Chaos Computer Club: Analyse des Staatstrojaners

Der 'Chaos Computer Club' (CCC) hat eine umfassende Analyse staatlicher Spionagesoftware durchgeführt und die dabei gewonnenen Erkenntnisse auf der zugehörigen Webseite im Netz veröffentlicht. mehr... Logo, Ccc, Chaos Computer Club Bildquelle: Chaos Computer Club Logo, Ccc, Chaos Computer Club Logo, Ccc, Chaos Computer Club Chaos Computer Club

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Hm warum wundert mich das nicht :/
 
@Xiu: Ich habe zwar schon an der Sicherheit des "Bundestrojaners" gezweifelt, aber diese Neuigkeiten finde ich dann schon sehr erschreckend.
 
@M!REINHARD: Es ist doch noch nicht einmal klar ob es sich wirklich um den "Bundestrojaner" handelt. CCC vermutet dies nur.
Erschreckend ist es aber allemal...
 
@monsternoob: ebenso erschreckend ist die überschrift im fensterrahmen: "o zapft is! Kontrollprogramm V2.3" liest sich für mich wie eine doppelohrfeige...
 
@Real_Bitfox: Ich denke mal, dass das vom CCC kommt ;)
 
kann man den eig. finden und zerstören?
 
@tuvok: _bis jetzt_ gibt es wohl nur eine Antiviren-Suite die den aufspüren kann, mir fällt der Name aber nicht ein - einfach ma in den anderen News schauen
 
@Xiu:

ich verstehe den Bericht nicht..
gab es jetzt einen Trojaner oder wurden nur die Möglichkeiten vorrausgesagt ?
 
@kajarushiCVIkushi: Es gibt ihn bereits und der CCC hat sozusagen "Lücken" im Trojaner gefunden, welche das Nachladen beliebigen Codes ermöglichen sollen.
 
@kajarushiCVIkushi: dieses Teil wurde bereits in Bayern eingesetzt. Das hat der bayerische Innenminister bereits bestätigt!! Und er hält, so seine Aussage, alles für verfassungkonform. Wenn ich diesen Herrn hier hätte, würde ich ihm einmal aufs Maul kloppen - es könnte auch mehrmals sein. (meine Adresse ist bei WF bekannt, sollte Bedarf bestehen)
 
@222222:

nur so gehts bei einigen!
 
War ja nicht anders zu erwarten von den "Möchtegern Speziallisten" in der BRD, wollen alles ausspionieren und uns angeblich vor "Terror" usw. schützen, aber können nicht einmal richtig Programmieren. Das sind mir die Richtigen :-)
 
Das ist das Problem wenn die Überwacher keine Überwacher haben. Gibt man jemanden den Auftrag er solle spionieren, bekommt der doch regelrecht einen Orgasmus. Die Leute toben sich aus, da wundert mich das Ergebnis nicht im geringsten.
 
Die Analyse ist alles, nur nicht umfassend. Unglaublich welche Halbwahrheiten der Radakteur sich aus den Fingern zieht. Der Widerspruch steht selbst im letzten Absatz: "Interessierte Personen ruft man darüber hinaus dazu auf, eine eigene Analyse der zur Verfügung gestellten Binärdateien durchzuführen." - All umfassend sieht anders aus.
 
@RobCole: Hier die 20-seitige Analyse des Trojaners: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf
 
@Slurp: Ich habe die PDF mir durchgelesen und sehe keinen Widerspruch. Der CCC sagt selbst das nicht die gesamte Malware geprüft wurde und man von weiteren Mängeln ausgeht. Und bisherige Codefragmente der Malware (geschätzt werden 50%) wurden bisher vom CCC geprüft. Wenn das dem geneigten winfuture-Leser reicht um es als "all umfassend" zu betiteln, soll es mir recht sein. Mein Anspruch liegt da weit höher als bei einem geschätzten 50% Review.
 
@RobCole: Das was bisher herausgefunden wurde, hat zu all umfassend gegen das Urteil des Bundesverfassungsgerichtes verstoßen.
 
Die sollten ein Tool entwickeln, womit jeder testen kann, ob der Rechner evtl. mit dem Teil infiziert ist und ihn ggf. direkt entfernt.
 
@d3rm1k: Viele Virenscanner erkennen ihn seid heute. Der CCC hat aber vor der Bekanntmachung ein Telefonat mit dem Bundesinnenministerium geführt.. Inhalt unbekannt. Ich wäre mir nicht so sicher ob dieses nicht einen kleine Befehlszeile für Notfälle eingebaut hat der jetzt alle Trojaner und Spuren die im Umlauf sind löscht. Von daher kann man wohl kaum sagen, wer ihn hatte und wer nicht.
 
@d3rm1k: Die Virenscanner Hersteller wurden benachrichtigt. Diese Links gehen zu Virustotal, einem Online Virenscanner Dienst, in den verschiedene Virenscanner eingebunden sind, da die Links seeeehr lang sind, hier verkürzt: [mfc42ul.dll] http://is.gd/gyWmFz und [winsys32.sys] http://is.gd/qvANtn Dort kann man sehen welche Virenscanner diese Trojanerbestandteile erkennen. Wenn sich was ändert wird das angezeigt, im gelben Info Feld ist dann die Meldung zu sehen: "There is a more up-to-date report", das kann man dann anklicken.
 
@d3rm1k: Musst dir nur die Steuersoftware vom CCC besorgen und dann damit den eigenen Rechner ansprechen. Wenn er antwortet mußt du sofort mit nem Hammer draufschlagen ^^
 
Es scheint ja sogar möglich zu sein, mit dem Trojaner Dateien in ein System einzuschleusen. Interessant... damit kann wohl jeder unschuldige schnell zu einem Schuldigen werden, wenn plötzlich belastendes Material auf dem PC zu finden ist. Erinnert mich alles ein wenig an den ein oder anderen Film und nun ist es leider Wirklichkeit....
 
