1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  1. Forum
  2. zebradem.com
  3. Off-Topic

UPDATE!!!CCC analysiert Bundestrojaner mit erschreckendem Ergebnis!

  • Badly
  • 9. Oktober 2011 um 18:27
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 9. Oktober 2011 um 18:27
    • #1

    Der Chaos Computer Club hat Schadsoftware untersucht, die ihm zugespielt wurde und bei welcher der Absender vermutete, dass es sich um die gemeinhin als Bundestrojaner bezeichnete Malware handelte. Dabei förderten die Hacker erschreckende Sachverhalte zutage.

    Die vom Chaos Computer Club (CCC) untersuchten Trojaner wiesen demnach nicht nur eklatante Sicherheitsmängel auf, sondern seien auch so programmiert, dass eine Erweiterung über ihre eigentliche Funktion hinaus ohne weiteres möglich sei. Der Spielraum für den Einsatz eines Trojaners wurde bereits 2008 vom Bundesverfassungsgericht deutlich eingeschränkt. Demnach seien Online-Durchsuchungen nach staatlicher Anweisung zwar prinzipiell möglich, dürften aber nur vorgenommen werden, wenn eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut – also etwa für Menschenleben oder den Bestand des Staates – bestehe. Im Rahmen dieser Rechtsprechung dürfe etwa die private Datensphäre nicht manipuliert werden und es sollte nur unter hohen Auflagen möglich sein, die via Internet getätigten Anrufe eines Verdächtigen abzuhören. Im Wesentlichen hätten die untersuchten Bundestrojaner also auf den Funktionsumfang der sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) beschränkt sein müssen, mit der das Mithören von Internetgesprächen vor der Verschlüsselung (beim Sender) oder nach der Entschlüsselung (beim Empfänger) möglich ist.

    [color="#FFFF00"]Tatsächlich ergaben die Analysen des CCC (PDF, Video) aber, dass die Bundestrojaner so programmiert sind, dass weitere Funktionen nachgeladen werden können: „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“ Der CCC sieht hierin die Absicht, die vom Bundesverfassungsgericht auferlegten Grenzen nicht nur zu missachten, sondern vielmehr noch eine heimliche Erweiterung der Funktionalitäten bewusst vorzusehen.

    Dabei kann bereits die Standardversion der Trojaner mehr, als nur den Telekommunikationsverkehr zu überwachen. Über eine selbstgeschriebene Steuerungsmöglichkeit ist es dem CCC etwa gelungen, dass mit Hilfe des Trojaners Screenshots des Webbrowers aufgenommen werden konnten – inklusive aller zu dieser Zeit angezeigten Inhalte wie E-Mails oder Notizen.

    Eklatant ist dabei auch, dass dem CCC mehrere kritische Sicherheitslücken bei seiner Analyse auffielen. Demnach würden die ausgeleiteten Bildschirmfotos und Audio-Daten auf „inkompetente“ Art und Weise verschlüsselt, während die Kommandos an den Trojaner gar vollständig unverschlüsselt übermittelt werden. Mehr noch: Es besteht keine Art der Authentifizierung oder Integritätssicherung, weder bei den Kommandos an den Trojaner noch bei seinen Rückmeldungen an die Steuersoftware. Es wäre demnach sowohl möglich, dass unbefugte Dritte Manipulationen an einem von dem Trojaner infizierten Computer vornehmen, als auch die Sicherheitsbehörden selbst ins Visier nehmen, indem sie sich als Trojaner tarnen. „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher.
    [/color]

    Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung des Trojaners findet also jenseits des Geltungsbereiches des deutschen Rechts statt, was nicht nur in sich brisant ist, sondern auch die Frage aufwirft, wie mit der Möglichkeit von im Ausland verloren gegangenen Daten umgegangen werden soll.

    In Summe sieht der CCC einen Bruch mit den meisten wesentlichen Versprechen, die die Bundesregierung für den Einsatz der Trojaner-Software gegeben hat. Weder könne von „einer Handvoll“ von Einsätzen des Trojaners die Rede sein – dem CCC wurden mehrere Versionen zugespielt, die, da man annehmen muss, dass nicht sämtliche im Umlauf befindliche Trojaner entdeckt und übermittelt wurden, auf eine große Zahl schließen lassen – noch seien die Trojaner jeder für sich handprogrammiert. Wesentliche Kerne der Software seien gleich und insbesondere der verwendete kryptographische Schlüssel ist identisch, da er hardkodiert eingepflegt wurde. Die versprochene Qualitätssicherung bei der Entwicklung der Trojaner kann also kaum stattgefunden haben.

    quelle computerbase.de

    • Zitieren
  • mandy28
    Erleuchteter
    Reaktionen
    1
    Punkte
    88.996
    Beiträge
    16.178
    • 10. Oktober 2011 um 06:35
    • #2

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 10. Oktober 2011 um 12:42
    • #3

    Wer einen Mac hat oder einen PC mit Win7-64bit oder Linux, der kann gar nicht infiziert werden. :pleased:

    • Zitieren
  • chris78
    Profi
    Punkte
    3.145
    Beiträge
    544
    • 11. Oktober 2011 um 11:53
    • #4

