Staatstrojaner – wie der Staat private Computer und Handys der Bürger ausspioniert

22.02.2016

Regierung gibt Bundestrojaner frei

Das Innenministerium genehmigt eine höchst umstrittene Software, mit der die Behörden in die Computer und Smartphones von Verdächtigen eindringen können, um Kommunikationsvorgänge zu überwachen.

————————————————————————————-

Seit Jahren ist der Bundestrojaner, also das heimliche Ausspähen privater Computer durch Strafverfolgungsbehörden, umstritten – jetzt ist er vom Bundesinnenministerium für den Einsatz freigegeben worden. Geplant ist der Einsatz einer Eigenentwicklung; die Software soll ausschließlich für die sogenannte Quellen-Telekommunikationsüberwachung eingesetzt werden. Dabei soll die per Computer oder Smartphone stattfindende digitale Kommunikation eines Verdächtigen über das Internet den Ermittlern zugänglich gemacht werden.

Im Februar 2008 hatte das Bundesverfassungsgericht die Regelung im nordrhein-westfälischen Landesverfassungsschutzgesetz zur Online-Durchsuchung für nichtig erklärt und dem Einsatz des Trojaners zumindest teilweise sehr enge Grenzen gesetzt: Zulässig sei „ein heimlicher Fernzugriff“ auf Computer durch die Behörden nur bei überragend wichtigen Rechtsgütern. Darunter fielen die Gefahr für Leib und Leben oder Straftaten gegen den Bestand des Staates. Der Gefahrenverdacht müsse durch bestimmte Tatsachen begründet sein, und ein Richter müsse den Einsatz genehmigen. Das folge aus dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme.

Erhebliche Zweifel

Wesentlich geringere Anforderungen als an den Zugriff auf den gesamten Computer und seine Inhalte stellen die Verfassungsrichter hingegen an die reine Überwachung der vom Endgerät aus stattfindenden Telekommunikation. Genau da soll der Bundestrojaner ansetzen. Er soll die Kommunikation mitlesen und abhören. Das ist nach Ansicht der Ermittlungsbehörden der einzige Weg, vor der Verschlüsselung Kommunikation zu überwachen.

Ob es allerdings überhaupt möglich ist, Trojaner nur auf Kommunikationsvorgänge zu beschränken, ist umstritten. Frank Rieger, Sprecher des Chaos Computer Clubs, bezweifelte das im Deutschlandfunk: „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen.“

Rieger hatte mit anderen Hackern 2011 einen Trojaner analysiert, den eine bayerische Polizeibehörde nutzte. Dazu wurden Festplatten eines Verdächtigen ausgewertet, die dessen Anwälte zur Verfügung stellten. Die Analyse ergab, dass die Software den Anforderungen des Bundesverfassungsgerichtes kaum standhalten konnte. Die Software ermöglichte einen weitgehenden Zugriff auf die Systeme der Verdächtigen, auch wenn Behördenvertreter beteuerten, diese ausschließlich für Telekommunikationsüberwachungszwecke eingesetzt zu haben.

Auch der ehemalige Bundesinnenminister Gerhart Baum (FDP) äußerte Zweifel an der Zulässigkeit des neuen Bundestrojaners: „Ich möchte genau wissen, dass mit diesem Trojaner kein Missbrauch getrieben werden kann, und das ist mein Grundrecht auf Gewährleistung und Vertraulichkeit der Integrität informationstechnischer Systeme.“ Es sei fraglich, ob „dieses staatliche Hacking“ vor dem Hintergrund des Grundrechts richtig und nachhaltig sei.

http://www.fr-online.de/datenschutz/ueberwachung-regierung-gibt-bundestrojaner-frei,1472644,33834782.html

———————————————————————————————————————

21.05.2013

FBI fordert Überwachungsschnittstelle auf User-PCs

Internetkommunikation soll bei Bedarf einfach „mitgeschnitten“ werden können

————————————————————————————-

Mit beunruhigenden Forderungen lässt erneut das FBI aufhorchen. Überwachung, wie man sie dort heute schon bei Telefonie bedarfsmäßig durchführen kann, soll in einer ähnlichen Form auch auf Online-Kommunikation ausgedehnt werden. Dafür soll die bestehende Gesetzesgrundlage, „CALEA 2“ (Communications Assistance Law Enforcement Act) ausgeweitet werden.