@-THOR-: Lese mal den folgenden Blog (http://tinyurl.com/3szp4ub). Danach ist es wahrscheinlich Realität, dass schon jemandem KP untergeschoben wurde. Wäre dann wahrscheinlich auch mit dem "Bundestrojaner" möglich.
 
@-THOR-: na klar ! man kann ja hochladen/nachladen, also geht das auch ! Unglaublich ! Allein das macht die SW schon sinnlos, weil jedes Beweisverfahren zusammenbricht !!! einfach nur stümperhaft...
 
MIT MICROSOFT WINDOWS SEINER FIREWALL WÄR' DAS NICHT PASSIERT !!!111 Oh nein, halt wartet mal! *LOL*
 
@Feuerpferd: Gibts das Ding nur für Windows?
 
@iPeople: Die Cyberkriminellen taten sich wohl mit der GPL etwas schwer, haben sich wohl für ihren Sourcecode geschämt. :-)
 
@Feuerpferd: Beantwortet nicht die Frage.
 
@iPeople: ne läuft auch mit Wine :D
 
@iceonlynl: LOL, der war gut;)
 
@iceonlynl: Potzblitz! Dann trage die Wine Kompatibilität mal flott in die Wine App Datenbank ein: http://appdb.winehq.org/ Aber ordentlich mit Installationsanleitung, Bezugsquellen für den Bundestrojaner und Screenshots, sowie mit Bewertung, etwa ob der Bundestrojaner auf Wine zum ruckeln neigt.
 
Na toll und die Daten laufen über Server in den USA damit die ganzen USA Geheimdienste Zugriff auf die Daten haben.
 
@esbinich: läuft doch alles von den USA aus und die Deutschen machen da auch mit. Die große und mächtige USA, pfff lächerlich!
Die sollen mal die Wahrheit über den 11 Sep veröffentlichen.
 
"O zapft is! Kontrollprogramm v2.3" o.O
 
@!Mani!: Das ist das selbstgebaute Kontrollprogramm vom CCC um den Trojaner die Befehle zu senden, nicht das offizielle...
 
was komisches was der schäuble da verzapft hat damals. der kann ja so nix gescheits.
 
Geilste Lacher aktuell: der Bund weist die Vorwürfe zurück mit der Begründung "der Bund nutze den Trojaner gar nicht"... und wo kommt er dann her?!
 
@Slurp: So Unrecht haben die leider nicht. Damit wird auch nur jemand beauftragt. Wenn die, die beauftragt werden, nicht kontrolliert werden, kommt sowas bei heraus. Ob das jetzige Ergebnis auch Tatsächlich Auftrag war, ist die Frage. Objektiv wäre die Antwort: Man weiß es nicht.
 
@Anns: Wer wird denn beauftragt?
 
@iPeople: Firmen, Programmierer... Keine Ahnung wer in diesem Fall beauftragt worden ist. Der Innenminister selber hat sich aber bestimmt nicht an die Computer gesetzt und "O zapfst is" programmiert.
 
@Anns: Nun besteht das Innenministerium ja nicht nur aus dem Innenminister.
 
@iPeople: Es besteht nahezu aus Bürokraten.
 
@Anns: Hm, also wieder nur eine Vermutung von Dir.
 
@iPeople: Es steht dir Frei darüber zu Urteilen. Unterredung abgeschlossen.
 
@Anns: Dann begründe doch mal, warum das Innenministerium keine eigenen Programmierer haben können? Wieviel braucht man für so ein Ding, 2-5, höchstens. Aber Du kannst mal wieder nix begründen, und deswegen brichst Du hier ab. Das kennen wir von Dir nicht anders.
 
@iPeople: Fefe hat schon ein paarmal Stellenanzeigen verlinkt. Meistens war da die Grössenordnung BAT 4 als Gehaltseinstufung angegeben. Jetzt kannst Du mal nachschauen wieviel das ist, selbst mit Pension, Ortszuschlag usw. macht das keiner der von Security und Programmieren eine Ahnung hat. Ach ja, wenns brennt ist auch Nachts und am WE Dienst. Folgerung, die bekommen so einfach niemand der was kann. Zum Glück möchte man manchmal fast Sagen, vor unseren Überwachern sind wir nur durch deren Unfähigkeit geschützt, auch wenn es im Trojanerfall ein böse Falle sein kann.
 
@wunidso: Also weiter oben hat jemand behauptet, so ein Ding kann jeder IT-Student zusammenbasteln. Also warum sollte mn einen hochqualifizierten Programmiere dafür benötigen? Irgendwie widerspricht sich das alles. BTW, wer ist Fefe?
 
@iPeople: Na das Problem ist doch im Dokument diskutiert worden, und auch im Artikel angerissen. Keine Verschlüsselung der Kommandos, Verschlüsselung der Daten bei Übertragung nicht ausreichend gesichert, Kommandoserver ohne Authentifizierung. So würde das kein echter Security-Experte aufbauen, das ist stümperhaft zusammengeschustert. Hier mal eine Info wie es richtig gemacht wird: http://www.isti.tu-berlin.de/fileadmin/fg214/Papers/ravi-asprox.pdf
 
@wunidso: Vielleicht isses Absicht? ;)
 
@iPeople: Das wäre ja noch schlimmer, wenn auch noch Vorsatz bestehen würde. Die diskutierten Lücken gefährden in erster Linie den Überwachten. Was würden sie damit gewinnen? Davon haben die Behörden überhaupt nichts, im Gegenteil, ein guter Anwalt kann ggfs. vor Gericht geltend machen, dass die inkriminierenden Daten auf dem Rechner des Überwachten von Dritten über die Sicherheitslücken eingebracht wurden. Macht aus meiner Sicher daher keinen Sinn.
 
