Blick auf die Trojanersoftware auf dem Rechner von Dirk Engling vom CCC
Blick auf die Trojanersoftware auf dem Rechner von Dirk Engling vom CCC (Bild: Odd Andersen/AFP/Getty Images)

Quellen-TKÜ

Schlampige Software voller Anfängerfehler

Was taugt der Trojaner eigentlich, den vor allem Landesbehörden zur Quellen-TKÜ eingesetzt haben? Softwareentwickler finden, er war mangelhaft und viel zu teuer.

Anzeige

Vor drei, vier Jahren, als der damals noch sogenannte Bundestrojaner in der Öffentlichkeit debattiert wurde, war die Angst vor ihm groß. Niemand wusste, was er wirklich kann, wie gut er ist, ob man sich davor schützen kann. Nun ist ein solcher Trojaner bekannt. Und es sieht so aus, als sei die Angst vor ihm eher unbegründet gewesen. Bei Experten zumindest führt die Software eher zu Gelächter.

Der Chaos Computer Club schrieb in seiner Analyse des von mehreren Bundesländern eingesetzten Trojaners von "Anfängerfehlern" und urteilte: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb."

Die Hacker sind nicht allein mit ihrer Einschätzung. Das würde ein ambitionierter Informatikstudent im zweiten Semester besser hinbekommen, ist die einhellige Meinung jener, die sich mit Trojanern und Verschlüsselung befassen.

Nicht, dass die Software nicht funktioniert hätte. Das tat sie offensichtlich. Die Qualität der Programmierung aber ist offensichtlich nicht sehr hoch.

Da ist beispielsweise die von der Spähsoftware benutzte Verschlüsselung, beziehungsweise der Versuch, eine Verschlüsselung zu nutzen. Das verwendete Verfahren namens AES ist zwar an sich sicher, wurde hier aber so eingesetzt, dass die Entwickler es auch gleich hätten lassen können.

AES benutzt einen festen Schlüssel, der beiden Seiten bekannt ist. Das an sich gilt heutzutage schon als Problem. Wird nämlich eine Seite geknackt, ist die andere schutzlos. Daher nutzen aktuelle Verfahren Schlüssel, die einen privaten und einen öffentlichen Teil haben. Sie tauschen nur den öffentlichen Teil. Den privaten Teil kennt die Gegenseite nicht. Ein Einbruch bei einer Seite öffnet damit nicht automatisch beide Türen.

Noch dazu wurde dieser eine vorhandene AES-Schlüssel fest in das Programm installiert, also nicht bei jeder Sitzung neu erzeugt - was das Knacken enorm erschweren würde. Der fest installierte und immer gleiche Schlüssel aber führt dazu, dass ein Angreifer mit dem Programm reden und schauen kann, wie es antwortet. Dabei sieht er, dass bei gleicher "Frage" immer die gleiche "Antwort" erfolgt - da die Verschlüsselung immer gleich ist. Das genügt, um durch Ausprobieren die Verschlüsselung knacken zu können. Feste Schlüssel halten nur Anfänger auf, so die Einschätzung von Kryptographie-Experten.

Eine Aussage aus dem Bundeskriminalamt deutet darauf hin, dass auch der anders gebaute und neuere Trojaner des BKA auf solche festen Schlüssel setzt. Zumindest sagte ein hochrangiger BKA-Mitarbeiter, die Authentifizierung zwischen Trojaner und Steuerserver funktioniere über einen Schlüssel. Sicher sei das, weil dieser Schlüssel "nicht bekannt ist". Allerdings gilt in der Kryptographie das Konzept security by obscurity - also Sicherheit durch Verschleierung - als unsicher. Besser sind offene Verfahren, wie eben öffentliche Teilschlüssel.

Virenscanner hätten ihn finden können 

dehacker 17. Okt 2011

Ist das ein Hin und Her-geplänkel. Was Ihr alle nicht kapiert, ist das der Trojaner nur...

Anonymer Nutzer 14. Okt 2011

... dann wird es ganz finster bezüglich der Freiheit dieser Gesellschaft. Wo soll das...

7hyrael 14. Okt 2011

ne riesensauerei wird es tatsächlich bleiben. und genauso konsequenzlos für vermutlich...