Überwachung über Provider-Schnittstelle nicht effektiv

Die Idee ist, so berichtet FM4, offenbar, dass bei einem Verdacht gegen einen Nutzer, via Schnittstelle unkompliziert dessen Gebahren im Internet mitverfolgt werden können soll. Diese Hintertür kann praktisch aber nur auf zwei Arten implementiert werden – die beide problematisch sind.

In ersterem Fall wird eine https-Verbindung (Secure HTTP) über gefälschte Zertifikate vom Provider an einen bestimmten Rechner weitergeleitet, der sie ungesichert an den Endpunkt weiterleitet und ausliest. Auf diesem Wege wäre eine Überwachung möglich, von welcher der Nutzer nichts mitbekommt.

Diese Methode gelangt jedoch an ihre Grenzen, wenn besser geschulte User ein VPN verwenden. In diesem Falle ließe sich eine Manipulation der Verbindung erkennen. In Sachen Internettelefonie wäre diese Art der Überwachung bei moderneren Systemen überhaupt wirkungslos, da Verschlüsselung und Kommunikation nicht unmittelbar über den Provider laufen.

Hintertür beim User hochgefährlich

Dieser Schwächen ist sich auch das FBI bewusst und hält daher eine Automatisierung der Überwachung für einen ebenfalls gangbaren Weg. Statt wie bei GSM-Überwachung einen zentralen Punkt beim Provider zu verwenden, soll die Schnittstelle bereits am Rechner der Zielperson vorhanden sein. Dies bedeutet, dass im Browser oder anderer Software eine Möglichkeit für umfassenden Fernzugriff geschaffen werden müsste.

Problematisch ist dies, weil die Strafverfolger damit einerseits zu Methoden greifen würden, die sonst von Cyberkriminellen genutzt werden und andererseits, weil eine auf diesem Wege geschaffene Schwachstelle für selbige einladender sein könnte, als eigene Malware zu entwickeln und zu verbreiten. Einmal geknackt könnten ihnen Tür und Tor zu sensiblen Daten von Millionen Usern offen stehen.

Dementsprechend warnt ein Expertengremium vor den Plänen und schlägt im Gegenzug vor, die Vorgehensweise je nach Bedarf im Einzelfall zu wählen, anstatt eine Universallösung anzustreben. Ein Gutachten (PDF), das die Probleme der Gesetzesausweitung in Form einer Überwachungsschnittstelle beim User aufzeigt, wurde von 20 namhaften Personen aus dem Bereich der IT-Sicherheit unterschrieben – darunter PGP-Erfinder Phil Zimmermann.

Umsetzung schwierig

Bislang, so FM4 weiter, gar nicht in die Diskussion eingebracht wurde, dass es wohl einfacher wäre, große US-basierte Plattformen wie Facebook zur Implementation eines Überwachungszugangs zu verpflichten. Dass ein solcher unbemerkt bei Browsern wie Chrome oder Firefox – die beide quelloffen sind – eingerichtet werden kann, ist nämlich anzuzweifeln.

http://derstandard.at/1363711659022/FBI-fordert-Ueberwachungsschnittstelle-auf-Rechnern-der-User

———————————————————————————————————————

 

03.11.2012

Schweiz: Staatsschutz will private Computer ausspionieren

Der Nachrichtendienst will seine Kompetenzen für Operationen im Inland stark ausweiten. Zudem soll er auch Aufgaben erhalten, die über das Sammeln von Informationen hinausgehen. Markus Häfliger, Bern

————————————————————————————-

Der Nachrichtendienst des Bundes (NDB) will die präventive Überwachung von Terrorverdächtigen stark ausbauen – im In- wie im Ausland. Das geht aus dem bisher unveröffentlichten Entwurf für das neue Nachrichtendienstgesetz hervor. Heute sind dem NDB im Inland enge Grenzen gesetzt: Er darf verdächtige Personen nur an öffentlich zugänglichen Orten überwachen. Die restriktiven Leitplanken sind eine Folge des Fichenskandals. Seit Jahren klagt der NDB, seine beschränkten Mittel würden gegen heutige Bedrohungen nicht mehr ausreichen.

