Bundestrojaner: Vorher denken, dann (besser doch nicht) handeln?

In Österreich wollten gewisse Kräfte mit der Novelle des Sicherheitspolizeigesetz ohne jegliche vorherige Abklärung und öffentliche Diskussion die Online-Durchsuchung (aka Bundestrojaner) schnell und heimlich durch die Hintertür einführen. Viele "wirkliche" Experten und ich wussten aber schon vor der österreichischen Initiative, dass ein sogenannter Bundestrojaner in mehrerer Hinsicht sinnlos -im Gegenteil- sogar gefährlich ist. Vor allem die  breite Diskussion in Deutschland hat lange bereits vor dem österreichischen Begehren neben den Eingriffen ins Grundrecht (Datenschutz) und der Kontrolle vor allem die fehlende Beweiskraft hervorgebracht. Aber in Österreich hat man diese Tatsachen entweder "übersehen", absichtlich ignoriert oder verdrängt. Man hat hier nämlich -auf Drängen der Justiz- eine Arbeitsgruppe eingesetzt, welche nach monatelanger "Arbeit" plötzlich -oh Wunder- auf die selben Problem der Beweiskraft stößt.

Hätten sich die Verantwortlichen vorher auch nur einmal seriös informiert [1] bzw. von "richtigen" Experten beraten lassen, so hätte man sich viel Aufwand, Geld und Zeit erspart. Ich verstehe (als Politik-Außenseiter) einfach nicht, dass oft ohne Sachverstand, (externer) Expertise und Diskussion Dinge bewegt und sogar beschlossen werden. Wahrscheinlich liegt es aber auch wohl daran, dass viele (selbst ernannte) Pseudo-Experten an falschen Positionen zu viel Gehör finden.

Auch wenn man es nicht wahrhaben will: Globale Probleme wie Terrorismus und organisierte Kriminalität löst man nicht mal im Ansatz durch schwache und zahnlose Symptombekämpfung wie z.B. die Versuche einer Online-Durchsuchung.

 [1]:

Heise Online: Datenschutz-Sommerakademie: Schutz und Trutz vor der Online- Durchsuchung

Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein: Vortragsvideo "Heimliche Online-Durchsuchung"



Thank you for reading this post. You can now Read Comments (2) or Leave A Trackback.