@wunidso: Die Gedanken der Offiziellen sind unergründlich;)
 
@Anns: Dies sollte aber den Bund nicht vor der Verantwortung schützen, wär ja das selbe wenn ich einen "Dienstleister" beauftragen würde irgendeinen Staatsbürger ne Kugel durch den Kopf zu jagen.
 
@Slurp: Die Spuren sind ja leicht verfolgbar, die Spuren des Geldes etwa. Auf so einem Mini Hoster: http://is.gd/CpsS4Q können sich diese Cyberkriminellen nicht verstecken. Die fest eincodierte IP im Trojaner Binary liegt hinter der Domain secure-wi.com.
 
@Slurp: das fatale ist ja, dass der bund lediglich sagt, dass "er ihn nicht nutzt". das bedeutet nicht, dass die entwicklung nicht von ihm in auftrag gegeben wurde. darüber hinaus ist dann ja noch die frage zu stellen, ob nur der bund ihn nicht benutzt hat und die länder schon. in unserem föderalistischen system weis die eine hand ja oft nicht, was die andere tut (oder gibt das zumindest vor).
 
@Slurp: das der bund ihn nicht nutzt ist schon richtig so, ich habe so in erinnerung das derzeit nur aktiv die bayern (lka, bka) ihn benutzen.
 
Was sagt uns das? Nicht installieren, das Ding. Sollen erstmal nen Servicepack für rausbringen. Gibt es eigentlich ne OpenSource-Alternative?
 
Wie sie jetzt alle in der Politik Ahnungslosigkeit heucheln, herrlich. Hat irgendjemand etwas anderes erwartet? Wie oft hatten wir diesen Fall schon, das BVerfG kippt Gesetze oder schränkt diese ein, der CCC deckt auf dass diese Urteile vom Staat ignoriert werden. Und wie immer, wird es auch diesmal eine Woche geheuchelte Empörung geben bis Gras über die Sache gewachsen ist, und weiter geht's.
 
@lutschboy: Heucheln ist das A und O unserer Gesellschaft.
 
@lutschboy: In den staatlichen Propagandasendern wird bereits abgewiegelt und verleugnet, also wird wohl erst mal die Guttenberg Taktik eingeschlagen: http://is.gd/pedBAp
 
Also ich habe noch keine Quelle gefunden, welche diesen Trojaner als "Staats- oder Bundestrojaner" verifiziert. Er hat entsprechende Eigenschaften, möglicherweise gibt es auch genug Indizien, welche diese Vermutung erhärten, aber gesichert scheint mir da noch nichts. Der CCC selbst spricht in seinem PDF von "begründetem Anlaß zu der Vermutung (), daß es sich möglicherweise um einen Bundestrojaner handeln könnte" Mir scheint es zu früh, um sich auf ein Ziel eizuschießen. Aber vielleicht hat der CCC ja noch ein paar verdeckte Karten...
 
@Vollbluthonk: Das war auch mein Gedanke. Wirkliche brand sichere Beweise das es sich um einen "Bundestrojaner" handelt, bleiben aus.
 
@Vollbluthonk: Was wollt ihr? Das BKA-Logo als Icon als Beweis? Genaueres werden jetzt Ausschüsse und Vorladungen ergeben müssen, falls die Politiker ihre Empörung in Taten umsetzen.
 
@lutschboy: Was überzeugt dich davon? Nur weil der bekannte CCC es als dieses Interpretiert, ist dem auch gleich so? Nur weil die Aussage vom CCC kommt, muss ich der nicht blind vertrauen. Jeder Informatikstudent hätte Potential so etwas zu schaffen.
 
@Anns: Du hörst mir nicht zu. Der CCC äußert einen Verdacht. Auf diesen muss nun eingangen werden, da der CCC wohl schlecht den BKA-Chef vor eine Anhörung schleifen kann. Der CCC ist nicht in der Pflicht, "brandsichere Beweise" zu liefern, genauso wie er nicht in der Pflicht ist, andauernd dem Staat auf die Finger zu schauen. Die Geschichte zeigt aber, dass der CCC oft genug richtig lag, um die Sache ernst zu nehmen, was auch ein Grund ist warum Politiker und Medien grade massiv drüber diskutieren, und nun ist es an den demokratischen Instanzen, die Vorwürfe zu überprüfen. Aber ich schätze, dass meinten wir eigentlich alle, oder? (bei nochmaligem Lesen der Kommentare).
 
@lutschboy: demokratischen Instanzen... haben wir sowas? Mach dir Augen auf! Du hast selber von Heuchelei oben gesprochen. Es ist doch wohl klar, ob es nun stimmt oder nicht, das die Regierung so etwas nicht zugeben wird.
 
@Anns: Ich hatte ja auch überlegt Anführrungsstriche zu benutzen :D
 
@lutschboy: Wäre besser gewesen ^^
 
@lutschboy: ich vermute, es wäre sogar möglich zu beweisen, dass der trojaner aus einem ministerium oder einer staatlichen behörde stammt. da der trojaner ja auf einem command and control system basiert, müsste man "nur" nachvollziehen, woher die kommandobefehle stammen bzw wem diese server gehören. aber da werden dann vermutlich strohmänner ihren kopf für hinhalten müssen. auf "analogem" wege ist der staat ja ganz gut seine machenschafte zu kaschieren. andererenfalls scheint die rückmeldung des trojaners ja nicht wirklich signiert zu sein, so dass ein rückwertsangriff über die kontrollinfrastruktur potentiell möglich sei. natürlich jetzt vermutlich auch nicht mehr, weil entsprechende server offline genommen wurden, jetzt wo sowas bekannt wurde. die entsprechenden hintermänner - wenn sie denn beim staat sitzen - werden jetzt nach bekanntwerden wohl schnellstmöglich alle spuren zu sich auslöschen.
 