    Das 1. Video ist interessant. Aber das 2. Video ist voll fürn PO. Es zeigt nichts besonderes. Es heißt immer nur, es könnte... Was ich herausgefunden habe... Ich vermute mal... Das beste ist noch : Der Bundstrojaner hat das Servicepack 1 befallen. Die datei wo er im System anmeckert (mfc42u.dll) ist eine Bibliothek die von Microsoft kommt und gehört da auch hin.
    Abgesehen dafür, wofür braucht man heute noch einen Bundestrojaner.... Wir haben Wer kennt wen, Facebook und Google +. Die Leute posten doch eh alles auf solchen Seiten

    • Zitieren
  • chris78
    Profi
    Punkte
    3.145
    Beiträge
    544
    • 11. Oktober 2011 um 12:05
    • #5
    Zitat von Reppo;427952

    Wer einen Mac hat oder einen PC mit Win7-64bit oder Linux, der kann gar nicht infiziert werden. :pleased:


    Theoretisch kann ich es auch steuern was ich auf dem PC installiere. Ich kann, wenn der Trojaner mal auf dem Rechner ist überprüfen lassen: Auf welchen Windows bin ich heruntergeladen worden. Danach kann ich dann das jeweilige Modul installieren entweder als 32 oder 64 Bit. Falls sie den Bundestrojaner über eine Webseite steuern, dann kann man das Betreibssystem auch über die Browserkennung ausfindig machen. Soweit ich weiß kann man darüber zwar nicht erkennen ob 32 oder 64 Bit aber das Betriebssystem selbst kann so ermittelt werden. (Vorausgesetzt ich habe die kennung nicht geändert)

    • Zitieren
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 19. Oktober 2011 um 19:34
    • #6

    [color="#FF0000"]UPDATE!!![/color]

    Kaspersky findet neue Version des Staatstrojaners
    Die Malware-Experten des Security-Unternehmens Kaspersky haben eine weitere Version des Staatstrojaners ausfindig gemacht. Diese enthält deutlich weitergehende Optionen als die bisher bekannten Spionage-Programme, die auf Landesebene eingesetzt wurden.

    Die Kaspersky-Analysten Tillmann Werner und Stefan Ortloff sprechen dabei vom "großen Bruder" des bekannten Backdoor-Trojaners, denn die entschlüsselte Datei enthält jetzt sechs Komponenten, die jeweils verschiedene Aufgaben erfüllen.[color="#FFFF00"] Dabei kann der Trojaner nicht nur unter 32-Bit-Versionen von Windows aktiv werden, sondern auch auf 64-Bit-Versionen.
    [/color]

    Die vom Chaos Computer Club (CCC) gezeigten Staatstrojaner waren in erster Linie darauf ausgelegt, Telefonate via Skype abzuhören.[color="#FFFF00"] "Die von uns analysierte Version zeigt, dass es die Software neben Skype auch auf Web-Browser, verschiedene Instant Messenger und VoIP-Software wie ICQ, MSN Messenger, VoipBuster und Yahoo Messenger abgesehen hat", sagte Werner[/color]

    Die Experten hatten dabei nicht nur Zugriff auf die Binarys des Trojaners auf einem infizierten System, sondern auf die Installations-Routine, den so genannten Dropper. Die Voraussetzung dafür, auch 64-Bit-Systeme befallen zu können, ist eine integrierte elektronische Signatur, die im April des letzten Jahres vom nicht existenten Herausgeber Goose Cert ausgestellt wurde.

    Dadurch stellt sich ein weiteres Problem: Wird das Zertifikat einer Software von Windows als gültige Signatur interpretiert, kann diese in der Regel auch unbemerkt von Antiviren-Scannern agieren. Kaspersky hat seine Scanner nach eigenen Angaben so nachjustiert, dass diese auch die neue Staatstrojaner-Variante erkennen.

    Der deutlich höhere Funktionsumfang und das Ausstellungsdatum der Signatur zeigen erneut, dass den Behörden bisher die gesetzlichen Regelungen zum Einsatz solcher Trojaner schlicht egal waren. Das Bundesverfassungsgericht hatte bereits einige Zeit vorher klargestellt, dass nicht nur rechtlich, sondern auch technisch Sichergestellt werden müsse, dass eine Software zur Quellen-Telekommunikationsüberwachung auch wirklich nur das gewünschte IP-Telefonat und keine anderen Daten abgreifen kann.

    quelle winfuture.de

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • CutCaptcha: Eine mögliche Wende für FileCrypt und Co.

    heugabel 13. Mai 2025 um 17:27
  • Die Wahrheit über kino.to: Ein Blick hinter die Kulissen

    heugabel 13. Mai 2025 um 14:27
  • BwE-Skandal: Sexualstraftäter hinter PS4-Tool enttarnt

    heugabel 13. Mai 2025 um 09:27
  • ECHO gegen Malware: Ein revolutionäres Tool zur Selbstzerstörung von Schadsoftware

    heugabel 12. Mai 2025 um 12:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 10. Mai 2025 um 22:07
  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
Zitat speichern