{"id":3596,"date":"2011-10-11T12:54:58","date_gmt":"2011-10-11T10:54:58","guid":{"rendered":"https:\/\/blog.andere-sichtweise.de\/?p=3596"},"modified":"2011-10-11T13:24:55","modified_gmt":"2011-10-11T11:24:55","slug":"der-staatstrojaner-neue-panikmache","status":"publish","type":"post","link":"https:\/\/blog.andere-sichtweise.de\/?p=3596","title":{"rendered":"Der &#8222;Staatstrojaner&#8220; &#8230; neue Panikmache"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-3597\" title=\"fingerprint\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/10\/fingerprint.png\" alt=\"\" width=\"90\" height=\"90\" \/>Die lieben Medien haben sich mal wieder das n\u00e4chste Thema rausgefischt, um Panik zu machen und Computeruser zu verunsichern. Der Chaos Computer Club e.V. (<a title=\"Wikipedia: Chaos Computer Club\" href=\"http:\/\/de.wikipedia.org\/wiki\/Chaos_Computer_Club\" target=\"_blank\">CCC<\/a>) hat wohl den sogenannten <a title=\"Wikipedia: Staatstrojaner\" href=\"http:\/\/de.wikipedia.org\/wiki\/Staatstrojaner\">Staatstrojaner<\/a> zugespielt bekommen und der CCC hat den dann wohl disassembled (<a title=\"Wikipedia: Disassembler\" href=\"http:\/\/de.wikipedia.org\/wiki\/Disassembler\">Disassembler<\/a>) und den so entstandenen lesbaren Code zu analysieren. Soweit nicht ungew\u00f6hnlich und wie f\u00fcr den CCC \u00fcblich haben sie ihre Ergebnisse nat\u00fcrlich ver\u00f6ffentlicht und genau hier setzt mein Kritikpunkt an.<\/p>\n<p style=\"text-align: justify;\">Die Kritik geht gar nicht in Richtung CCC, als viel mehr mal wieder in die Richtung der Medien. So ziemlich jedes Medienkonzern hat dieses Thema aufgegriffen und verbreitet nun unsinniges Halbwissen und sch\u00fcrt dadurch die Panik auf Seiten der &#8222;einfachen&#8220; Computeranwender.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Ich will hier gar nicht \u00fcber den Sinn oder Unsinn des Programms debattieren, aber dennoch m\u00f6chte ich den einen oder anderen Punkt vielleicht in ein etwas anderes Licht r\u00fccken.<\/p>\n<h4 style=\"text-align: justify;\">Die Gef\u00e4hrdung<\/h4>\n<p style=\"text-align: justify;\">Sie wie der CCC in seiner <a title=\"Analyse: Staatstrojaner\" href=\"http:\/\/www.ccc.de\/system\/uploads\/76\/original\/staatstrojaner-report23.pdf\">Analyse<\/a> geschrieben hat, besteht die Software anscheinend aus einer DLL- und einer SYS-Datei und wie eine gro\u00dfe deutsche &#8222;Zeitung&#8220; mit ganz gro\u00dfen Buchstaben gefragt hat:<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><strong>Ist auch mein Computer vom Staatstrojaner gef\u00e4hrdet?<\/strong><\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><span style=\"text-decoration: underline;\"><strong>Fazit der Zeitung:<\/strong><\/span> Ja! Jeder Computer ist gef\u00e4hrdet.<\/p>\n<p style=\"text-align: justify;\">Das stimmt so nicht wirklich! So weit ich wei\u00df benutzen nur die Betriebssystem von Microsoft und OS\/2 DLL-Dateien (Dynamic Link Library) und folglich sind System die z.B. ein Apple-Betriebssystem oder ein Linux-System einsetzen im Grunde sicher vor dem Programm und weiterhin schreibt der CCC in seiner Analyse &#8222;<span style=\"color: #0000ff;\"><em>Das Kernel-Modul liegt in Form einer unsignierten 32-bit-Datei vor. Es kann daher in dieser Form nur auf einem 32-bit-Windows funktionieren. Uns liegen keine Erkenntnisse vor, ob es auch eine 64-bit-Version gibt.