Der Gesetzesentwurf, der vom 8. Oktober 2012 datiert, zeigt nun in 65 Artikeln im Detail auf, wie sich der Schweizer Staatsschutz sein Arsenal und seine Tätigkeit künftig vorstellt. Der Entwurf ist im Verteidigungsdepartement (VBS) entstanden; der Bundesrat hat sich noch nicht damit befasst.

Gemäss dem Entwurf darf der NDB in Zukunft in gewissen Fällen Telefone abhören, Post öffnen, Wanzen und Peilsender installieren, Computer durchsuchen, Mobiltelefone orten sowie Privaträume durchsuchen – alles im Rahmen der präventiven Überwachung, also ausserhalb eines Strafverfahrens.

Polizei hat weniger Rechte

Einsetzen darf er solche Mittel gegen Terrorismus und Spionage, gegen die Proliferation von nuklearen, biologischen oder chemischen Waffen und zum Schutz von kritischen Infrastrukturen. Zusätzlich zu diesen Zuständigkeitsbereichen gibt das Gesetz dem NDB noch eine fünfte Aufgabe – den Kampf gegen gewalttätigen Extremismus. In diesem Bereich darf er die beschriebenen Mittel allerdings nicht einsetzen.

Dort, wo er sie einsetzen darf, erhält der NDB aber teilweise grössere Kompetenzen als die Strafverfolgungsbehörden in einem Strafverfahren – insbesondere bei der Computerüberwachung. Der Gesetzesentwurf erlaubt «das Eindringen in Computersysteme und Computernetzwerke, um dort vorhandene oder übermittelte Informationen zu beschaffen». Zusätzlich soll der NDB das Recht erhalten, Computersysteme zu manipulieren – mit dem Zweck, «den Zugriff auf Informationen zu stören, zu verhindern oder zu verlangsamen».

Für die Polizei gelten engere Grenzen. Das Justizdepartement arbeitet derzeit an einer anderen Gesetzesrevision, die es den Strafverfolgungsbehörden zwar erlauben will, sogenannte Trojaner auf Computern zu installieren. Solche Spionageprogramme dürfen aber nur E-Mails und Internettelefonate (Skype) überwachen. Das Ausspionieren sowie die Manipulation des Rechners will der Bundesrat nicht zulassen. In beiden Bereichen hätte der NDB demnach mehr Kompetenzen als die Staatsanwaltschaft, bestätigt Thomas Hansjakob, der Erste Staatsanwalt des Kantons St. Gallen. Um all diese Überwachungsmassnahmen einsetzen zu dürfen, braucht der NDB jeweils eine Bewilligung des Bundesverwaltungsgerichts und des VBS-Vorstehers. In dringlichen Fällen kann der NDB-Direktor seine Agenten allerdings auch ohne Genehmigung losschicken – und die Operation erst nachträglich dem Gericht unterbreiten.

Überwachung aus dem All

Für gewisse Methoden braucht der NDB gar keine Genehmigung. So darf er jederzeit «von jeder Person Meldungen entgegennehmen». Betreiber von Videoüberwachungssystemen sind verpflichtet, ihm ihre Aufzeichnungen auszuhändigen. Zudem darf der NDB «luft- und weltraumgestützte Mittel» einsetzen, um Vorgänge am Boden zu beobachten. Im Ausland erhält der NDB weitgehend freie Hand. Hier darf er Zielpersonen ohne Genehmigung observieren, orten oder abhören. Auch Computer darf er ohne Bewilligung überwachen oder manipulieren, «sofern sich diese im Ausland befinden».

