10 Thoughts to “Lesenswertes zum Bundestrojaner

  1. Hallo,

    was da steht stimmt technisch. Einen trojaner kann jeder mittelmaessige programmierer innerhalb weniger wochen selbst schreiben und wenn man selbst dazu zu faul ist kann man sich aus vorhandenen baukaesten die im internet zu finden sind (nein ich gebe hier keinen link zu sowas an) einen bauen. Das kann dan jeder 14 jaehrige, der bei dir im unterricht gut aufgepasst hat.

    Der trojaner ist auch tatsaechlich schwaer mit ueblichen Antivierenprogrammen zu finden, da er ja keine fortpflanzungs mechanissmen haben muss und somit die Antivierensoftware hersteller nur schwer an eine kopie kommen wurden.

    zur installation der abhoerstruktur ist auch tatsaechlich jeder telecomunikationsanbieter verpflichtet. Das einzige was ich mir vorstellen kann ist, nur signierte programme herrunter laden (dafuer braucht man aber eine ordentliche publik key infrastrucktur) eine weitere idee waere, die geschickte verwendung von collisionsresistenten hashes und comitments. das geht mir aber jetzt doch zuweit das zu erklaeren…

    Stefan

  2. Aber trotzdem vielen Dank für die Erklärung, das finde ich interessant, und jetzt weiß ich, wo ich weitersuchen muss, wenn ich weiter informieren will.

  3. Also es gibt – so weit ich weiss kein protokoll was eine solche weiche form der signatur vorschlaegt, ich koente mir nur vorstellen, dass man sowas machen kann, aber ich will nicht riskieren mir da in einem blog da was auszudenken an einem samstag nachmitag wenn das einer findet (und einfach glaubt)… ich arbeite in diesem feld sowas ist gefaehrlich.

  4. Zum Bundestrojaner mal den Kommentar von slap882 lesen. Die G10-Schnittstelle, auf die da angespielt wird, ist nicht ohne signifikanten technischen Aufwand zur Veränderung von Bitstreams aufrüstbar.

    Der Artikel in Telepolis erscheint mir flach und schlecht recherchiert, leider.

  5. Der Telepolis-Artikel entspricht dem üblichen Standard dort:

    Der erste Absatz ist in rechtlicher Hinsicht grundfalsch und belegt, daß der Autor insoweit nicht weiß, wovon er schreibt. Der zweite Absatz ist in rechtlicher Hinsicht ebenfalls falsch.

    Die technischen Ausführungen kann ich nicht überprüfen; sie klingen allerdings eher fantastisch.

    @Stefan:
    Ob das, was da steht, technisch stimmt, halte ich für sehr fraglich. Daß das Schreiben von Trojanern einfach ist, ist klar – problematisch ist ja die Tarnung und das Einschmuggeln. Genauso trivial ist, daß Virenscanner – wenn überhaupt – nur gegen bereits bekannte und weit verbreitete Malware helfen und daher einerseits bei umsichtiger Handlungsweise des Benutzers überflüssig, andererseits aber alleine nicht ausreichend sind.

    Der entscheidende technische Punkt, in dem es in dem Artikel geht, ist aber die Frage, ob „die abhoerstruktur“ (gemeint wohl „Abhörinfrastruktur“) geeignet ist, Trojaner unbemerkt in den Datenstrom einzuschmuggeln. Dazu vermisse ich Ausführungen.

    (Es fragt sich auch, wozu das gut sein sollte. Erfahrungsgemäß ist es nicht besonders schwierig, durchschnittlichen Nutzern Malware unterzuschieben, auch ohne besondere Verrenkungen dafür nötig zu haben. Viele zehntausend Zombie-Rechner legen dafür jeden Tag beredtes Zeugnis dafür ab. Und es gibt keinen Grund zu der Annahme, daß die IT-Kenntnisse von Straftätern besser wären als die von rechtstreuen Bürgern.)

  6. Die Sinaboxen sind keine Spezielahardware (in gewisserweise schon weil sie einiges an Kryptokram enthalten) sondern freiprogrammierbare Rechner. Man kann ihr verhalten also sehr wohl sehr billig aendern.

    oder was sollte einem davon abhalten?

  7. Man kann alles, in der IT. Fraglich ist nur, mit wieviel Aufwand. Und: Mit wieviel Aussicht auf Erfolg. So setzen zum Beispiel neuere Softwareverteilmechanismen (danke, deutsche Sprache) Checksummen ein. Damit wird das „Einarbeiten“ von Schadsoftware schon schwieriger. Auch Perl macht das.

    Viel Erschreckender bei der Geschichte ist der sprachliche Ausrutscher, der auf dem Polizeikongreß aufzeigte, wohin die Fahrt geht: Dort wurde dann von „Urheberrechtsverletzungen“ gesprochen.

  8. hallo gvainfo,

    – jetzt bin ich voll in meinem gebiet und muss unbediongt aufklaerung leisten (mal auf meinen link druecken)

    eine Checksumme, schuetzt nur vor unbeaabsichtigter Beschaedigung, da man die bei beabsichtigerter Beschaedigung ohne weiteres berechnen kann – die Algorithmen sind offentlich. Um beabsichtigte beschaedigungen zu erkennen braucht man Signaturen und dafuer muss man Schluessel austauschen.

    Fuer uns als Informatiker gilt bei solchen sachen immer Softwareveraenderungen sind nicht teuer, wenn sie sich in Grezen halten, Hardware ist immer teuer. – ein Paketfilter wie man ihn zum manipulieren braeuchte ist schnell aus einer Firewalsoftware gemacht also quasi aus der Kiste wie man so schoen sagt

  9. Hallo gvainfo, auch in diesem Fall ist – wieder nur – die Berichterstattung bei Telepolis erschreckend: inzwischen liest man dort, daß es sich um einen Verständnisfehler handelte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.