<\/em><\/span>&#8222;. Das bedeutet also, das es anscheinend noch eine weitere Einschr\u00e4nkung gibt.<\/p>\n<p style=\"text-align: justify;\">Weiterhin verstehe ich schon die Fragestellung \u00fcberhaupt nicht. Selbst wenn potentiell die M\u00f6glichkeit best\u00fcnde, dann frage ich mich warum der Staat das Programm auf allen deutschen Rechner installieren sollte. Klar, man kann hier sicherlich an den Roman <a title=\"Wikipedia: 1984\" href=\"http:\/\/de.wikipedia.org\/wiki\/1984_%28Roman%29\" target=\"_blank\">1984<\/a> von George Orwell denken, aber ich pers\u00f6nlich halte das eher f\u00fcr unwahrscheinlich.<\/p>\n<h4 style=\"text-align: justify;\">Irref\u00fchrende Begrifflichkeit<\/h4>\n<p style=\"text-align: justify;\">Das Programm wird im allgemeinen Gebrauch gerne &#8222;Staatstrojaner&#8220; genannt, was meiner Meinung nach irref\u00fchrend ist. Der Begriff &#8222;Trojaner&#8220; ist metaphorisch vom <a title=\"Wikipedia: Trojanisches Pferd\" href=\"http:\/\/de.wikipedia.org\/wiki\/Trojanisches_Pferd\">Trojanischen Pferd<\/a> der Mythologie abgeleitet und bezeichnet im EDV-Umfeld ein Programm, das sich als n\u00fctzliche Anwendung ausgibt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erf\u00fcllt. Das ist hier meiner Meinung nach nicht gegeben, denn welche &#8222;n\u00fctzliche Anwendung&#8220; soll das Programm denn vorspielen??? Es ist sicherlich sogenannte <a title=\"Wikipedia: Schadprogramm\" href=\"http:\/\/de.wikipedia.org\/wiki\/Schadprogramm\">Malware<\/a>, aber es ist sicherlich kein Trojaner.<\/p>\n<h4 style=\"text-align: justify;\">Der Infektionsweg<\/h4>\n<p style=\"text-align: justify;\">Der CCC selbst schreibt in seiner Analyse zum &#8222;Staatstrojaner&#8220;: &#8222;<span style=\"color: #0000ff;\"><em>Wir haben keine Erkenntnisse \u00fcber das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde. Eine naheliegende Vermutung ist, dass die Angreifer daf\u00fcr physischen Zugriff auf den Rechner hatten. Andere m\u00f6glicheVerfahren w\u00e4ren \u00e4hnliche Angriffe, wie sie von anderer Malware benutzt werden,\u00a0also E-Mail-Attachments oder Drive-By-Downloads von Webseiten.<\/em><\/span>&#8220; Wenn wir mal nicht davon ausgehen, das der Staat bei uns einbricht, um die Software zu installieren, bleibt also nur noch der Weg, den auch andere Malware benutzt. Wobei &#8230; eigentlich sollte ja mittlerweile jedem bekannt sein, was man mit unbekannten Anh\u00e4ngen macht &#8211;&gt; <strong>L\u00d6SCHEN!<\/strong><\/p>\n<h4 style=\"text-align: justify;\">Die wirkliche Gefahr<\/h4>\n<p style=\"text-align: justify;\">Laut CCC ist die Umsetzung dieses Programms \u00e4u\u00dferst schlampig und laienhaft, was die Gefahr in sich birgt, das die Software auch von anderen missbraucht werden k\u00f6nnte. Was aber genau soll der Sinn dieser Software im Ursprung sein? Eigentlich soll die Software eingesetzt werden, um sogenannte &#8222;<a title=\"Wikipedia: Quel. TK-\u00dcberwachung\" href=\"http:\/\/de.wikipedia.org\/wiki\/Telekommunikations%C3%BCberwachung#Quellen-Telekommunikations.C3.BCberwachung\" target=\"_blank\">Quellen-Telekommunikations\u00fcberwachung<\/a>&#8220; zu erm\u00f6glichen, d.h. man will direkt an der Quelle (vor jeder Verschl\u00fcsselung) Telefonate die \u00fcber VoIP gef\u00fchrt werden mith\u00f6ren k\u00f6nnen, um Straftaten zu vereiteln. Man m\u00f6chte also z.B. in der Lage sein die Kommunikation von Terroristen zu \u00fcberwachen.<\/p>\n<p style=\"text-align: justify;\">Ganz im ernst &#8230; ich kann mir nicht vorstellen, dass das wirklich klappt, es sei denn wir reden \u00fcber schlecht organisierte und st\u00fcmperhafte Terroristen.Wie durch die Analyse bekannt ist, kommuniziert der &#8222;Trojaner&#8220; \u00fcber den <a title=\"Wikipedia: HTTPS via Port 443\" href=\"http:\/\/de.wikipedia.org\/wiki\/Https\" target=\"_blank\">Port 443<\/a> und wenn ich das also unterbinden m\u00f6chte, muss ich im Grunde nur den Port 443 in meiner Firewall dicht machen. Weiterhin w\u00fcrde ich als Terrorist einen Rechner rein f\u00fcr die Kommunikation einsetzen, was bedeuten w\u00fcrde, das der Weg einer Infektion \u00fcber Mail oder Drive-By-Downloads ausgeschlossen w\u00e4re. Und last but not least w\u00fcrde ich kein Windows-System einsetzen. Somit w\u00e4re ich f\u00fcr den &#8222;Trojaner&#8220; eigentlich nicht angreifbar und sollte somit sicher sein.<\/p>\n<h4 style=\"text-align: justify;\">Mein Fazit<\/h4>\n<p style=\"text-align: justify;\">\u00dcber den Sinn oder Unsinn des Programms kann man sicherlich streiten und auch ob das Programm nun rechtlich bedenklich ist oder nicht. Schlimm finde ich hier nur ein weiteres Mal, wie die Presse mit dieser Thematik umgeht. Das hat meiner Meinung nach nichts mehr mit neutraler Berichterstattung zu tun, sondern es wird hier ein weiteres Mal versucht mit der Angst der Anwender eine m\u00f6glichst hohe Auflage zu erreichen.<\/p>\n<p style=\"text-align: justify;\">Ich denke, dass man hier nur an die Worte von <a title=\"Wikipedia: D. Adams\" href=\"http:\/\/de.wikipedia.org\/wiki\/Douglas_Adams\" target=\"_blank\">Douglas Adams<\/a> erinnern kann:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3620\" title=\"Don't Panic\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/10\/Dont_Panic.jpg\" alt=\"\" width=\"590\" height=\"343\" srcset=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/10\/Dont_Panic.jpg 590w, https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/10\/Dont_Panic-300x174.jpg 300w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><\/p>\n<h5>Randbemerkung:<\/h5>\n<p style=\"text-align: justify; font-size: 8pt;\">Wie ich gerade gelesen habe, haben die Antiviren-Programm-Herrsteller nun angefangen den &#8222;Bundestrojaner&#8220; mit in ihre Signaturen aufzunehmen (<a title=\"Golem.de\" href=\"http:\/\/www.golem.de\/1110\/86947.html\" target=\"_blank\">Golem.de<\/a>). Somit bleibt das Programm nun wohl auch nicht wirklich unentdeckt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die lieben Medien haben sich mal wieder das n\u00e4chste Thema rausgefischt, um Panik zu machen und Computeruser zu verunsichern. Der vom CCC analysierte Staatstrojaner oder auch Bundestrojaner.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3],"tags":[573,574,489,575,572],"class_list":["post-3596","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-technik","tag-ccc","tag-code","tag-medien","tag-panikmache","tag-staatstrojaner"],"_links":{"self":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/3596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3596"}],"version-history":[{"count":31,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/3596\/revisions"}],"predecessor-version":[{"id":3630,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/3596\/revisions\/3630"}],"wp:attachment":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}