Anonym im Netz Schütze Deine Identität
  • facebook

Im Vergleich zu herkömmlichen Trojanern, die eine möglichst grosse Verbreitung finden müssen, um z.B. das Onlinebanking auszuspähen, ist die Aufbringung des Bundestrojaners viel gezielter. Um eine Entdeckung der „Remote-Forensic-Software“, wie der Bundestrojaner offiziell heisst, möglichst unwahrscheinlich zu machen, darf nur der Rechner der entsprechenden Zielperson infiziert werden. Schliesslich wollen die Behörden ja nicht, dass Anti-Viren-Software – eventuell auch noch ausländische – den Trojaner erkennt und blockiert.

Beim Aufbringen muss also die Zielperson und ihr Rechner möglichst eindeutig zu identifizieren sein. Hierbei sind die ältesten Methoden auch am sichersten, nämlich physischer Zugriff auf den Rechner. Allerdings gibt es auch andere Wege, die ich im Folgenden untersuchen und bewerten möchte:

Installation während einer Zollkontrolle bei Einreise – Wahrscheinlichkeit: sehr hoch

Fälle dieser Art sind bereits bekannt! Der Laptop wird bei einer Zollkontrolle mit in den Nebenraum genommen und mit dem Trojaner versehen. Als Vorwand kann eine genauere Zollkontrolle oder Sprengstoffkontrolle verwendet werden.

Abwehr:

  • Rechner möglichst nie alleine lassen. Im obigen Fall sofort Verdacht schöpfen und den Rechner nicht mehr verwenden.
  • Truecrypt verwenden, dies bietet allerdings keine absolute Sicherheit. Es erhöht aber die Sicherheit im Gesamtkonzept.
  • BIOS Passwort verwenden. Auch dies ist nicht 100% sicher, die Trojanerinstallation braucht aber mehr Zeit. (Festplatte muss in anderen Rechner gebaut werden)
  • Laptop z.B. mit Siegeln versehen, so dass man sehen kann ob er geöffnet wurde. (z.B. für die Installation eines Hardwarekeyloggers)

Eindringen in die Privat- oder Geschäftsräume oder Unterkünfte der Zielperson – Wahrscheinlichkeit: hoch

Es ist davon auszugehen, dass Behörden wie der Verfassungsschutz durchaus die Möglichkeit haben, eine Wohnung unbemerkt zu betreten. Diese Möglichkeit wurde bei der Diskussion über den Bundestrojaner des öfteren genannt – bestätigte Fälle gibt es aber nicht.

Abwehr:

  • Es gelten erstmal die gleichen Wege wie oben (Truecrypt, BIOS Passwort, Siegel). Jede Sicherheitsmassnahme erhöht den Aufwand und das Risiko einer Entdeckung.
  • Zusätzlich sollte die Wohnung/die Geschäftsräume so gesichert sein, dass unbefugter Zugriff auf den Rechner bemerkt wird. (Stiller Alarm, Videoüberwachung mit upload auf einen Server etc.)
  • Der Trojaner kann generell auch durch einen V-Mann oder Spitzel aufgebracht werden. (z.B. bestochener oder unter Druck gesetzter Mitarbeiter)

Empfang des Trojaners per Mail, „gefundenem Datenträger“, Social Engineering – Wahrscheinlichkeit: mittel bis hoch

Man sollte meinen, dass heute niemand mehr einfach so Anhänge einer E-Mail öffnet, gefundene USB Sticks oder CDs in den Rechner steckt oder auf Anruf des „Microsoft Kundendienstes“ eine bestimmt Datei herunterlädt. Im Geschäftlichen Bereich kann dies aber durchaus pasieren, wenn andere Personen als man selbst den Rechner benutzen.

Abwehr:

  • Mitarbeiter entsprechend schulen!
  • Für sensible Dinge nur den eigenen Rechner verwenden, auf den niemand anderes Zugriff hat.
  • Immer misstrauisch sein!