@Anns: du glaubst wohl auch malware-programmierung ist teil des informatikstudiums bzw. jeder informatikstudent ist 'n hacker oder wie?! *LOL*
 
"Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die
Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem
festen Moralfundament hängenblieb." bestes Zitat xD
 
Ist der Screenshot wirklich aus nem Windowssystem? Oder ist das gar keiner? Mein ja nur, wegen der 3 bunten Punkte links. Ist das nicht eher typisch für MacOSX? Ja ich weiß, kann auch nen Theme sein. Aber ob jemand beim CCC wirklich nen Windows nimmt und nen MacOSX-Theme drüber haut?
 
@iPeople: ja, windowsuser sind safe.. die haben beim programmieren zu spät festgestellt, dass die mehrheit eigentlich windows benutzt
 
@hjo: Ich meinte das durchaus ernst. Wenns nämlich wirklich nen MacOSX-Screenshot ist, heißt das, dass das Ding nicht nur unter Windows vorhanden ist.
 
@iPeople: Er ist für Windows, gesteuert wird er unter OSX.
 
@Sheldon Cooper: Und protokolliert mit Linux?
 
@iPeople: Hast wohl nur die Winfuture News gelesen aber nicht die wirkliche Analyse oder. Bevor du das nicht tust, bietest du keine Diskussionsgrundlage mit und solltest dich hier raus halten.
 
@Sheldon Cooper: Ich habe die 20 Seiten noch nicht gelesen, nein. Und ich wollte auch gar keine Diskusionsgrundlage bieten, sondern habe lediglich eine Frage gestellt. Warum soll ich mich da raushalten? Und warum muss ich Dich um Erlaubnis fragen? Meine Fresse, tummeln sich hier nur Kinder rum, die die Weiheit mit Löffeln gefressen haben? Ist ja schlimmer, wie bei Heise hier. Grau-sam, einfach nur Grau-sam.
 
@iPeople: Das ist das provisorische CCC Fernsteuerungsprogramm für diesen Bundestrojaner, dass die sich da mal zusammengebastelt haben. Möglicherweise hat das original Trojanerfernsteuerprogramm direkt noch Buttons, etwa um Kinderporno oder andere "Beweise" auf den Opfer PC zu laden.
 
@Feuerpferd: Danke. Klingt plausibel. Die Möglichkeit, "Beweise" unterzuschieben zu können, ist wirklich bedenklich.
 
@iPeople: Die vom CCC entwickelte Steuerungssoftware läuft auf einem Mac, und diese sieht man in dem Screenshot. Hier kann man ein Video von dem Szenario runterladen http://haha.kaputte.li/staatstrojaner_720p.mp4
 
@Vollbluthonk: Damit ist meine Frage geklärt.
 
Bitte nicht gleich austicken und erst KOMPLETT lesen! :) Wie sollte ein Staat sonst Menschen überwachen? Im Zeitalter des Internets ist es doch klar, dass Menschen die gegen das Gesetz verstoßen und Anschläge Planen Facebook, Foren, Webseiten und auch Dienste wie Skype etc. Benutzen um zu kommunizieren und zu planen. Wie würdet ihr das Machen? Handys und Telefone können noch viel einfacher überwacht werden, deswegen macht es das nicht besser oder schlechter. Ich habe Verständnis dafür, ABER ich plädiere dafür, dass die Überwache überwacht werden. Und zwar von einer NICHT staatlichen bzw. politischen Institution, die sich verpflichtet unter keinen Umständen Daten an dritte weiterzugeben. So könnten wir gewährleisten, dass nicht normale Bürger überwacht werden, sondern Menschen die tatsächlich und nachweislich eine Gefährdung für die Allgemeinheit darstellen.
 
@Kartoffelteig: Und wer überwacht die überwachenden Überwacher?
 
@iPeople: Das ist eine berechtigte Frage, nur kann diese dann unendlich ins weite gehen. Es wäre von Vorteil, wenn diese Institution Einblicke in Dokumentationen und Arbeit zulässt. Außerdem, könnten die Überwacher publik sein und man diese sogar alle paar Jahre wählen, dass ist der Einzige demokratische Weg. Falls du bessere Vorschläge hast, die Allgemeinheit zu schützen und gleichzeitig die Privatsphäre unantastbar zu machen, bitte! Im übrigen haben wir schon eine sehr ähnliche Instanz, man nennt sie Bundesverfassungsgericht.
 
@Kartoffelteig: Ich gebe dir Recht. Dennoch konter ich mal mit einem Zitat aus dem Film "Der Staatsfeind Nummer 1", der trotz seines Alters heute noch so aktuell wie nie zu vor ist, mit "Und wer Überwacht die Überwacher der Überwacher?". Das Problem ist, das Neugierde ein Menschliches Bedürfnis ist. Jeder hat sie, keiner mag sie und die wenigsten können sie unterdrücken. So viele Überwacher kannst du gar nicht aufstellen, um tatsächlich Recht in dem Fall durchsetzen zu können. Daher heißt die Antwort in dem Fall 0 oder 1. Überwachung ja oder nein. Es gibt keine Mittellösung in diesem Fall.
 
@Anns: re2 ;)
 
@Kartoffelteig: Das beste wird sein, gar nicht erst Potential für ein Opfer dessen zu sein. Ich bin zwar kein Freund des Mottos "Ich habe nichts zu verheimlichen", muss aber gestehen, dass das Internet ein riesen Potential für das Unrecht dar sein bietet. Ganz gleich wie trivial oder bösartig es ist.
 
@Anns: Das stimmt, aber ein Mittelweg wäre besser. Wie ich schon sagte und du ja auch bestätigst, ohne Überwachung gehte s leider einfach nicht.
 