Gewisse Elemente weiten den Gesetzesentwurf in Richtung eines allgemeinen Sicherheitsgesetzes aus. So etwa der Auftrag, dass der Nachrichtendienst «Angriffe auf kritische Informations-, Kommunikations-, Energie-, Transport- und weitere Infrastrukturen abwehren» soll. Ein weiterer Paragraf erlaubt es dem NDB, Schweizer Bürger und Firmen im Ausland zu «unterstützen» – was auch immer das heissen mag. Voraussetzung dafür ist, dass im Ausland «wesentliche schweizerische Interessen betroffen sind» oder wenn «Leib und Leben oder die Freiheit bedroht sind».

Zudem gibt das Gesetz dem Bundesrat eine weitreichende Generalvollmacht, den NDB für weitere Missionen einzusetzen: «Er kann den NDB mit Tätigkeiten nach diesem Gesetz beauftragen, um die Wahrung von wesentlichen Landesinteressen zu unterstützen.» Das Gesetz regelt auch den Einsatz der Abhöranlage Onyx, die der NDB bereits heute betreibt.

Das VBS plant, das neue Gesetz noch im Dezember in die Vernehmlassung zu schicken. Heftige politische Debatten sind vorprogrammiert. Ein erster Anlauf für den Ausbau der präventiven Überwachung, die «BWIS II»-Vorlage, scheiterte 2009 im Parlament am Widerstand der Linken und der SVP.

http://www.nzz.ch/aktuell/schweiz/staatsschutz-will-private-computer-ausspionieren-1.17755151

———————————————————————————————————————

30.08.2012

Staatstrojaner: FinFisher-Variante für mobile Geräte entdeckt

Unterwegs mit dem Virus: Eine Analyse des Citizen Lab weist offenbar eine Version des Staatstrojaners FinFisher auf Mobiltelefonen nach. Der Hersteller Gamma International gibt sich zurückhaltend: Wenn überhaupt, handele es sich bei den gefunden Exemplaren um gestohlene Demoversionen.

————————————————————————————

Sicherheitsexperten ist es offenbar gelungen, eine mobile Version des britisch-deutschen Staatstrojaners FinFisher zu enttarnen. Den Mitarbeitern des Citizen Lab, eines Forschungsprojekts der University of Toronto, waren nach ihrer Enttarnung der Spionagesoftware zahlreiche verdächtige Dateien zugespielt worden. Jetzt berichten die Forscher auf ihrer Webseite, mehrere Trojaner für iOS, Android, BlackBerry, Windows Mobile sowie Symbian gefunden zu haben.

Die Experten gehen nach ihrer Analyse davon aus, dass es sich um FinSpy, die mobile Version von FinFisher handelt. Ihre Erkenntnisse stimmten demnach sowohl mit der Werbung der herstellenden deutschen Firma Gamma International als auch mit den Charakteristika der vor rund einem Monat bekannt gewordenen Software überein. Sie war unter anderem 2011 eingesetzt worden, um Menschenrechtsaktivisten während der Unruhen in Bahrain zu überwachen. Inzwischen wurden Kommando-Server in vielen weiteren Staaten wie Äthiopien, Indonesien, den Niederlanden und Tschechien entdeckt.„Die Menschen laufen mit Überwachungsgeräten in ihren Hosentaschen herum“, zitiert Bloomberg einen der Forschungsassistenten, der an den neuesten Analysen beteiligt war. Laut der Produktbeschreibung kann der Trojaner beispielsweise sämtliche Daten herunterladen, Gespräche aufzeichnen oder das Gerät via GPS orten.

Es reicht schon eine simple SMS

Aus dem Bericht von Citizen Lab geht hervor, dass der Trojaner sich nicht ohne Bestätigung selbst installieren kann – er benötige eine gewisse Form der „Interaktion“ wie das Herunterladen einer App oder eines E-Mail-Anhangs. Es reiche schon eine simple SMS, die aussehe, als käme sie vom Hersteller des Mobilgerätes, und die dazu auffordert, ein System-Update zu installieren, sagt Untersuchungsleiter Morgan Marquis-Boire gegenüber Bloomberg. Ähnlich hatte es auch im Fall Bahrain funktioniert: Aktivisten waren per E-Mail gebeten worden, sich geheime Fotos über staatliche Foltermethoden anzusehen, im Anhang wartete der Trojaner auf Ausführung.

