ed2murrow
09.10.2011 | 15:03 11

Der deutsche Augiasstall von Amts wegen

Der Bundestrojaner provoziert Gelächter und verbreitet Unsicherheit – die epische Schlacht im Verborgenen

Also ist es wahr. Den Bundestrojaner gibt es, er wird eingesetzt und ist für staatliche Behörden Deutschlands auch nichts anderes als das, wofür diese besondere Spielart von Computerprogrammen ihren Namen erhalten hat: Ein verstecktes Tool zur vollständigen Offenlegung eines betroffenen Rechners, ein Türöffner. Jedes beliebigen Rechners.

Der Computer Chaos Club (CCC) berichtet seit gestern auf seiner Homepage, dass er in den Besitz dieser Software gelangt ist, er sie analysiert hat und das Ding aus mehreren Gründen aus einer anderen Welt kommt.

In der Welt des Rechts hat es keinen Ursprung, denn es verstößt eklatant gegen einen Richterspruch aus Karlsruhe vom 27. Februar 2008. In einfachen Worten ausgedrückt lautet er, dass es einen Kernbereich des menschlichen Daseins gibt, der grundsätzlich niemanden etwas angeht, auch den Staat nicht. Dazu gehören auch Gedanken, die auf einer Festplatte gespeichert sind wie gerade eben die vorliegenden Zeilen vor ihrer Veröffentlichung.

Der Bug stammt auch nicht aus der heilen Welt politischer Versprechungen, die die Einhaltung dieser Maßgabe geloben, nachdem sie schon einmal dagegen verstoßen hatten. Und es widerlegt die in der heutigen Welt herrschende Maxime, dass niemand etwas zu befürchten habe, der nichts zu verstecken hat. Sie ist ersetzt durch die extraterrestrische Neugier von Aliens und der ihnen zugeschriebenen Eigenschaft, alles sezieren zu wollen, dessen sie habhaft werden können.

Wie bei jedem guten Epos darf natürlich das komische Element nicht fehlen. Der verwendete Banner-String, ein Element der Verschlüsselung bei der Weiterleitung der auf dem betroffenen Computer gesammelten Informationen, lautet CCC zufolge: „C3PO-r2d2-POE“. Wer weiß, dass beim Ausdenken von Passwörtern fast immer das persönliche Umfeld eine Rolle spielt wie das Geburtsdatum des Ehegatten, wird sich bei der Mischung aus Edgar Allan plus „Luke, ich bin dein Vater“ mit dem Club freuen können: „ … daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“

Wenn da nicht der Umstand wäre, dass vor ein paar Monaten in einem War-Room ganz eigener Machart andere Erkenntnisse geliefert worden wären. Mit Unterstützung westlicher Firmen hatte der geschasste Diktator Muammar al-Gaddafi einen Kontrollmechanismus installiert, der es ihm erlaubte, den gesamten Telekommunikationsverkehr im und über das Netz zu überwachen. Vor allem die französische Firma Amesys, eine Abteilung der ebenfalls französischen Bull S.A. habe dazu beigetragen, so das Wall Street Journal vom 30. August, dass „das Regime sich besser auf die Gefahren einstellen [konnte], die vom Aktivismus im Internet ausgingen“.

Worin liegt der Unterschied zu einem Regime?

Diese Welt unterscheidet sich freilich von der einer Bundesrepublik. Etwa darin, dass Kodifizierungen willkürlich gesetzt oder missachtet werden. Oder sie als überflüssig gelten, wenn es darum geht, Privat- und Intimsphären der Menschen im Land zu betreten, auszuforschen und zum späteren Gebrauch zu schubladisieren. Selbstverständlich gehen wir davon aus, dass die Leute von Amesys hier keinen Stich liefern könnten, weil das alles in Deutschland undenkbar ist. Aber sind wir uns dessen seit gestern Abend immer noch sicher?

Das scheint mir das nicht ganz unwesentliche Detail an der Geschichte zu sein, der Vertrauensverlust. Er äußert sich darin, dass Hacker, per überwiegender Wahrnehmung mit unbefugt konnotiert, zunehmend Instanz sind, den Staat selbst als unerlaubten Eindringling zu entlarven und dabei breitestes Echo finden; dass Plattformen wie wikileaks, mit dem Schild „Geheimnisverrat“ versehen, die Hintergründe veröffentlichen um jene Zusammenhänge zu offenbaren, die tatsächlich Gegenstand von politischer Willensbildung sind; schließlich dass alle die Maßnahmen, die ermittlungstaktisch geheim sind, also die öffentliche Sicherheit und Ordnung in die Hände von Aushilfskräften gelegt scheint, denen das Laserschwert näher steht als der nächste Mensch. Dem Regime des Gesetzes ist eines nach Gutdünken beigesellt worden, das in die Entscheidung offensichtlich unkontrollierter Instanzen gestellt ist.

