0zapftis – Staatstrojaner und der Fallout danach

Wow, das hat aber mächtig eingeschlagen, ich hoffe in der Politik bewegt sich nun was!

Einen guten Überblick zur aktuellen Staatstrojaner-Wetterlage gibts unter: 0zapftis.info. Deshalb nur ein Link noch zu aktuellen Reaktionen – bei der Firma F-Secure (Antiviren-Hersteller) ist das Installationsprogramm (Dropper) für den Staatstrojaner 09.12.2010 das erste mal aufgetaucht: More Info on German State Backdoor: Case R2D2.

Noch viel besser wird die ganze Sache wenn man sich ankuckt was von bestimmten Leuten und Organisationen in der Vergangenheit zu diesem Thema gesagt wurde. Im Prinzip war der nun öffentlich gewordene Staatstrojaner mindestens seit Anfang des Jahres eine tickende Zeitbombe. Damit sich jeder selbst ein Bild machen kann, hier ein Link zu einem Blog-Post vom 28.01.2011 ijure.org – Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein. Die Vorgänge zu diesem Verfahren waren in der Tat bereits Thema einiger Anfragen und Diskussionen im bayrischen Landtag. Daher war es nur noch eine Frage der Zeit bis auch der Stattstrojaner selbst in diesem Fall leakt…

Zum Schluss binde ich einfach das Video vom 24C3 (2007!) – Der Bundestrojaner – Die Wahrheit haben wir auch nicht, aber gute Mythen. Youtube-Video: https://youtu.be/Chyix_fXMRw

Der Bundestrojaner

“Ja, is denn heut scho Weihnachten?” – Chaos Computer Club analysiert Staatstrojaner (ccc.de). Seit dem die Online-Durchsuchung von einigen Politikern als DIE Antiterrorwaffe auserkoren wurde, warten ja alle nur darauf so einen Trojaner in die Hände zu bekommen. Tja, das Warten hat sich gelohnt, nun is es endlich soweit!
Die Pressemeldung des CCC enthält auch einen Link zu einer super gemachten Untersuchung des gefunden Schadprogramms. Sehr lesenswert!

Der Vollständigkeit halber noch ein Link zu folgender Meldung der Piratenpartei aus dem Jahr 2008: LKA Bayern nutzt “Bayerntrojaner” bereits zum VoIP-Abhören?. Dort ist ein gescanntes PDF-Dokument des bayrischen Justizministeriums mit einigen Erklärungen verlinkt. (Dafür gabs damals mächtig Ärger – incl. Hausdurchsuchung). Wie so ein Trojaner auf den eigenen Computer kommen kann, konnte auch schon geklärt werden. Einen entsprechenden Artikel gibts bei spiegel.de: Fahnder – Massiver Eingriff.

Die CCC-Auswertung lässt sehr tief blicken mit wieviel Pfusch bei den Ermittlungsbehörden offenbar gearbeitet wird! Hierzu einige Thesen:

  • Ein derartiger Trojaner lässt sich durch die Auswertung und Prüfung der Netzwerk-Kommunikation sehr leicht aufspüren
  • Wurde der Trojaner erstmal entdeckt, würde aus Sicht der Ermittlungsbehörden im besten Fall der Trojaner einfach deaktiviert.
  • Viel wahrscheinlicher ist aber das der Überwachte dem Trojaner und dessen Arbeitsweise nachgeht. Man könnte den Trojaner quasi umdrehen und gezeilt Falschinformationen streuen und so die Ermittler ablenken.
  • Die andere Möglichkeit ist, das sich das Trojaner-Opfer den Command&Control-Server vornimmt. Dadurch werden dann schnell die Ermittler zum Überwachungsobjekt.

Bin ja mal gespannt wie diese Sache sich entwickeln wird!