Neuer Trojaner, die selben Probleme

Der CCC hat eine zweite Analyse veröffentlicht, in der er eine „fabrikneue“ Version (3.6.44 aus dem Jahr 2010) des Staatstrojaners unter die Lupe genommen hat.

Nachdem die Behörden (BKA, etc.) den ersten vom CCC inspizierten Trojaner, der aus dem Jahr 2008 stammte, für „veraltet und unbenutzt“ bezeichnet haben. Hat der Club jetzt einen weiteren analysiert und ist zu einem Ergebnis gekommen.

„…Der nun vom Club analysierte Trojaner trage die Versionsnummer 3.6.44 und stamme aus dem Jahr 2010 – ist also nach Einschätzung des Clubs „fast fabrikneu“. Er unterscheidet sich nach Angaben des CCC jedoch „nur punktuell von der älteren Variante“. Unter anderem fertigt er keine Screenshots mehr an – ein Vorgehen, das unter anderem von einem bayerischen Landgericht als rechtswidrig beurteilt wurde. …“ (zeit.de)

Auch der ‚zweite‘ Trojaner enthält die bemängelte Funktionen zum nachladen von Software und auch die Ver- und Entschlüsselung, die als ein weiterer Schwachpunkt angegeben wurde, ist laut CCC nicht verbessert worden.

„…Der CCC allerdings gebraucht den Begriff Verschlüsselung in diesem Zusammenhang nur in Anführungszeichen. Denn, so schreiben die Experten des Clubs, die Verschlüsselung sei bei der neuen Version „genauso schlecht implementiert und anfällig für Angriffe“ wie bei der alten. In einem Video zeigen sie, dass sie ihr Trojaner-Steuerprogramm problemlos anpassen konnten, um auch den neuen Trojaner zu kapern. Das Modell 2010 entspreche wie seine Vorgängervarianten „in keiner Weise dem Stand der Technik“, schreibt der CCC. …“ (zeit.de)

Man kommt also auch bei der zweiten Version des Trojaners zum Schluss, dass die Behörden keine Kontrolle über diesen haben. Das liegt nun mal in seiner Natur.

„…Eine für die sogenannte Quellen-Telekommunikationsüberwachung taugliche Spähsoftware muss aus der Hand gegeben werden, um ihre Arbeit auf dem Zielrechner erledigen zu können. Sie muss an der Quelle installiert sein. Damit aber steht sie faktisch unter Kontrolle desjenigen, der den Zielrechner kontrolliert. Nicht umsonst investieren jene, die Trojaner einsetzten, die meiste Mühe darauf, den Einsatz zu verschleiern oder komplett unbemerkt ablaufen zu lassen. Denn ist das Programm einmal enttarnt, ist Gegenwehr kein Problem – bis hin zur Manipulation. …“ (zeit.de)

Das der Herr Friedrich jetzt, wie grade angekündigt, den Quellcode der von Fremdfirme gefertigten Software immer prüfen lassen will, erscheint schon längst überfällig. Die Entscheidung, solche Software nun immer selber zu entwickeln, könnte höchst amüsant werden…

„…Es löst jedoch nicht das zugrunde liegende Kontrollproblem. Oder, wie der CCC in seinem Video erklärt: „Es ist nicht möglich, einen Trojaner zu schreiben, den man nicht imitieren könnte. Mit Trojanern erlangte ‚Beweise‘ sind daher generell leicht manipulierbar.“ …“ (zeit.de)

Den ganzen Artikel gibt es hier.

Die zweite Analyse des CCC ist hier protokolliert.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: