Kurzinformation zum "Bundestrojaner"

  • 1. Von wem wird der „BT“ eingesetzt?


    Die vom CCC analysierten Festplatten stammen aus mindestens zwei unterschiedlichen Bundesländern - es sieht also aus, als bezögen die Ermittler in verschiedenen Ländern ihre Werkzeuge aus der gleichen Hand.


    2. Welche Betriebssysteme sind vom Bundestrojaner bedroht?


    Die dem CCC vorliegende Software ist auf Windows-Rechner ausgerichtet.


    3. Wird der Bundestrojaner aktuell als Virus erkannt?


    Stand zum 08.10.2011: nein. Heuristische Verfahren erkennen ihn jedoch zum Teil.


    Laut CCC:


    „Für die Außen-Kommunikation verwendet der Trojaner den TCP-Port 443. Allerdings spricht der Trojaner über diesen Port nicht HTTPS, sondern ein eigenes Bastel-Protokoll. Daher ist es möglich, die Kommunikation des Trojaners automatisiert zu erkennen und beispielsweise in einer Firewall oder einem IDS zu identifizieren und zu filtern.
    Das Protokoll benutzt zwar einen Verschlüsselungsalgorithmus, die Implementierung erfüllt jedoch bei weitem nicht die gängigen kryptographischen Sicherheitsstandards. So wird nur ein symmetrisches Verfahren (AES) im nicht-verketteten Placebo-Modus „ECB“ verwendet. Der Schlüssel ist zudem fest einprogrammiert. Bei anderen Versionen des Trojaners war der identische Schlüssel im Einsatz. Es werden einzig die Antworten des Trojaners verschlüsselt, eine Authentisierung der jeweiligen Gegenseite findet nicht statt. Ein zeitgemäßes, kryptografisches Verfahren zum Schutz der sensiblen Daten, deren Integrität und Vertraulichkeit wird hier nicht verwendet. Man kann also bestenfalls von einer Verschleierung der Kommunikation reden.
    Alle untersuchten Varianten des Trojaners wurden zum Zeitpunkt der Berichterstellung von keinem Antivirus-Programm als Schadsoftware erkannt.“


    4. Was für Fähigkeiten besitzt der BT?


    Die Software enthält Funktionen, die das Bundesverfassungsgericht in Karlsruhe explizit verboten hat. Funktionen, die es erlauben würden, einen befallenen Rechner mit einem zusätzlichen Arbeitsschritt fernzusteuern, darauf beliebige Dateien abzulegen, ihn in seiner Gesamtheit zu durchsuchen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.
    Über den installierten Trojaner können jederzeit weitere Dateien, ja ganze Programme auf den infizierten Rechner geladen werden. Er kann außerdem auf Mikrofon, Tastatur und andere Systeme des PCs zugreifen. Das heißt, dass letztlich der gesamte Rechner und seine Umgebung (über Mikrofon) dem Zugriff der Fahnder offensteht. Sie können alle Passwörter auslesen, indem sie die Tastaturanschläge aufzeichnen; jede Verschlüsselung ist sinnlos. Sie können sich empfangene Mails zusenden und Dateien aufspielen, ganz nach Gutdünken.


    5. Abgesehen von verfassungsrechtlichen Bedenken – warum stellt der Bundestrojaner ein Problem für Unternehmen dar?


    Der Bundestrojaner ist extrem leicht manipulierbar, die Kommunikation ist unzureichend verschlüsselt, er stellt somit für jeden versierten Programmierer ein offenes Einfallstor zur Manipulation der betroffenen Systeme in großem Umfang dar.


    Für eine detailliertere Beschäftigung mit dem Thema empfehlen wir:


    Wikileaks Artikel zum Thema
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.


    Bericht des Chaos Computer Club zum Thema:
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.

  • Ндааа, что с дураков взять.. Весь репортаж прочитал. Печально. Дебилами придумано и клиническими дебилами написано.
    Эдит: Написан троян, не статья :)

  • Цитата


    ...Kritisiert wurde, dass die Firma bereits vor zwei Jahren einen umstrittenen Trojaner für das Bayerische Landeskriminalamt programmiert habe. Fünf Millionen Euro soll nach den Berechnungen des Vereins an Digitask für den Auftrag geflossen sein....


    :|
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.


    Пожалуйста зарегистрируйся для просмотра данного изображения.

    Цитата


    Digitask wies am Dienstag die Kritik an ihrer Arbeit zurück. Man habe nur das programmiert, was in Auftrag gegeben worden sei, sagte Rechtsanwalt Winfried Seibert in Köln, der DigiTask vertritt...


    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.
    :D:D

    NULL

  • моралЬ той басни такова , пока ты нужен в игре жив , как тока ветер в другую сторону схавают спотрохами и пофиг какого ранга.


    Не думаю шо ССС так просто взяло и обнародовала такую бомбу , так как по логике действий ПРАВДУ знатЬ запрещенно.
    просто кого то надо с поста убратЬ , как ? любые средства хороши.

  • Вот тут землячка с помошю етого трояна замели Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.

    Мы часто слишком много думаем-а надо просто жить.

  • Не думаю шо ССС так просто взяло и обнародовала такую бомбу , так как по логике действий ПРАВДУ знатЬ запрещенно.
    просто кого то надо с поста убратЬ , как ? любые средства хороши.

    Я думаю что ССС именно просто так взял и обнародовал. Просто время пришло разбрасывать камни, собирали их довольно долго. По твоей (и по моей кстати тоже) логике это не бомба, это настоящее оружие массового поражения - её взрыв должен по идее смести с шахматной доски как минимум министра внутренних дел Германии - господина Фридриха, а так же его коллег из земель Бавария, Баден-Вюрттембег, Нижняя Саксония и Бранденбург - господ Геррмана, Галла, Шюнемана и Воидке. Так же должны покинуть поле боя президент криминального ведомства Германии (ВКА) господин Циерке и президенты земельных криминальных ведомств (LКА). Ну и пожалуй руководство таможенного ведомства, по крайней мере в Мюнхене. И ещё масса мелких клерков. Но ничего подобного не случится. Не уйдёт никто. Замнут, вот увидишь. Если судебное разбирательство будет, то его затянут года на 2-3 и о результатах прочитаем в газетах на шестой странице.