CCC kritisiert neue Staatstrojaner-Version
Nach einer ausgiebigen Analyse einer neueren Staatstrojaner-Versionen kommt der CCC zu dem Schluss, dass eine rechtskonforme Erhebung von Beweismitteln auf diesem Weg prinzipbedingt nicht möglich sei.
Der CCC hat die bereits von Kaspersky entdeckten, neueren Versionen des Staatstrojaners von Digitask analysiert. Diese datiert auf den Dezember 2010 und ist bislang keinem konkreten Fall zuzuordnen. Bei der Analyse lag der Schwerpunkt auf den Nachbesserungen bei den Schwächen des Vorgängers und der postulierten "revisionssicheren Protokollierung" aller Aktivitäten.
So fanden die "Reverser" des CCC, dass an der etwa drei Jahre neueren Version zwar durchaus Verbesserungen vorgenommen wurden, diese aber keineswegs ausreichen, um eine rechtskonforme Erhebung von Beweismitteln zu ermöglichen.
So wird im Modell des Jahres 2010 tatsächlich der Datenverkehr in beide Richtungen verschlüsselt, und auch eine rudimentäre Authentifizierung ist vorhanden. Allerdings kommt nach wie vor der gleiche AES-Schlüssel wie beim drei Jahre älteren Bruder zum Einsatz. Auch an der peinlichen Nutzung des ECB-Modus der AES-Verschlüsselung hat sich demnach nichts geändert. Insgesamt kann nach einer kurzen Analyse eines Trojaners immer noch die gesamte Kommunikation zwischen Trojaner und C&C-Server belauschen und sogar manipulieren.
Deshalb konnten die CCC-Spezialisten auch in wenigen Stunden ihren nachgebauten Steuer-Server an die Veränderungen so umbauen, dass er mit den neuen Versionen funktioniert. Damit ließe sich ein mit dem Staatstrojaner infizierter Rechner steuern. Außerdem konnten Sie auch mit einem nachgebauten Fake-Trojaner selbst "Beweise" etwa in Form von Screenshots übertragen, die ein C&C-Server mangels "Authentisierungs-Checks [..], die auch nur annähernd zeitgemäß wären", als authentisch akzeptieren würde. Wenn ein solcher Fake-Trojaner auf dem belauschten Rechner liefe, würde auch ein Abgleich der IP-Adressen keine weiteren Auffälligkeiten zutage fördern. Letzlich kommt der CCC zu dem Schluss, "dass per Trojaner erlangte Screenshots (und andere „Beweise“) generell als gefälscht anzusehen sind und keinerlei Beweiskraft haben".
Im Übrigen enthält auch die 2010er-Version des Staatstrojaners die bedenkliche Nachladefunktion, über die der Trojaner beliebige Programme aus dem Internet herunterladen und ausführen könnte. Diese wurde vor allem kritisiert, weil sie gegen die vom Verfassungsgericht geforderte technische Beschränkung auf die Überwachung von Telekommunikation verstoße. Verteidiger bezeichneten sie hingegen als unverzichtbaren Update-Mechanismus.
[Update]:
Das Bundesinnenministerium reagierte dieses Mal schnell: Die vom CCC neu analysierte Trojanerversion ist nach seinen Angaben nicht vom BKA eingesetzt worden. Auch andere Behörden im Geschäftsbereich des Bundesinnenministeriums hätten die Version nicht verwendet, erklärte ein Ministeriumssprecher laut dpa. Dem Ministerium sind auch das Bundesamt für Verfassungsschutz und die Bundespolizei unterstellt.
Siehe dazu:
- Staatstrojaner sorgen für Schlagabtausch im Bundestag
- Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
- Kaspersky entdeckt neue Staatstrojaner-Version
- Staatstrojaner: Mehr als 50 Einsätze bundesweit
- Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an
- Niedersachsen wechselte Lieferanten des Staatstrojaners aus
- Staatstrojaner: Dementis, Rätselraten und Nebelkerzen
- Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben
- Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit
- Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern
- Staatstrojaner: Von der "rechtlichen Grauzone" zur Grundrechtsverletzung
- CCC knackt Staatstrojaner, Aufdeckung des Chaos Computer Clubs um den "Bundestrojaner"
- Parteien fordern Aufklärung des Skandals um Staatstrojaner
- CCC entlarvt Bundestrojaner und Sicherheitspolitik: Trotz des Urteils des Verfassungsgerichts ist der Bundestrojaner genau das Monstrum des Überwachungsstaates geworden, wie Kritiker dies prophezeit haben.
- Chaos Computer Club analysiert Staatstrojaner, Erkärung des CCC mit Link zu den Binaries des Regierungstrojaners
- Analyse einer Regierungs-Malware, Bericht des CCC über die Code-Analyse des Regierungstrojaners
- Anatomie eines digitalen Ungeziefers, CCC-Sprecher Frank Rieger in der Sonntags-FAZ über die Analyse des Regierungstrojaners
- O’zapft is: Überwachungsrepublik Deutschland, Blogposting von Thomas Stadler, Fachanwalt für IT-Recht
- Netzpolitik-Interview: Ulf Buermeyer über den Staatstrojaner
- Andreas Pfitzmann, Markus Hansen, Windei Bundestrojaner, c't 25/08, S. 86 (Online-Artikel)
- Richter Ulf Buermeyer, Prof. Dr. Matthias Bäcker, Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS (Online-Zeitschrift für Höchstrichterliche Rechtssprechung im Strafrecht), Oktober 2009
(ju)