Die gemeinsame Klammer ist das Handeln im Verborgenen. Dort wo Innenminister Hans-Peter Friedrichs das offene Visier verlangt hat, nämlich in dem Telekommunikationsmedium Netz, steht er nun selbst mit einer von ihm verantworteten Bundesbehörde mit herunter gelassener Hose da. Das wird ihn persönlich nicht freuen, aber all denen Nahrung geben, denen das digitale Miteinander ohnehin suspekt ist. Sie verkennen, dass bei einem Gemeinwesen Öffentlichkeit konstitutives Merkmal ist, wohingegen das Individuum ohne wenn und aber seinen unantastbaren Bereich hat. Schon das Belauschen des Gesprächs im öffentlichen Bus gilt als dubios, wie steht es dann mit dem Blättern im intimsten Tagebuch in einem PC?

Aus Vertrauensverlust, ausgerechnet in Sicherheitspaketen geschnürt, erwächst Unsicherheit und aus dieser die starken Stimmen, die bestimmt jede Lösung kennen. Die den ganzen Stall mit ehernem Besen auskehren werden wollen, um dabei noch ein wenig mehr an den Stellschrauben freiheitlicher Garantien zu drehen. Die technischen Mittel dazu sind bereits in der Welt, auch in unserer. Zwischen ihnen und ihrer willkürlichen Anwendung stand bisher das Gesetz. Ab sofort auch Homer: Hört nicht auf Sirenen. Die Ausrufer - e2m

[Update 17:10 Uhr - Laut Pressemitteilung des BMI habe das BKA die untersuchte Software nicht eingesetzt. Weitere Stimmen bei www.zeit.de/digital/datenschutz/2011-10/bundestrojaner-ccc-reaktionen und www.freitag.de/community/blogs/dame-von-welt/ein-amtlicher-trojaner ]

Kommentare (11)

I.D.A. Liszt 10.10.2011 | 02:53

Ein schöner Artikel!

Ja, wenn man diese offiziellen Dementis hört, hegt man spornstreichs den Verdacht, daß an den Enthüllungen (o.a.) doch eine ganze Menge dran sein müsse.
Das allein sagt ja etwas über den Zustand unseres Gemeinwesens aus.
Zu den Regimes fällt mir noch folgendes ein: Regimes heißen sie nur, wenn sie uns nicht (mehr) genehm sind. Ansonsten pflegen wir sie Regierungen zu nennen.

Auch ein interessanter Wortgebrauch.

I.D.A. Liszt 10.10.2011 | 02:57

@ luddisback (09.10.2011; 17:47):

wer sich so etwas programmieren läßt, der hat dem volk gezeigt, was er wirklich von ihm hält.

Ja. Es gab da schon mal eine Regierung in Deutschland, die sich so aufgeführt hat. Mit der ging es sehr viel schneller zu Ende, als sie sich nach ihren eigenen wissenschaftlichen Kriterien selbst gern immer wieder bescheinigt hat.

Was soll man noch sagen?
Vielleicht:
Wir sind das Volk!

Avatar
Ehemaliger Nutzer 11.10.2011 | 11:05

Hinsichtlich der Positionierung des Regimes gegenüber dem Bürger brauchen wir uns alle keinen Illusionen mehr hingeben; die vom Volk gekürten Eitelfratzen und Selbstverliebten richten es sich nach eigenem Gustus so ein, dass alles, was die Position (sprich Macht) in Frage stellen kann, sich unvermittelt einem wie auch immer zu begründenden Verdacht aussetzt, dessen Tenor zu guter Letzt mit einem Begriff eingegrenzt wird, der als Teilmenge TERROR enthält und damit jegliche Form staatlichen Eingriffs rechtfertigen soll. Das dies nicht unbedingt nur vom politischen Willen geprägt ist, bedarf eigentlich keiner expliziten Erwähnung; häufig sind paranoide Impulse aus der allgegenwärtigen Beamtenschaft das treibende Element: wir haben es doch nur gut gemeint ….
Dass sich dies auch als Terror gegenüber dem Souverän entdecken kann, stört nicht: Schamhaftigkeit war noch nie eine Spezialität in der öffentlichen Unordnung.
Der Artikel vom CCC ist im Übrigen ausgezeichnet, wenn er auch daran krankt, dass es sich beim Trojaner um reinen Objektcode handelt, man mithin nur eingeschränkt die Funktionalität analysieren kann. Vor allen Dingen in Hinsicht darauf, dass gewissen Anweisungssequenzen anscheinend erst zur Laufzeit des Programms generiert werden.
Falls jemand daran interessiert ist, hier mal ein Teiltrojaner im Quellcode; man beachte die ersten Zeilen!

Concept Virus(CV) V.5, Copyright(C)2001 R.P.China MIME-Version: 1.0

strncpy memset strcpy strlen strtok memcpy strchr strcat rand strcmp strlwr strncat srand free sprintf malloc atoi strstr strrchr MSVCRT.dll ___initterm adjust_fdiv GetCurrentThreadId CloseHandle WriteFile SetFilePointer CreateFileA MoveFileExA ReadFile SetFileAttributesA FindClose FindNextFileA FindFirstFileA WriteProcessMemory OpenProcess GetCurrentProcessId lstrcmpiA HeapCompact Sleep GetTickCount SetThreadPriority GetCurrentThread CreateMutexA lstrcpyA GetComputerNameA LocalFree lstrlenA LocalAlloc CreateThread ReleaseMutex WaitForSingleObject GetDriveTypeA GetLogicalDrives GetFileSize CopyFileA etFileAttributesA SetFileTime GetFileTime EndUpdateResourceA UpdateResourceA SizeofResource LockResource LoadResource FindResourceA FreeLibrary BeginUpdateResourceA LoadLibraryExA DeleteFileA GetTempFileNameA CreateProcessA GetModuleFileNameA GetCurrentDirectoryA GetCommandLineA GetTempPathA GetSystemDirectoryA GetWindowsDirectoryA GetModuleHandleA GetVersionExA GetProcAddress LoadLibraryA GetSystemTime ExitProcess HeapDestroy GetLastError HeapCreate WritePrivateProfileStringA
KERNEL32.dll: Zugriff auf Kernelfunktionen
Nachfolgende Aufrufe tragen den Trojaner in die Registry ein
RegCloseKey
RegQueryValueExA
RegOpenKeyExA
RegEnumKeyExA
RegCreateKeyExA
RegDeleteKeyA
RegEnumValueA
RegSetValueExA
RegQueryValueA
System\CurrentControlSet\Services\VxD\MSTCP NameServer
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
usw. usf.

Diesen Virus haben mir zwar die Chinesen überspielt und versucht meine Platte auszulutschen (sie wollten die Software: siehe letzte Kapitel meiner Chinablogs), aber sie haben eine Version laufen lassen, die im sogenannten DEBUG – Modus läuft. Deshalb auch die aufschlussreichen Klartextzeilen … die tauchen sehr wahrscheinlich im Bundestrojaner nicht auf, sonst müsste man den Verursacher entlassen … aber das sollte man so wie so.

ed2murrow 11.10.2011 | 14:53

Lieber Kunibert Hurtig,

dass es zunehmend schwer wird, zwischen Legalem und Illegalem im Netz zu unterscheiden, steht für mich schon lange fest. Alleine das von Ihnen demonstrierte Beispiel sagt mir: Es gibt Staaten, die Spionage zu eigenen Gunsten für legitim und daher auch legal halten. Ist das eine großartige Erkenntnis? Keinesfalls, denn das war schon immer so! Mata Hari wurde halt erwischt. Für die Telekommunkationswege hat das immerhin die Wirkung, dass Firmen und Behörden in Deutschland ganz allmählich aufwachen und ihre eigenen Net-Watcher installieren. Die eben stattgefundene Attacke von Anonymous auf österreichische Behördendaten zeigt freilich, wie sehr der Apparat selbst noch an seine eigene Unantastbarkeit "von Amts wegen" glaubt.

Und da sind wir beim Kern: Was ist, wenn sich diese Spionage nach innen richtet? Auch da scheint mir diese Überhabelichkeit vom Amt demostriert, die sich über das Eindringen in Intimsphären hinaus in dieser Selbstgewißtheit spiegelt, so was käme nie raus. Wäre es anders, würde nämlich das nun enttarnte Ding so professionell gewesen sein, dass zumindest kein Lacher daraus wird, wenn einmal (aber schließlich immer zwangsläufig, das ist Netzwelt!) entdeckt. Gelegentlich sollte man sich die Hacker-Ethik des CCC durchlesen. Da stehen ein paar Dinge drin, die weit über Bits Bytes hinaus weisen.