Bloomberg gegenüber bestätigt Martin Münch, Chef von Gamma International, dass sein Unternehmen mit FinSpy Mobile eine mobile Version ihres Trojaners vertreibt. Die bislang analysierten Dateien hätten „von den Funktionalitäten her definitiv Ähnlichkeiten“ zu FinFisher, sagte er dem Blog „Netzpolitik“. Für eine Bestätigung sei aber mehr Zeit notwendig.

Was Gamma International, die deutsche Tochter der britischen Gamma Group, allerdings schon mal vorsorglich betont: Sollte es sich bei den enttarnten Samples um FinSpy Mobile handeln, dann stammten die gefundenen Dateien aus Demoversionen, die vom Server der Firma kopiert worden waren. Von wem und mit welcher Methode sei nicht bekannt. In der Kaufversion der Spionagesoftware seien solche Hinweise auf Ursprung und Funktionalität natürlich nicht enthalten.

http://www.spiegel.de/netzwelt/netzpolitik/finspy-ein-staatstrojaner-fuer-mobilgeraete-a-852891.html

———————————————————————————————————————

https://www.youtube.com/watch?v=n5ZJUXweayo

———————————————————————————————————————

30.08.2012

Staatstrojaner für sämtliche Mobilgeräte entdeckt

Experten der University of Toronto sind offenbar auf eine weitere Version des FinFisher-Trojaners gestoßen. Allem Anschein nach ist eine mobile Fassung des Schadprogramms auch mit gängigen Smartphones kompatibel. Durch die Angreifbarkeit von beispielsweise iOS oder Android-Systemen, könnte ein infiziertes Handy zum getarnten Spionage-Tool werden.

————————————————————————————-

Bereits vor einigen Wochen konnten die Sicherheitsexperten des Citizen Labs die Existenz eines Staatstrojaners deutsch-englischer Herkunft nachweisen. Infolgedessen wurden dem Projekt aus aller Welt weitere mysteriöse Dateien unbekannter Herkunft übersandt, aus denen die Forscher nun ihre neusten Erkenntnisse ziehen konnten.

Auf ihrer Webseite schreiben die Mitarbeiter des Instituts der University of Toronto, vom Fund mehrerer Trojaner für iOS, Android, Blackberry, Windows Mobile und Symbian. Die Verhaltensweisen der Software entspreche dabei den beworbenen Methoden einer kommerziellen Software namens FinFisher, die von der Firma Gamma International vertrieben wird. Nach Angaben der Analysten kann ein Angreifer mit Hilfe der Tools den vollen Zugriff auf das betroffene Telefon erlangen. Möglich wäre also beispielsweise die Verfolgung des Zieles mittels des eingebauten GPS-Chips oder der Download sensibler Informationen.

Die Infektion eines Gerätes stellt sich allerdings nicht völlig problemlos dar. Der Benutzer muss für die Installation des Trojaners letztendlich selbst tätig werden, indem er eine Datei ausführt. Diese kann ihm beispielsweise in einer Email oder SMS als wichtiges Software-Update verkauft werden.

Im Rahmen der Dekompilierung der Programme stießen die Forscher wie Screenshots belegen auf den Namen eines Mitarbeiters der Herstellerfirma, sowie die Bezeichnung „Gamma International“ selbst. Das Unternehmen allerdings hält sich in einer zuletzt veröffentlichten Stellungnahme mit näheren Informationen zurück. Zwar würden die gefundenen Codezeilen Ähnlichkeiten mit FinFisher aufzeigen, für eine endgültige Identifikation bedürfe es allerdings weiterer Untersuchungen. Sollten sie die Vermutungen der Forscher allerdings bestätigten, könnte es sich bei den Funden nur um eine widerrechtlich kopierte Demoversion handeln.

https://www.gulli.com/news/19598-staatstrojaner-fuer-saemtliche-mobilgeraete-entdeckt-2012-08-30

———————————————————————————————————————

Both comments and pings are currently closed.

Comments are closed.