2 Responses to “Bundestrojaner: Vorher denken, dann (besser doch nicht) handeln?

  • 1
    iipeii
    May 1st, 2008 23:26

    Zuerst spionieren sie mit kompromittierender Abstrahlung das System aus. Bei mir haben sie beim benachbarten Pfarramt dazu sogar das Gitter vor dem Fenster entfernt, das Fenster stand ganz offen, die Entfernung nur gut 40 m. Möglicherweise waren sie auch in der Wohnung, denn zu der Zeit hat sich ein Schlauch meiner Wasserkühlung am PC gelöst. Die setzten da auch ettliche Leute ein, die dann überrascht sind, wenn man von der anderen Seite kommt… hihi. Etwa ein Monat später wird mit den e-mails die eigentliche Software eingeschleußt, und zwar in den Kernel und in das Bios. Beides setzt sicher einiges an Vorbereitung voraus. Das System stürzt ab und fährt sofort wieder hoch. So meldete bei mir nur der Spybot Tea Timer, daß versucht werde, den Kernel zu verändern. Norton blieb stumm. Ich muß dazu sagen, dass ich den Spybot Tea Timer in ihrer Phase des Ausspionierens nicht installiert hatte.   Der PC war seither auffallend unterschiedlich schnell beim Hochfahren und gebremst bei hohen Downloadgeschwindigkeiten . Als ich nun eher zufällig ins Bios schaute, da traute ich meinen Augen nicht. Denn als First Boot Device stand etwas, das ich dort noch nie zur Auswahl gesehen hatte und was auch mein jetziges Bios Update von Asus nicht anbietet: "Network B02 D00 Yukon Boot Agent" vor dem nachgereihten Laufwerk. Was das bedeutet bekommt man im Netz schnell heraus. Der Rechner wurde zwei Wochen lang über das Internet kontrolliert hochgefahren. Wenn das Modem ausgesteckt war, dann durch das nachgereihte Laufwerk. Die Änderung im Bios ist der wohl eindeutigste Beleg für diesen heftigen Angriff auf meinen Rechner und auch das wirksamste Instrument für die Polizei. Kaum vorstellbar ein Bios so zu flashen, die brauchen glatt den source-code oder die Unterstützung von Asus, das kostet sicher einiges. Es bleiben auch die Bioseinstellungen erhalten. Sie implementieren irgendwie diese Network Boot Technologie. Da habe ich doch glatt was gratis erhalten 😉 Wenn einer das Asus P5BE-Plus Board hat, ich sende ihm das Sicherungsfile dieser gehackten Bios Version gerne zu. Warum ich das weiß? Nun es gab zu viele Indizien am Rechner und in meiner Umgebung die sich mit dem deckten, was ich aus den Medien oder dem Abschlußbericht der Evaluisierungskommision erfahren hatte. Ich habe zeimal an holländischen Honeypots gekostet aber nichts angestellt sprich abgespeichert oder gar hochgeladen. Fünf Polizisten waren vor zwei Jahren zu einer Hausdurchsuchung in meiner Wohnung und haben dabei das C-Laufwerk im Rechner übersehen. Außerdem bin ich Beamter, was ihnen die moralische Rechtfertigung für diesen harten Angriff geben dürfte. Sie sind auch sicher noch am Trainieren, denn sie machen Fehler. Stellen sie sich vor, die benennen im Bios die Auswahlmöglichkeiten so um, dass man den Unterschied nicht mehr erkennt. Da würde wirklich nur noch regelmäßiges Flashen helfen. Zusammenfassend sollte man sagen, dass man seine Sicherheitseinstellungen so oft wie möglich ändern sollte. Vorerst unbedingt im Bios zeitweise die Bootreihenfolge ansehen, und ob es da plötzlich eine neue Position zur Auswahl gibt. Den Kernel schützen. Die e-mail Adresse regelmäßig ändern. Den eigenen PC mit Kamera überwachen 😉

  • 2
    rob
    May 2nd, 2008 11:04

    @iipeii: Wenn den Rechner wirklich kompromittiert wurde, wäre interessant, welche Schutzmaßnahmen bei dir (nicht) vorhanden waren:

    # "Infektion" via Mailprogramm: Welche SW, welche (aktuelle) Version mit (welchen) Lücken? Führt Mail-SW automat. aktiven Mail-Content bzw. Anhänge (Bilder, etc.) aus.

    # Windows: * Normale Arbeit mit mit Admin-Rechten?

                     * Aktueller Patchlevel?

                     * Unnötige Dienste / SW deaktiviert?

    # Infektion vor Ort: Volle Systemverschlüsselung (Pre-Boot / BIOS) und/oder TPM vorhanden?

    Wobei die Novellierung des Sicherheitspolizeigesetz ja noch gar nicht durch ist, d.h. ein etwaiger Behördenzugriff aktuell ohnehin illegal wäre oder von anderen (Kriminellen, Nachrichtendienste) kam.

    Wie interessant du jedoch für ein gezielten, aufwendigen Angriff (von wem auch immer) wirklich bist, musst du dir aber ohnehin selbst überlegen.

    Mit etwas restriktiver SW-Wahl (weniger anfällige Betriebssysteme und Anwendungs-SW) geeigneter Konfiguration und laufender Wartung inkl. etwas Brain 2.0 kann man Schwachstellen / Ansätze der Angreifer stark reduzieren.



Leave a Reply

Note: Any comments are permitted only because the site owner is letting you post, and any comments will be removed for any reason at the absolute discretion of the site owner.