@Kartoffelteig: Ein Mittelweg gibt es da leider nicht. Man kann höchstens die Bedingungen verschärfen, die das Kernproblem aber auch nur verzögern, nicht vernichten.
 
@Anns: "Der Staatsfeind Nummer 1" - jetzt weiß ich, woher Deine Paranoia stammt. Der Film ist doch sowas von billig, das geht gar nicht. Bist Du Bril?
 
@Kartoffelteig: An dieser Stelle möchte ich doch nochmal Frau Ross-Luttmann zietieren: “Es geht nicht darum, dass wir zu einem Überwachungsstaat werden, sondern lediglich darum, zu speichern, wer wann mit wem und wo telefoniert hat."” Solange solche Leute mit kompletter Merkbefreitheit nach so einer Aussage im Amt bleiben können, lehne ich prinzipiell jede Art von Überwachung ab. Vor allem weil diese ja in der diskutierten Form auch nichts bringen da nicht gerichtsfest, wenn das Tool eben auch nachträgliche Veränderungen am Rechner wie Daten nachladen erlaubt.
 
@wunidso: Natürlich bringt sie was, oder glaubst du man ermittelt Täter durch Kuchen essen? Beobachtung einer verdächtigen Person ist wichtig, wir können es uns nicht erlauben weg zu schauen. Sagen wir mal, wir würden es verbieten Daten aufzuzeichnen und keine weiteren Maßnahmen treffen, meinst du dann würden Terroristen aus liebe zu uns das Internet und Telefon nicht mehr benutzen, und statt dessen wieder Briefchen verschicken? Natürlich wäre es schöner wir würden in einer Utopie leben, wo jeder jeden liebt und nichts böses tut und statt Bomben Kekse verteilt werden, aber leider ist das nicht unsere Welt.
 
Wie Sicher und Einig hier alle sind das es Ihn gibt. Keiner dabei der es anzweifelt. Aber alle schreien sie immer nach mehr Sicherheit. Bisher konnten Terroranschläge verhindert werden.

Warum behauptet denn niemand das der CCC das inziniert hat?
Oder ob dem CCC da nicht ein 14 jähriger diesen "Trojaner" zugespielt hat?
Oder die Internationale Hackerszene dieses Ding in Umlauf gebracht und mit Deutschem Namen versehen hat?
 
@Schrubber: Welche Terroranschläge konnten verhindert werden? Ich hab in den letzten Jahren nur einige wenige höchstwahrscheinlich inszenierte gesehen! Des weiteren gibt es Akten in denen Screenshots von Beschuldigten erstellt wurden. Die müssen ja auch mit irgendeiner Software erstellt worden sein.
 
@Schrubber: Das es ihn gibt steht ja wohl außer Frage.. glaube da hast du was nicht mitbekommen! Aber welcher "Anschlag" konnte denn bitte nachweislich mit Hilfe des Trojaners verhindert werden ?
 
@-THOR-: Leute lesen und richtig Interpretieren bitte. Ich habe nicht geschrieben das wegen diesem Trojaner Anschläge verhindert wurden! Aber wenn Ihr schon behauptet das es ihn gibt - dann beweisst doch bitte auch das Gegenteil. Und klasse - Inzinierte Terroranschläge bzw. diese zu verhindern. Einige hier sollten sich mal Untersuchen lassen - oh man.
 
@Schrubber: Ich glaube du solltest mal lernen dich richtig zu artikulieren :). Deine Antwort bezieht sich auf den Trojaner, wie dem ersten Satz zu entnehmen ist. Da du danach ohne eine Verallgemeinerung schreibst "Bisher konnten Terroranschläge verhindert werden.", anstatt zum Beispiel "Allgemein konnten nach meinem Kenntnisstand mit den neuen verschiedenen Sicherheitsvorkehrungen Anschläge verhindert werden", bin ich nicht derjenige der hier falsch Interpretiert, sondern du derjenige der sich hier wohl eindeutig falsch ausgedrückt hat. So viel dazu :) . Ach und wo wir grade dabei sind, was meinst du mit diesem Satz: "Aber wenn Ihr schon behauptet das es ihn gibt - dann beweisst doch bitte auch das Gegenteil" ? Ich soll also beweisen das es selbigen Trojaner nicht gibt, obwohl ich weiß das es ihn gibt? Oo..... Aber gut vllt "interpretiere" ich es ja wieder falsch und mein Kopf kommt deiner besonderen Denkweise nicht hinterher :D.
 
@Schrubber: Du, es gibt ihn ganz offiziell, sogar offizielle Zahlen über seinen Einsatz gibt es. Er ist ja an sich auch nicht illegal, Internet-Telefonie darf damit überwacht werden in Fällen wie eben Terrorverdacht. Es geht hier um Funktionen die er nicht haben dürfte und um Sicherheitslücken und so weiter, nicht über die blanke Existenz eines Bundestrojaners. Also les erstmal richtig den Artikel, bei dir schämt man sich ja fremd :)
 
Welcome Back Stasi!!!!
 
@cygnos: BND reloaded
 
Erinnert mich an Sub7 :-)
 
@BAY_B: Hehe irgendwie hast du recht! Einen schönen Baukastentrojaner haben die sich da zusammengeschustert.^^
 
Ja und wie kriegt man nun heraus, ob man den Trojaner drauf hat? Ist da auf dem Desktop ein ICON wo dran steht "Bundestrojaner - Verknüpfung" ? ^^
 
@NewsLeser: Hier gibt es eine Liste, welche Virenscanner den Bundestrojaner erkennen: http://goo.gl/4mhsb Der Link wurde ursprünglich von Feuerpferd gepostet.
 
Betroffen ist Windows 32bit, klasse, jetzt aber auf Linux/Mac-OSX umsteigen ;) oder die Windows Rechner vom Internet fernhalten, klasse !
 
