Home > Allgemein, Technik > Der „Staatstrojaner“ … neue Panikmache

Der „Staatstrojaner“ … neue Panikmache

11. Oktober 2011 Kommentare

Die lieben Medien haben sich mal wieder das nächste Thema rausgefischt, um Panik zu machen und Computeruser zu verunsichern. Der Chaos Computer Club e.V. (CCC) hat wohl den sogenannten Staatstrojaner zugespielt bekommen und der CCC hat den dann wohl disassembled (Disassembler) und den so entstandenen lesbaren Code zu analysieren. Soweit nicht ungewöhnlich und wie für den CCC üblich haben sie ihre Ergebnisse natürlich veröffentlicht und genau hier setzt mein Kritikpunkt an.

Die Kritik geht gar nicht in Richtung CCC, als viel mehr mal wieder in die Richtung der Medien. So ziemlich jedes Medienkonzern hat dieses Thema aufgegriffen und verbreitet nun unsinniges Halbwissen und schürt dadurch die Panik auf Seiten der „einfachen“ Computeranwender.

Ich will hier gar nicht über den Sinn oder Unsinn des Programms debattieren, aber dennoch möchte ich den einen oder anderen Punkt vielleicht in ein etwas anderes Licht rücken.

Die Gefährdung

Sie wie der CCC in seiner Analyse geschrieben hat, besteht die Software anscheinend aus einer DLL- und einer SYS-Datei und wie eine große deutsche „Zeitung“ mit ganz großen Buchstaben gefragt hat:

Ist auch mein Computer vom Staatstrojaner gefährdet?

Fazit der Zeitung: Ja! Jeder Computer ist gefährdet.

Das stimmt so nicht wirklich! So weit ich weiß benutzen nur die Betriebssystem von Microsoft und OS/2 DLL-Dateien (Dynamic Link Library) und folglich sind System die z.B. ein Apple-Betriebssystem oder ein Linux-System einsetzen im Grunde sicher vor dem Programm und weiterhin schreibt der CCC in seiner Analyse „Das Kernel-Modul liegt in Form einer unsignierten 32-bit-Datei vor. Es kann daher in dieser Form nur auf einem 32-bit-Windows funktionieren. Uns liegen keine Erkenntnisse vor, ob es auch eine 64-bit-Version gibt.„. Das bedeutet also, das es anscheinend noch eine weitere Einschränkung gibt.

Weiterhin verstehe ich schon die Fragestellung überhaupt nicht. Selbst wenn potentiell die Möglichkeit bestünde, dann frage ich mich warum der Staat das Programm auf allen deutschen Rechner installieren sollte. Klar, man kann hier sicherlich an den Roman 1984 von George Orwell denken, aber ich persönlich halte das eher für unwahrscheinlich.

Irreführende Begrifflichkeit

Das Programm wird im allgemeinen Gebrauch gerne „Staatstrojaner“ genannt, was meiner Meinung nach irreführend ist. Der Begriff „Trojaner“ ist metaphorisch vom Trojanischen Pferd der Mythologie abgeleitet und bezeichnet im EDV-Umfeld ein Programm, das sich als nützliche Anwendung ausgibt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Das ist hier meiner Meinung nach nicht gegeben, denn welche „nützliche Anwendung“ soll das Programm denn vorspielen??? Es ist sicherlich sogenannte Malware, aber es ist sicherlich kein Trojaner.

Der Infektionsweg

Der CCC selbst schreibt in seiner Analyse zum „Staatstrojaner“: „Wir haben keine Erkenntnisse über das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde. Eine naheliegende Vermutung ist, dass die Angreifer dafür physischen Zugriff auf den Rechner hatten. Andere möglicheVerfahren wären ähnliche Angriffe, wie sie von anderer Malware benutzt werden, also E-Mail-Attachments oder Drive-By-Downloads von Webseiten.“ Wenn wir mal nicht davon ausgehen, das der Staat bei uns einbricht, um die Software zu installieren, bleibt also nur noch der Weg, den auch andere Malware benutzt. Wobei … eigentlich sollte ja mittlerweile jedem bekannt sein, was man mit unbekannten Anhängen macht –> LÖSCHEN!

Die wirkliche Gefahr

Laut CCC ist die Umsetzung dieses Programms äußerst schlampig und laienhaft, was die Gefahr in sich birgt, das die Software auch von anderen missbraucht werden könnte. Was aber genau soll der Sinn dieser Software im Ursprung sein? Eigentlich soll die Software eingesetzt werden, um sogenannte „Quellen-Telekommunikationsüberwachung“ zu ermöglichen, d.h. man will direkt an der Quelle (vor jeder Verschlüsselung) Telefonate die über VoIP geführt werden mithören können, um Straftaten zu vereiteln. Man möchte also z.B. in der Lage sein die Kommunikation von Terroristen zu überwachen.

Ganz im ernst … ich kann mir nicht vorstellen, dass das wirklich klappt, es sei denn wir reden über schlecht organisierte und stümperhafte Terroristen.Wie durch die Analyse bekannt ist, kommuniziert der „Trojaner“ über den Port 443 und wenn ich das also unterbinden möchte, muss ich im Grunde nur den Port 443 in meiner Firewall dicht machen. Weiterhin würde ich als Terrorist einen Rechner rein für die Kommunikation einsetzen, was bedeuten würde, das der Weg einer Infektion über Mail oder Drive-By-Downloads ausgeschlossen wäre. Und last but not least würde ich kein Windows-System einsetzen. Somit wäre ich für den „Trojaner“ eigentlich nicht angreifbar und sollte somit sicher sein.

Mein Fazit

Über den Sinn oder Unsinn des Programms kann man sicherlich streiten und auch ob das Programm nun rechtlich bedenklich ist oder nicht. Schlimm finde ich hier nur ein weiteres Mal, wie die Presse mit dieser Thematik umgeht. Das hat meiner Meinung nach nichts mehr mit neutraler Berichterstattung zu tun, sondern es wird hier ein weiteres Mal versucht mit der Angst der Anwender eine möglichst hohe Auflage zu erreichen.

Ich denke, dass man hier nur an die Worte von Douglas Adams erinnern kann:

Randbemerkung:

Wie ich gerade gelesen habe, haben die Antiviren-Programm-Herrsteller nun angefangen den „Bundestrojaner“ mit in ihre Signaturen aufzunehmen (Golem.de). Somit bleibt das Programm nun wohl auch nicht wirklich unentdeckt.

  1. Bisher keine Kommentare
  1. Bisher keine Trackbacks

*