Avatar
Ehemaliger Nutzer 11.10.2011 | 19:05

Guten Tag e2m …
Der Bericht des CCC ist enorm aufschlussreich für diejenigen, die etwas tiefer drin stecken.
So können Screenshots, also Abzüge/i> des Bildschirms (offenbar aber nur vom Fenster mit dem Fokus) gemacht werden. Das diese allerdings mit Text geschehen soll, halte ich für ein Gerücht. Aber man kann sicher, wenn man einen Verdacht auf einen Kinderpornoring hat, auf diese Weise hervorragend Beweismaterial sichern … alles hat eben zwei Seiten.
Text nimmt man am Besten ab, indem man die Tastatur abfragt, eine der kleineren Übungen.
Was wesentlich fragwürdiger erscheint ist die Tatsache, dass die Software (also diese ominöse DLL) in der Lage ist, externen Programmcode zu laden, in die Registrie einzutragen und ihn zu starten. Was immer dieses Programm macht, es tut es unbemerkt, möglicherweise wird beim Senden und Empfangen sogar der Netzwerkmonitor umgangen, aber das weiß ich nicht.
Diese Lücke, denn es ist im strengen Sinne eine Sicherheitslücke, kann von einem beliebigen politischen System nach Belieben genutzt werden. So ist es nicht nur möglich, Beweise zu sammeln, es ist ebenso möglich, Beweise zu generieren, um politisch/gesellschaftlich Missliebiges an weiterem Handeln zu hindern.
Ich hatte anderen Orts schon einmal geschrieben, dass der administrative Komplex bis in seine feinsten Verästelungen im Prinzip ein autopoietisches System darstellt, eine Form der Selbstorganisation. Ebenso wie eine lebende Struktur fernab dem Entropiemaximum existiert, mithin Ressourcen verbraucht, um den Energielevel zu halten, extrahiert der administrative Komplex aus dem gesellschaftlichen Handeln seinen Eigenbedarf und legt mittels legislativer Gewalt die Regeln fest, nach denen dieses zu geschehen hat und die Strafen, sollte man sich dem entziehen wollen.
Unter diesem Aspekt ist jede Aktivität letztlich darauf gerichtet, das System zu erhalten und sich der Instrumente zu vergewissern, die diesen Zustand auch künftig gewährleisten.
Dass in den staatlichen Rechenzentren nicht unbedingt die Hellsten sitzen, sondern die optimal Anpassungsfähigen, erklärt, aus welchem Grunde der entstandene Code zu einer quasi Lachnummer wurde. Jede Funktion in Windows hat eine definierte Einsprungadresse und die sind bekannt. Wer also unter Windows und seinen Funktionalitäten Software laufen lässt, gibt diese durch die Bibliotheksaufrufe zu erkennen. Die Jungs kennen eben nichts anderes und der Justitiar hat entschieden, das dies unter Windows zu geschehen hat und so programmiert sein muss, dass es jeder versteht, schließlich habe auch jeder, von Novizen bis zu Herrn Dr. Informatik daran mitgewirkt. Und so sieht der Code anscheinend auch aus.
Doch entscheidend ist die Absicht, die sich hinter einem solchen Vorhaben verbirgt: ethisch/moralisch verwerflich, durch kein gesetzliches Legat gedeckt, werden die Handelnden letztlich von der Politik beschirmt, was wiederum ein Spot(t)ligth auf diese Gattung wirft. Doch je intensiver der Apparat die Technik nutzt, um so mehr Spuren hinterlässt er … er wird damit angreifbar.