@ignoramus: Dem CCC wurde lediglich ein Windows-Trojaner zugespielt. Das heißt nicht, dass es keine für andre Systeme gibt
 
@ignoramus: Oder auf Win 7 64 Bit? Frag ja nur, weil Du 32 Bit dazugeschrieben hast.
 
wer weiß, was die da getestet/gehackt/untersucht haben... mit hoher wahrscheinlichkeit nicht den BT
 
@Beermuda: Ja, nee, is klar. Sind bestimmt bloß haltlose Gerüchte linker Schmierblättchen wie etwa FAZ, Sueddeutsche und Zeit.
 
@Feuerpferd: ALle deine genannten blätter berufen sich auf den ccc, der eindeutige Beweise oder Stichhaltige Argumente bisher schuldig bleibt dass es sich hier tatsächlich um einen Trojaner einer deutschen Behörde handelt. Ich bin zwar gewillt zu glauben dass es diesen BT gibt aber ob es das ist was der CCC da präsentiert, hier tun sich bei mir schlciht und einfach zweifel auf weil es absolut garnichts Stichhaltiges gibt. Ich hätte hier in der tat aber auch mehr transparenz vom ccc erwartet, leider ist da von Transparenz bisher noch rein garnichts zu sehen
 
@0711: Wärst Du nicht vor der Lektüre der FAZ zurückgeschreckt, so hättest Du dort im Feuilleton lesen können: "Einige der von der Spionagesoftware Betroffenen wollten nun offenbar genauer wissen, was auf ihren Computern eigentlich geschehen war und was genau alles überwacht wurde. " Aufgeflogen sind die Cyberkriminellen Verfassungsfeinde also mit ihrem Bundestrojaner, weil in Verfahren Screenshots aufgetaucht sind und deswegen Verdacht geschöpft wurde.
 
@Beermuda: Wenn der CCC das behauptet (eher vermutet), dann MUSS das ja auch stimmen. Abgesehen davon: Das lässt doch hoffen für Deutschland. Wenigstens mal eine Behörde (welche war es nun?), die technisch auf der Höhe der Zeit ist.
 
SAUEREI!!!!
 
generell kann man in diesem staat ALLES machen. man muss es vor dem bundesverfassungsgericht nur richtig begründen, dann geht alles. diese begründungsklausel ist eine hintertür für ungeliebte "gesetze". das war absicht.
 
Verwixxte kleine Polizeistaatlightdiktatur.....!!! Ich könnt aus der Hose hüpfen. Die kleinen Stricher...
 
Irgendwie kann ich mir net wirklich vorstellen, das wenn das der BT sein soll, der wirklich echt ist. So schlampig können, und würden die Programmierer ja wohl net sein, und so einen Mist abzuliefern. Was auch seltsam anmutet, warum sendet der Trojaner seine Daten in die USA??? Was sollte das den Behörden bringen??. Wenn, dann würde ja wohl ein C&C Server, bzw. ein Seeder hier in DE stehen. Wäre ja wohl sinnvoller. Alles viel zu seltsam .
 
@Hoockman: na wundert mich gar nicht weil es vom staat kommt. kann ja nurn minusbilanz geben egal bei welchem thema...
 
@Hoockman: Seit rauskram das die Polizei auch mit XAMPP Servern arbeitet wäre ich mir bei dem Punkt wirklich nicht mehr so sicher.
 
über kurz oder lang,kriegen sie alle nachti
 
@Mitglied1: Haben sie schon. Quellen-TKÜ gibts schon viele viele Monde lang. Da hat noch kein Mensch den Kunstbegriff Bundestrojaner gehört oder genutzt. http://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung bzw. http://de.wikipedia.org/wiki/TK%C3%9CV
In der Zeit zwischen 2002 und 2008 hat sich keine Sau darüber aufgeregt.
 
Aktuell bin ich schwer Enttäuscht vom CCC. NULL Transparenz, wirklich null. Sie haben technische Abläufe und Funktionen präsentiert...und Bundestrojaner drübergeschrieben wie sie aber zu dem Titel kommen verschweigen sie gänzlich. Weder die Quelle des "gekaperten" BT sind bekannt, noch wie man darauf schloss dass es sich tatsächlich um den BT handelt. Schwach CCC, ganz schwach, ich hoffe im lauf der nächsten Woche wird hier etwas mehr transparenz vom CCC geschaffen. Edith: ich zweifel übrigens nicht an der existenz eines bt aber ob es dass ist was der ccc da präsentiert hat, da fehlt mir einfach jeglicher beweis.
 
@0711: Das Zauberwort heißt "Zeugen-/Informatenschutz"
 
@floerido: Ändert nichts daran dass es intransparent für aussenstehende ist.
 
@0711: Würdest du dem CCC etwas verraten/zuspielen und dann verpfiffen werden wollen? Und es geht nicht um die Existenz des BTs, sondern um die Mängel und die illegalen Möglichkeiten von diesem. Außerdem hat der CCC nur eine Software überprüft und getestet und einen Bericht darüber veröffentlicht, was die Medien und Politik daraus machen, kannst und brauchst du nicht dem CCC zuschieben.
 
@lutschboy: Eine deutliche Reaktion hat es ja bereits gegeben, die Guttenberg Taktik: http://blog.fefe.de/?ts=b06f1b07
 
@Feuerpferd: Gesehen und drüber geschmunzelt. Warum soll der Innenminister nicht mal nach Afghanistan gehen wenn er schon Polizisten da runter schickt? Ob das jetzt übereilt aufgrund der enthüllung war oder nicht kann ich nicht beurteilen...das felix hier nicht ganz unparteiisch ist, ist auch nicht von der Hand zu weisen. Mir fehlen die zwanghaften zusammenhänge. Auch Afghanistan hat in unterschiedlichen Regionen unterschiedliche Gefahreneinstufungen...so what, der eine kann geh nder andere nicht. Ich warte weiter auf mehr Transparenz und einen ordenltichen Nachweis und fälle dann mein Urteil (wie die Piraten - welche Felix ja zum "Arsch hoch bekommen" auffordert)
 
@0711: Erste Beweiskette zu ersten Tätern steht bereits: http://is.gd/N1pVc2 Wir erinnern uns, da wurde einem Unschuldigen, einem Mitarbeiter einer Firma am Flughafen Trojaner untergeschoben, bei einer vorgetäuschten Notebook Kontrolle. Es besteht also auch der Verdacht, das es obendrein noch der Versuch von Industriespionage gewesen sein könnte, ob die Industriespionage gelungen ist, ist bislang wohl völlig unklar.
 