Neben diesen althergebrachten Wegen, ist natürlich auch der Weg einer Onlineinfektion möglich, so wie bei anderen Trojanern üblich. Diese Wege sind allerdings technisch sehr ausgefeilt und erfordern die Zusammenarbeit der Behörden mit einem Softwareanbieter oder Internetprovider. Diese ist jedoch gang und gäbe, vor allem bei Firmen mit Sitz im Inland, die natürlich sehr einfach unter Druck zu setzen sind.

Installation des Trojaners per Softwareupdate – Wahrscheinlichkeit: mittel bis hoch

Voraussetzung hierfür ist eine Software, die den Benutzer identifiziert und automatische Updates lädt. Dies könnte z.B. Skype sein oder auch jedes andere Programm, dass den Benutzer identifizieren kann, also Accounts verwaltet. Im Gespräch war lange die ELSTER Software der Finanzämter. Dies beruhte auf einem Aprilscherz, in dem behauptet wurde, ELSTER enthalte den Bundestrojaner. Prinzipiell ist das durchaus möglich, allerdings wäres es bei weitem nicht das einzigste Programm. Eine weitere Voraussetzung ist natürlich die Zusammenarbeit des Softwareherausgebers mit den Behörden. Diese ist wiederum bei inländischen Firmen am wahrscheinlichsten, aber nie generell ausgeschlossen.

Abwehr:

  • Keine Updates aus dem Programm heraus zulassen, wenn dieses Programm persönliche Daten kennt (wie z.B. Skype). Lieber die aktuellste Version anonym herunterladen und neu installieren. Hierbei darauf achten, dass das Herunterladen nicht hinter einem Login geschieht, da man ja sonst nicht mehr anonym ist.

Einbettung des Trojaners in einen beliebigen Download mit Hilfe eines Proxies – Wahrscheinlichkeit: mittel

In diesem Szenario muss der Provider mit den Behörden zusammenarbeiten. Da Internetprovider naturgemäss Firmensitze im Inland haben, ist dies eigentlich immer gegeben. Der Provider installiert für die spezielle Zielperson einen transparenten Zwangsproxy und manipuliert heruntergeladene .EXE oder ZIP Dateien on-the-fly und versetzt sie mit dem Trojaner. In der Praxis bietet das jedoch einige Probleme: Zunächst funktioniert das nur bei unverschlüsselten Verbindungen mit vertretbarem Aufwand. Ausserdem muss die .EXE Datei erst auf dem Proxy analysiert und mit dem Trojaner versehen werden. Dies kostet Zeit und fällt eventuell auf. Letztlich ist auch nicht klar ob der Trojaner auf dem Rechner der Zielperson landet oder bei irgendjemandem, der zufällig gerade das WLAN der Zielperson nutzt. So wird der Trojaner weiter verbreitet als es eigentlich gewünscht (und rechtlich zulässig) ist.

Abwehr:

 

Ist der Trojaner erstmal auf dem Rechner, so ist der Daten Supger-GAU bereits eingetreten. Egal wie sehr man seine Kommunikation verschlüsselt, an der Quelle (auf dem eigenen Bildschirm, der eigenen Tastatur und dem eigenem Headset) kann natürlich alles unverschlüsselt mitgelesen werden. Obwohl aufgrund der richterlichen Genehmgung nicht zulässig, werden trotzdem Screenshots erstellt und an die Überwacher gesendet. Auch die verbotene Durchsuchung der Festplatte ist nur einen Mausklick entfernt. Von Anti-Viren-Software kann man sich zudem nur begrenzt Schutz erhoffen, denn die erkennt meist nur Trojaner, die massenhaft auftreten. Aber genau das ist ja hier nicht der Fall.

Als sicherste Abwehr für ganz paranoide bleibt nur die Nutzung eines alternativen Betriebssystem wie z.B. Linux oder ein Unix Clone. Je weniger verbreitet das System ist, desto schwieriger wird die Infiltration mit Hilfe eines Trojaners.

Wie kommt der Bundestrojaner auf den Rechner?
Bewerten Sie diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.