Avatar
Ehemaliger Nutzer 11.10.2011 | 19:05

Guten Tag e2m …
Der Bericht des CCC ist enorm aufschlussreich für diejenigen, die etwas tiefer drin stecken.
So können Screenshots, also Abzüge/i> des Bildschirms (offenbar aber nur vom Fenster mit dem Fokus) gemacht werden. Das diese allerdings mit Text geschehen soll, halte ich für ein Gerücht. Aber man kann sicher, wenn man einen Verdacht auf einen Kinderpornoring hat, auf diese Weise hervorragend Beweismaterial sichern … alles hat eben zwei Seiten.
Text nimmt man am Besten ab, indem man die Tastatur abfragt, eine der kleineren Übungen.
Was wesentlich fragwürdiger erscheint ist die Tatsache, dass die Software (also diese ominöse DLL) in der Lage ist, externen Programmcode zu laden, in die Registrie einzutragen und ihn zu starten. Was immer dieses Programm macht, es tut es unbemerkt, möglicherweise wird beim Senden und Empfangen sogar der Netzwerkmonitor umgangen, aber das weiß ich nicht.
Diese Lücke, denn es ist im strengen Sinne eine Sicherheitslücke, kann von einem beliebigen politischen System nach Belieben genutzt werden. So ist es nicht nur möglich, Beweise zu sammeln, es ist ebenso möglich, Beweise zu generieren, um politisch/gesellschaftlich Missliebiges an weiterem Handeln zu hindern.
Ich hatte anderen Orts schon einmal geschrieben, dass der administrative Komplex bis in seine feinsten Verästelungen im Prinzip ein autopoietisches System darstellt, eine Form der Selbstorganisation. Ebenso wie eine lebende Struktur fernab dem Entropiemaximum existiert, mithin Ressourcen verbraucht, um den Energielevel zu halten, extrahiert der administrative Komplex aus dem gesellschaftlichen Handeln seinen Eigenbedarf und legt mittels legislativer Gewalt die Regeln fest, nach denen dieses zu geschehen hat und die Strafen, sollte man sich dem entziehen wollen.
Unter diesem Aspekt ist jede Aktivität letztlich darauf gerichtet, das System zu erhalten und sich der Instrumente zu vergewissern, die diesen Zustand auch künftig gewährleisten.
Dass in den staatlichen Rechenzentren nicht unbedingt die Hellsten sitzen, sondern die optimal Anpassungsfähigen, erklärt, aus welchem Grunde der entstandene Code zu einer quasi Lachnummer wurde. Jede Funktion in Windows hat eine definierte Einsprungadresse und die sind bekannt. Wer also unter Windows und seinen Funktionalitäten Software laufen lässt, gibt diese durch die Bibliotheksaufrufe zu erkennen. Die Jungs kennen eben nichts anderes und der Justitiar hat entschieden, das dies unter Windows zu geschehen hat und so programmiert sein muss, dass es jeder versteht, schließlich habe auch jeder, von Novizen bis zu Herrn Dr. Informatik daran mitgewirkt. Und so sieht der Code anscheinend auch aus.
Doch entscheidend ist die Absicht, die sich hinter einem solchen Vorhaben verbirgt: ethisch/moralisch verwerflich, durch kein gesetzliches Legat gedeckt, werden die Handelnden letztlich von der Politik beschirmt, was wiederum ein Spot(t)ligth auf diese Gattung wirft. Doch je intensiver der Apparat die Technik nutzt, um so mehr Spuren hinterlässt er … er wird damit angreifbar.

ed2murrow 11.10.2011 | 20:13

Handeln von Behörden an Merkmalen wie ethisch oder moralisch sowie verwerflich messen zu wollen, damit kann ich nicht viel anfangen. In der Hinsicht hatte ich den CCC mit einer deutlich ironischen Färbung gelesen. Auch bei Politik, die sich letztlich per Gesetze ausdrückt, sind solche Kategorien m.E. mindestens fragwürdig: Sie laden zu Opportunismus geradezu ein.

Der konkrete Fall kristallisiert sich immer mehr zum konkreten Rechtsbruch anhand von einschlägigen Strafvorschriften. Sie sind u.a. im 15., 23. und 27. Abschnitt des Strafgesetzbuches enthalten. Ich gehe davon aus, dass die Expertise des CCC demnächst gerichtsrelevant werden wird: Als Beweismittel.

Avatar
Ehemaliger Nutzer 12.10.2011 | 10:08

ed2murrow schrieb am 11.10.2011 um 18:13

Der konkrete Fall kristallisiert sich immer mehr zum konkreten Rechtsbruch anhand von einschlägigen Strafvorschriften.

So wollte ich es verstanden wissen. Das ethisch/moralische Grundlinien überschritten werden/wurden, dringt nur noch in eklatanten Fällen an die Öffentlichkeit, wie in diesem Fall; ansonsten zerfällt der Fall zu einem feinen Staub, der von den Winden medialer Aufgeregtheit und administrativer Dementis verweht wird.

Ob der CCC mit seiner Perspektive Beweismittel präsentieren kann, bleibt abzuwarten; zu komplex sind die informationstechnologischen Strukturen. Ich denke, hier werden Haarspalter so lange einsprechen, bis von einem eineindeutigen Beweis lediglich erhebliche Zweifel bleiben ... so dass gilt: in dubio pro reo. Wer diesen Prozess anstrengt braucht viel Geduld, sehr gute Berater, hervorragende Fachleute und eine gute Kauleiste um sich durchzubeißen.

U.U. werden Lauschangriffe demnächst aus größerer Höhe gestartet ... wer weiß das schon?

www.spiegel.de/politik/deutschland/0,1518,791168,00.html

Gruß