@lutschboy: Der CCC selbst spricht davon dass es der BT sein soll (Termini von CCC übernommen). Einer ordentlichen Beweisführung sind sie aber schuldig und an dieser liegt es auch ob sich der Staat hier ausserhalb des gesetzlichen Rahmens bewegt hat oder nicht, denn wie du richtig sagst, es geht um die illegalen Möglichkeiten und die Mängel (Fremdkontrolle u.a.) die hier zu recht in der Kritik sind...an wen diese Kritik zu richten ist, ist bisher aber schlicht und eifnach offen. Man sollte nur mal bedenken, der Trojaner wird von üblicher Anti Virenscannern nicht erkannt, heisst hier musste der Anonyme Besitzer offensichtlich Forensische Fähigkeiten haben um das zu ermitteln -> Auch eine bewusste Manipulation ist nicht auszuschliesen (es muss also nicht mal dem CCC unbedingt ein Vorwurf gemacht werden). Noch ein kurzer link der ungefähr meinem gedankengang entspricht http://kurzurl.net/kQ348
 
Wie ist es eigentlich möglich das, bevor das ganze hier öffentlich wurde noch kein Anti-Virus Programm erkannt hat?
 
@houly: ohne bekannte signatur auch keine erkennung
 
@houly: wie naiv
 
Wolfgang Scheuble hatte damals mal gesagt die Ersteller wären die "Absolute Spitze". Musste damals schon mächtig lachen obwohl es eigentlich zum Weinen ist^^
 
von fefes blog:

"Ach gucke mal, das ging ja fix: "Polizei scheitert an Computer-Passwort von mutmaßlichem Kinderschänder".

Na also wenn das SO ist, dann brauchen wir ganz dringend Staatstrojaner!1!!"

http://www.spiegel.de/panorama/justiz/0,1518,790794,00.html
 
Für mich stellt sich eigentlich die Frage, wie die Hersteller von Antivirensoftware auf diesen Trojaner reagieren.
 
@RATTENBAER: "Da der Trojaner gezielt auf einen Rechner hin programmiert werden könnte, sehen Experten des Chaos Computer Clubs wenig Chancen, dass Virenscanner und Firewalls diesen abfangen können." Quelle: tagesschau.de
 
Hatte es neulich schon mal geschrieben, dass es bei dem Bundestrojaner einen riesen Aufschrei geben wird, gleichzeitig aber EAs Origin, Steam, Facebook, Google+ oder was auch immer genutzt wird. Einerseits interessant, aber auch erschreckend mit anzusehen, wie die Gesellschaft immer weiter verblödet.
 
@Manny75: ist ja wohl 'n "kleiner" unterschied ob nutzerdaten/-verhalten für werbezwecke verwendet werden - zumal man hier macht und einfluss hat, über das was man preisgibt - oder eine malware zum ausspionieren von lokalen daten und privater kommunikation genutzt wird. aber richtig - von verblödung oder totaler verwirrung der gesellschaft zeugen solche kommentare wie deiner.
 
@McNoise: Na da fühlte sich einer bei "verblödet" wohl ertappt und angesprochen. Spiel du mal weiter Battlefield, schau RTL und überlasse das denken denen, die dabei keine Kopfschmerzen bekommen.
 
@Manny75: ... weder zocken, noch privatsender, herzchen.
 
@McNoise: herzchen??? Bin ich jetzt im falschen Forum?
 
@Manny75: Also wenn Du zwischen dem von Dir Beschriebenen nicht nen klitzekleinen Unterschied erkennst, frage ich mich: Bekommst Du schon Kopfschmerzen, wenn Du darüber nachdenkst, wa auf Dein Frühstücksbrötchen kommen soll?
 
@iPeople: Was ist eigentlich so schwer daran zu verstehen, dass es irgendwie irrsinnig ist, sich über das eine Schnüffelprogramm zu beschweren, sich dann aber freiwillig ein anderes installiert, damit man irgendein scheiss Spiel zocken kann? Und ja, mir ist durchaus bewusst, dass der "Bundestrojaner" was anderes ist als Origin oder Steam. Es geht mir hier ums Prinzip und nicht um einen Vergleich zwischen den Programmen.
 
@Manny75: Was ist daran so schwer zu verstehen, dass dieses bemängelte "Schnüffelprogramm" zum einen unerlaubt benutzt wird, dazu dienen kann, Beweise unterzujubeln und ohne den Willen des Users auf dem Rechner ist? Steam und Facebook lesen meinen E-Mail-Verkehr nicht, können keine Skype-Telefonate abhören. Es geht Dir ums Prinzip? Prinzipiell würde ich sagen, wer Steam benutzt, kann trotzdem den Schnüffelstaat kritisieren, weils immernoch nen Unterschied ist. Wenn Du da keinen siehst, solltest Du nicht andere mindere Intelligenz bescheinigen wollen;)
 
bundestrojaner alles lächerlich ... WENN SOWAS HIER: http://is.gd/3VEbvq WIRKLICH GENUTZT WIRD - DANN GUTE NACHT!!!
 