Shadow27374 13. Okt 2011

Mag sein, dass die meisten nur nachplappern. Aber eine Aussage des CCC ist in meinen...

DeepSec 13. Okt 2011

Ich halte es für ein völlig zulässig Aussage, denn der Durchschnittsstudent im 2...

Kommentieren


Proteus News und Aktuelles / 15. Okt 2011

griechische Mythologie auf Landesebene: unsere Trojaner

Phrixos-IT SEO Hard- Software PC-Probleme Internet / 13. Okt 2011

Warum aufregen über die Qualität der Staatstrojaner Software?



Anzeige

  1. SAP-Berater (m/w) Inhouse für die HR IT-Systemlandschaft
    Unitymedia KabelBW GmbH, Köln
  2. Fachbereichsleiter Bildungsförderung (m/w)
    Datenzentrale Baden-Württemberg, Stuttgart
  3. SAP - HR Key User (m/w)
    Porsche Holding Salzburg über NP Neumann & Partners, Salzburg (Österreich)
  4. Systemadministrator Microsoft und Exchange (m/w)
    Nemetschek AG, München

 

Detailsuche


Top-Angebote
  1. NUR HEUTE: King Kit Airflow Control, Recon schwarz + 4x Spectre Pro LED rot
    mit Gutscheincode pcghmontag nur 57,90€ statt 67,90€ (Preis wird erst im letzten Bestellschritt...
  2. NEU: Xbox One Konsole inkl. 2 Wireless Controller
    329,00€
  3. NEU: 3D Blu-rays zum Sonderpreis
    (u. a. Transformers 4 für 17,97€, Star Trek 12 für 13,97€, Hänsel und Gretel 13,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Metashop

    Zalando will innerhalb von 30 Minuten liefern

  2. Mathias Döpfner

    Axel-Springer-Chef wird Vodafone-Aufsichtsrat

  3. Goodgame Studios

    Wachstum mit der umsatzstärksten App aus Deutschland

  4. Volvo Lifepaint

    Reflektorfarbe aus der Dose schützt Radfahrer

  5. Projekt-Hosting

    Tagelanger DDoS-Angriff auf Github

  6. Samsung

    Galaxy S4 bekommt Lollipop

  7. Deutsche Bahn

    WLAN im Nahverkehr in einigen Jahren

  8. Lords of the Fallen

    Partner wirft Deck 13 "mangelhafte Ausführung" vor

  9. Galaxy S6 Edge im Test

    Keine ganz runde Sache

  10. Biohacking

    Nachtsicht wie ein Tiefseefisch



Haben wir etwas übersehen?

E-Mail an news@golem.de



Episode Duscae angespielt: Final Fantasy ist endlich wieder zeitgemäß
Episode Duscae angespielt
Final Fantasy ist endlich wieder zeitgemäß
  1. Test Final Fantasy Type-0 HD Chaos und Kampf

KNX-Schwachstellen: Spielen mit den Lichtern der anderen
KNX-Schwachstellen
Spielen mit den Lichtern der anderen
  1. Danalock Wenn das Smartphone die Tür öffnet
  2. Apple Homekit will nicht in jedes Smart Home einziehen
  3. Elgato Eve Heimautomation mit Apple Homekit

Netzneutralität: Autonome Autos brauchen Netz und Mikrochips sind knusprig
Netzneutralität
Autonome Autos brauchen Netz und Mikrochips sind knusprig
  1. Netzneutralität FCC verbietet Überholspuren im Netz
  2. Netzneutralität Was die FCC-Pläne für das Internet bedeuten
  3. Deregulierung FCC soll weitreichende Netzneutralität durchsetzen

  1. Re: Kann amazon da nichts machen?

    RapidStrikeCS-18 | 19:29

  2. Re: ähm

    Der mit dem Blubb | 19:29

  3. Re: Ruckelorgie. Mit jedem update schlechter

    plutoniumsulfat | 19:28

  4. Zalando soll bitte einfach nur pleite gehen

    Unix_Linux | 19:28

  5. Re: Nichts für Ungut, aber...

    Moe479 | 19:28


  1. 19:05

  2. 16:54

  3. 16:22

  4. 14:50

  5. 13:48

  6. 12:59

  7. 12:48

  8. 12:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel