Ozapftis 2.0: Neue Staatstrojaner-Version analysiert

Der Chaos Computer Club (CCC) hat die Gelegenheit erhalten, eine vergleichsweise neue Variante des Staatstrojaners zu analysieren (PDF). Die ihm zugespielte Software datiert auf den Dezember 2010. In einer Stellungnahme erklärt der Club, dass sich in ihr Belege dafür finden, dass eine Reihe von Verantwortlichen in den Debatten der letzten Wochen schlicht gelogen hat.
Logo, Ccc, Chaos Computer Club
Chaos Computer Club
Mehrfach wurde versucht, die Ergebnisse der ersten Analyse zu bagatellisieren. So war die Rede davon, dass es sich um eine über drei Jahre alte Version der Spionage-Software handelte und die in ihr enthaltenen Probleme übliche Kinderkrankheiten darstellen. Inzwischen seien fast alle Probleme in neueren Versionen gelöst.

Anhand der neuesten Analyse, deren Ergebnisse heute veröffentlicht wurden, zeigt sich jedoch, dass dem nicht so ist. Entgegen aller Beteuerungen der Verantwortlichen könne der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden, hieß es. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren.

Im Zuge seiner Analyse kamen die Hacker zu dem Schluss, dass schließlich auch die deutlich aktuellere Version des Staatstrojaners gegen die Vorgaben von Bundesverfassungsgericht verstößt und somit eine Fortsetzung der Verletzung der Grundrechte darstelle.

Auch die jetzige Fassung stammt nach bisherigen Erkenntnissen von dem Unternehmen DigiTask. Dessen Aussagen über verbesserte Varianten würden sich anhand der im Bericht erläuterten Details als beschönigender Versuch erweisen, die rechtswidrige technische Realität zu kaschieren, so der CCC.

"Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", fasste ein CCC-Sprecher die neuen Erkenntnisse zusammen. "Es steht aus prinzipiellen und konkreten Gründen auch nicht zu erwarten, dass dies in Zukunft gelingt."


Die Befunde des neuen CCC-Berichts stehen in scharfem Kontrast zu den Behauptungen des Innenstaatssekretärs Ole Schröder, der vor dem Bundestag sagte: "Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf." Die Prüfung könne angesichts der vorgefundenen Zustände nicht sehr intensiv gewesen sein, erklärte der CCC. Dies ist auch folgerichtig, da den Behörden wohl nicht einmal der Quellcode zur Verfügung stand.

"Der Kontrast zwischen den wohlfeil klingenden Beschwichtigungen des BKA-Präsidenten im Innenausschuss und den vorgefundenen technischen Realitäten könnte kaum größer sein", kommentierte ein CCC-Sprecher. "Das DigiTask-Trojaner-Modell 2010 entspricht wie seine Vorgängervarianten in keiner Weise dem Stand der Technik und enthält weiterhin die grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen."

Konkret handelt es sich nun um die Version 3.6.44 des Trojaners von DigiTask, hieß es. Diese entspreche in ihren Funktionen den Angaben des BKA-Präsidenten Jörg Ziercke im Innenausschuss des Bundestages, nach denen inzwischen eine beidseitige Verschlüsselung und weitere Schutzmechanismen implementiert worden seien. Die bi-direktionale Verschlüsselung ist laut dem CCC denn auch die wesentliche technische Neuerung gegenüber der Version von 2008. Diese soll seit Ende 2009 enthalten sein.

Die Analyse zeige jedoch, dass diese genauso schlecht implementiert und anfällig für Angriffe ist, wie in den zuvor verwendeten Varianten. Der CCC konnte sein selbstgeschriebenes Trojaner-Steuerprogramm in nur wenigen Stunden anpassen, die Schadsoftware weiterhin steuern und Code auf den Opfer-Rechner nachladen.

Außerdem stellt selbst die verbesserte Verschlüsselung bei einem ernsthaften Angriff faktisch kein Hindernis dar, da immer noch der gleiche, mindestens drei Jahre alte AES-Key fest eingebaut wird. Laut DigiTask könne der Schlüssel erst in den allerneuesten Versionen überhaupt dynamisch verändert werden.

Problemlos könnten Dritte den ermittelnden Beamten über den Trojaner außerdem fingierte Bildschirmfotos als Beweise unterjubeln. Dass dies möglich ist, ohne, dass es auf der Behördenseite erkannt werden könnte, können die Hacker anhand einer dafür geschriebenen Software demonstrieren. "Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden", so der Schluss des CCC-Sprechers aus dieser Tatsache.

Der CCC veröffentlichte nun die Disassemblate beider Trojaner-Versionen (Download) mit Kommentaren, die es Dritten erleichtern sollen, den Ablauf der Programme nachzuvollziehen.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:20 Uhr ?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V
Original Amazon-Preis
189,99
Im Preisvergleich ab
189,99
Blitzangebot-Preis
119,99
Ersparnis zu Amazon 37% oder 70
Im WinFuture Preisvergleich
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!