@McNoise: alter hut... frag steven spielberg
 
Maaaan, bin ich gespannt, wie viele "Infizierte" sich, nachdem die Signaturen dieser Variante ja nun ausgemacht wurden, in der nächsten Zeit melden -.- (sollte dieser Virus denn überhaupt irgendeinem Autor zuzuordnen sein)
Ich würde tippen: keiner. Ist denn überhaupt bekannt geworden, ob sich dieser Virus selbständig "vermehrt" und sich somit über den infizierten Rechner hinaus verbreitet?
 
@Paranoimia: Die Cyberkriminellen Verfassungsfeinde wurden vorgewarnt, damit die noch schnell ihre Spuren verwischen konnten. Die werden da vor der Veröffentlichung also noch fleißig gelöscht haben. Kennt man ja, Stichwort: "Bundeslöschtage".
 
Wird der Bundestrojaner, denn von keiner AntiSpy Ware erkannt?
 
@KlausM: man sollte das innenministerium nicht für total bescheuert halten ... ;)
 
@McNoise: tja und was soll mir bitte dein Comment geben? Ich such verzweifelt nach einer Antwort in deinem Post...aber ohne Erfolg.
 
@KlausM: Doch. Kommentare lesen ;)
 
@wertzuiop123: Tja wenn du weißt wo es steht...häts ja mal kurz copy&past nutzen können...aber auf eine suche zu verweisen...naja...ich bin ein mensch und daher faul wie hund!
 
@KlausM: Zwischenzeitlich dürften die meisten zumindest das was der CCC untersucht hat in den Signaturen haben. Obs der BT ist -> abwarten.
 
Kann mir mal jemand bitte beantworten, für welche Art von Kriminellen der Bundestrojaner eingesetzt werden soll? Und vor allem, wie kommt er auf ein System? Wird eine email zugeschickt, mit der Bitte, auf eine Link zu klicken? Oder bricht der Verfassungsschutz dann bei demjenigen ein und installiert ihn? Oder hat Microsoft ein Hintertürchen offengelassen? Irgendwie kann ich mir das alles nicht so richtig vorstellen. Sowas kann doch nur bei Kleinkriminellen funktionieren. Die richtig Großen werden schon wissen, wie sie eine gesicherte Kommunikation übers Netz aufbauen und sei es mit eine LIVE-CD ;-)
 
@egal8888: War mal hier in einer News. Wurde in X Fällen vor Ort installiert - in einem Fall drahtlos. Kann dir aber nicht mehr genau sagen wie.
 
@wertzuiop123: Schonmal danke. Werd gleich mal suchen, ob was zu finden ist. Irgendwie finde ich das alles komisch. Allein schon die Tatsache, daß die meisten Breitbandverbindungen in Deutschland nicht mehr als 384k Upstream haben. Wie lange soll dann z.B. der Upload von mehreren Screenshots geschweige denn anderen Daten dauern und vor allem, welcher Depp merkt dann nicht, daß Daten hochgeladen werden, wenn sein Browser wegen der hohen Auslastung plötzlich nur noch extremst langsam die aufgerufenen Seiten anzeigt, weil die Bandbreite fehlt. Und mir fallen bestimmt noch tausend andere Sachen ein, mit denen man prüfen kann, was der Rechner so im Hintergrund macht. So ein Trojaner kann doch maximal dazu eingesetzt werden, den gemeinen User dabei zu erwischen, wie er Song XY von Server YZ runterlädt.
 
@egal8888: Bedenke aber, dass auch ein Keylogger im Spiel ist und da braucht man keine "Bandbreite", um Passwörter usw. abzugreifen. Das merkt man nicht, wenn das abgegriffen wird und vor allen Dingen merkt man nicht, wenn mit den Passwörtern usw. später EMail-Konten usw. ausgelesen werden.
 
@drhook: Da hast Du schon recht, aber wer sich auskennt, kann das ganz leicht aushebeln. Zum Beispiel mit der Zweikanal Autotype-Verschleierung von KeePass, oder Programmen, bei denen Du Kennwörter über die Bildschirmtastatur eingibst.
Was ich damit sagen will: Mir fehlt einfach das Verständnis dafür, warum ein solcher Trojaner überhaupt programmiert wird. Ist das nicht reiner Unsinn? Oder hab ich da irgendwas noch nicht geblickt? Gibt es doch die Möglichkeit, Verschlüsselungen mathematisch umzukehren, oder gibt es Möglichkeiten, selbst als gesichert geltende Verfahren komplett auszuhebeln und ist alles, was man sicherheitstechnisch umsetzen kann nur trügerisch?
 
Das ist mal wieder eine Glaubenssache ob der Trojaner wirklich ein Bundestrojaner ist oder auch nicht. Es könnte auch sein, das es der Bundestrojaner in einer frühen Entwicklungsphase ist, in dem nur mal alle Möglichkeiten gezeigt werden sollten und später die ganze Sicherheit implementiert werden soll wenn feststeht was davon übernommern werden soll, oder es ist einfach nur ein eine Zuspielung eines Trojaners, der von irgend Jemandem Programmiert wurde, wer auch immer.
Fragen über Fragen. Mit den aktuellen Informationen, läßt sich leider keine sichere Herkunft ableiten, auch wenn Manche es auf Biegen und Brechen behaupten wollen.
 
Der OBERBRÜLLER: die Cyberkriminellen haben beim Trojanisieren ihre Vistienkarten am Tatort hinterlassen! Im Stern ist zu lesen, dass die Aktenzeichen lesbar seien! Trotzdem wird die Guttenberg Taktik verwendet und abgeleugnet! *ROTFLMAO*
 
Ob Merkel davon gewusst hat ?
Wenn nicht, dann hat sie ihren Stab nicht mehr unter Kontrolle.
 
@Montag:
der trojaner kommt aus bayern,da weiß die merkel nichts von :)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles