Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Staatstrojaner

60 Prozent von 0zapftis sind entschlüsselt

In einem knapp einstündigen Video erklärt der CCC, wie er dem 0zapftis genannten Staatstrojaner auf die Spur kam - und dass dieser viel mehr kann, als er dürfte. Der Club nennt einige neue technische Details und rechnet auch mit Politikern ab.

Anzeige

Auf der Konferenz Datenspuren 2011 des CCC Dresden haben Frank Rieger und Constanze Kurz ausführlich erklärt, wie der erste öffentlich bekanntgewordene Staatstrojaner gefunden werden konnte. Kurz sagte, bei der ersten Untersuchung habe man sich gewundert, dass die Ermittler "so dämlich" gewesen seien, die Programme nicht irreversibel zu löschen.

Daher, so Rieger, sei es ein Leichtes gewesen, die Daten mittels Autopsy wiederherzustellen. Bei dieser Anwendung handelt es sich um eine grafische Benutzeroberfläche für das Sleuth Kit, ein Standardwerkzeug für die forensische Analyse von Datenträgern. Dabei wird aus Gründen der Beweissicherung nie mit den originalen Datenträgern, sondern nur mit Images davon gearbeitet.

Die Festplatte, um die es ging, das bestätigte Rieger klar, war dem Club in Verbindung mit einem vor dem Landgericht Landshut verhandelten Verfahren zur Verfügung gestellt worden. Dieses damals als Bayerntrojaner bekanntgewordene Schnüffelprogramm ist auch der Schädling, der nun als 0zapftis vom CCC untersucht wurde. Außer diesem Trojaner besitzt der CCC nach der Darstellung auf seiner Webseite noch weitere Varianten.

Laut Frank Rieger hat der Schädling weiter über die Überwachung von Telekommunikation hinausgehende Funktionen. Einige dieser Teile, wie den zum Anzapfen von Skype-Telefonaten, hat der CCC mangels Interesse gar nicht untersucht. Bisher, so Rieger, seien "60 bis 70 Prozent" des Trojaners entschlüsselt. Das Programm ist in C++ geschrieben und lässt sich nur durch Reverse Engineering verstehen. Weitere Ergebnisse und kommentierten Code will der CCC bald veröffentlichen, dazu gibt es eine Staatstrojaner-Webseite.

Screenshots, Raumüberwachung und Platzieren von Dateien

Sämtliche umstrittenen Funktionen wie das Einschalten eines PC-Mikrofons und das Erstellen von Screenshots soll 0zapftis beherrschen. Sie sind Rieger zufolge teilweise nur durch "Sicherungen" abgeschaltet, die sich aber aus der Ferne auch auslösen lassen. Diese Fernsteuerung kritisierte Rieger deutlich: Sie ist nämlich in keiner Weise verschlüsselt, wer die IP-Adresse des Steuerrechners kennt, kann die Kontrolle über den infizierten Rechner übernehmen.

Auch das Ablegen von Dateien auf dem ausgespähten PC ist dem Vortrag zufolge problemlos möglich, der Trojaner beherrscht das. Fatal: Dass solche Dateien mit möglicherweise illegalem Inhalt nicht vom Anwender selbst erstellt wurden, lässt sich später nicht mehr nachweisen. Unter anderem deswegen hält Rieger den Einsatz eines solchen Trojaners zum Zweck der Beweissicherung für völlig ungeeignet.

Constanze Kurz analysierte in ihrem Teil des Vortrags vor allem die Reaktionen der Politik. Sie gipfelte in dem Satz über Bundesinnenminister Hans-Peter Friedrich (CSU):"Ich finde, aus meiner Sicht muss er weg!" Auch dem bayerischen Innenminister Joachim Herrmann, ebenfalls CSU, legte sie den Rücktritt nahe. Beide Minister hatten nach dem Fund des Staatstrojaners die Notwendigkeit von staatlicher Schnüffelsoftware bekräftigt und haben auch bisher nicht eingeräumt, dass in der Art der Anwendung solcher Programme Rechtsvorschriften gebrochen wurden.


morecomp 21. Okt 2011

Sicher ist es das nicht mehr, seit dem 11.9. ist alles unfreier und Bush hat sehr viel...

noblomov 21. Okt 2011

Das hatte ich offengestanden auch gedacht, als ich das Malheur gesehen hatte. Ich schieb...

Trollig 21. Okt 2011

Hmm, genervt hat sie mich nicht so sehr (hatte ja sicherlich auch ordentlich Kompetenz...

derNichtGlaubt 21. Okt 2011

Die logische Konsequenz aus dem Umstand, dass dieser Trojaner, der Dateien nachladen und...

noblomov 21. Okt 2011

Was illegal daran sein soll, Spionagesoftware auf seinem eigenen Rechner zu entdecken und...

Kommentieren


hep-cat.de / 21. Okt 2011

Bundestrojaner



Anzeige

  1. Softwareentwickler/-in
    Robert Bosch GmbH, Abstatt
  2. Experte/-in IT Security / Network / Infrastructure
    ZF Friedrichshafen AG, Friedrichshafen
  3. Informatiker/in / Ingenieur/in / Fachinformatiker/in
    Bayerisches Landeskriminalamt, München
  4. Dynamics NAV Entwickler (m/w)
    teamix GmbH, Nürnberg

 

Detailsuche


Folgen Sie uns
       


  1. Spielekonsole

    Neuer 20-nm-Chip für sparsamere Xbox One ist fertig

  2. Günther Oettinger

    EU-Digitalkommissar will Urheberrechtssteuer für alle

  3. Ruhemodus

    Noch ein Bug in Firmware 2.0 der Playstation 4

  4. VDSL2-Nachfolgestandard

    Telekom-Konkurrenten starten G.fast-Praxistest

  5. Ego-Shooter

    Bethesda hat Prey 2 eingestellt

  6. Keine Bußgelder

    Sicherheitslücken bleiben ohne Strafen

  7. Kinox.to

    GVU will Bitshare und Freakshare offline nehmen lassen

  8. Bungie

    Destiny und der Gesundheitsbalken

  9. Galaxy A3 und A5

    Samsungs dünne Smartphones im Metallkleid

  10. MSI GT80 Titan

    Erstes Gaming-Notebook mit mechanischer Tastatur



Haben wir etwas übersehen?

E-Mail an news@golem.de



Moore's Law: Totgesagte schrumpfen länger
Moore's Law
Totgesagte schrumpfen länger

OS X Yosemite im Test: Continuity macht den Mac zum iPhone-Helfer
OS X Yosemite im Test
Continuity macht den Mac zum iPhone-Helfer
  1. OS X 10.10 Yosemite ist da
  2. Betriebssystem Apple bringt dritte öffentliche Beta von OS X 10.10
  3. Apple OS X Yosemite - die zweite öffentliche Beta ist da

Samsung Galaxy Note 4 im Test: Ausdauerndes Riesen-Smartphone mit Top-Hardware
Samsung Galaxy Note 4 im Test
Ausdauerndes Riesen-Smartphone mit Top-Hardware
  1. Galaxy Note 4 4,5 Millionen verkaufte Geräte in einem Monat
  2. Samsung Galaxy Note 4 wird teurer und kommt früher
  3. Gapgate Spalt im Samsung Galaxy Note 4 ist gewollt

    •  / 
    Zum Artikel