An vielen Stellen wird derzeit über den Bundestrojaner diskutiert, geredet, (des-)informiert. Nachdem ich diesen Beitrag im lawblog gelesen habe, überlegte ich mir, „wie sicher bin ich eigentlich“.
Oder andersherum, wie würde ich eine solche Software konstruieren. Wie müßte sie beschaffen sein, um in die Systeme von zumindest einigen mittelmäßig versierten Anwendern einzudringen und dort auch unentdeckt zu bleiben, um ihrer Tätigkeit nachgehen zu können?
Ich habe mir dann überlegt, wen ich als Prototypen von Computeranwendern heranziehen kann, um diese dann mit dem Bundestrojaner infizieren zu können – angefangen bei einem reinen „Anwender“ (meine Mutter muß hier herhalten), einen Enthusiasten der sich auch gerne mit Sicherheit beschäftigt (mein Vater) über einen der sich theoretisch eingehender mit der Materie befaßt und unterschiedliche Betriebssysteme im Einsatz hat (ich) bis hin zu jemandem, der „nur zum Ausprobieren“ mit SmartCards, Verschlüsselung und mehrfachen Firewallebenen arbeitet (einem guten Freund).
Hinweis:
Ich bin kein Systemprogrammierer, sämtliche Ideen sind sicherlich nur grob skizziert, vielleich ganz oder teilweise nicht umsetzbar.
Grundlage für sämtliche Einbrüche (ich betrachte jeden unauthorisierten Zugriff auf Ressourcen als Einbruch, ob nun gesetzlich legitimiert oder nicht) die Grundlage zu schaffen, gilt es bei möglichst vielen Anwendern mit geringem bis mittlerem Zeit- und Kostenaufwand theoretisch erfolgreich sein zu können.
Das bedeutet, ich konzentriere mich bei dem Bundestrojaner auf die drei verbreitesten Betriebssysteme:

  1. Microsoft Windows (in allen Ausprägungen)
  2. MacOS (Intel Architektur)
  3. Linux

Die Frage wäre, wie kann ich bei möglichst allen Systemen – womöglich sogar Betriebssystem unabhängig – einen Bundestrojaner platzieren? Eine Idee wäre das gesamte Anwendersystem in eine virtuelle Maschine zu verfrachten. Schon vor dem richtigen Boot hat der Trojaner die volle Kontrolle, das Betriebssystem kann möglicherweise nichtmal erkennen, daß es in einer kontrollierten Umgebung läuft, dank dem Hardwaresupport neuerer Systeme für Virtualisierung. Jeder Tastaturdruck, Datenverbindungen, Festplatteninhalte lägen offen.
Die Vorteile liegen klar auf der Hand, ist das System einmal mit dem Bundestrojaner „infiziert“ wäre Rettung mit Bordmitteln sehr schwer, vor allem da das Bewußtsein für eine solche Infektion fehlt. Kein Virenscanner, Trojanerfinder oder Anti-Adware kann Alarm schlagen.
Die Schwierigkeiten liegen jedoch auch auf der Hand: Für möglicherweise exotische Hardware muß die virtuelle Maschine Treiber mitbringen, eigene Kommunikationswege schaffen um auch Kontakt zu den Behörden zu halten – das Betriebssystem kann dabei nicht ohne weiteres verwendet werden. (Wer weiß, vielleicht gibt es auch da Möglichkeiten sich teile des Betriebssystems von außen zu „leihen“ um keine eigene Funktionalität dafür mitbringen zu müssen.

Eine andere Möglichkeit wäre für jede Plattform einen eigenen Bundestrojaner zu bauen. Sicherlich kann ein Teil plattformunabhängig programmiert werden, so daß der Aufwand nicht all zu groß wäre.
Hierbei ist dann darauf zu achten, innerhalb des Betriebssystems von Schutz- und Sicherheitssoftware nicht entdeckt zu werden.
Dabei spielen im wesentlich 3 Komponenten eine Rolle

  1. Firewalls
  2. Virenscanner, Anti-Spy Software
  3. Betriebssystem eigene Schutzmechanismen gegen Software mit gefährlichem Hintergrund

Die Gefahr bei personal Firewalls besteht darin, daß der Trojaner entdeckt wird, wenn dieser Netzwerkverkehr nach außen sendet, bspw. um die oeberwachungsdaten zu übermitteln. Ebenfalls würde der Trojaner auffallen, wenn er Netzwerkverbindungen von außen annimmt, viele personal Firewalls fragen da sofort nach.

Also wie bekommt man die Daten nach draußen? Man könnte sich Programme bemächtigen, die auf dem Rechner bereits installiert sind, und bei denen Datenverkehr ganz natürlich aussieht. Ein Webbrowser, ein Filesharing-Programm oder gar die inzwischen in vielen Programmen anzutreffende Auto-Update Funktion.

Vielleicht muß man die Daten aber auch garnicht herausbekommen – vielleicht würde es ja erstmal reichen, Daten zu sammeln und auf der Festplatte abzulegen. So würde beispielsweise das Entschlüsselungspasswort für eine Festplatten- oder Dateiverschlüsselung oft bereits reichen. Diese Schlüssel sind meist nur wenige hunder bytes groß, und passen somit locker in einen einzelnen Sektor auf der Festplatte.

Bei einer späteren Hausdurchsuchung könnte der Rechner beschlagnahmt und mit Hilfe des so ergaunerten Schlüssels schnell auf sämtliche Daten zugegriffen werden.

Wie bekommt man bei den Anwendern den Bundestrojaner installiert?

Hat man kein individuelles Ziel, wie eine spezifische Person vor Augen, wird der Bundestrojaner auf die Masse abzielen. Eine Software, die kostenlos erhältlich ist, die jeder haben möchte, und die den Trojaner quasi mitliefert. Es könnte ein kleines aber sehr erfolgreiches Computerspiel sein (Moorhuhn), es könnte ein Programm sein, welches mit Nutzen oder Inhalten ködert (Filesharing Programme wie Azureus), es könnte aber auch ein „Plugin“ oder „Player“ für ein neues Videoformat sein.

Besonders attraktiv wäre hier natürlich Software, die mit erweiterten Rechten laufen muß, denn so ist der Zugriff auf alle Ressourcen garantiert. Spontan viele mir da ein Virenscanner ein – dieser braucht Zugriff auf Speicher und Festplatte zum Scannen, und auch auf das Netzwerk um sich Updates zu laden. Und wer würde sich nicht gerne mit einem kostenlosen Virenscanner schützen, und vergißt dabei sich die Frage zu stellen: Wieso sollte jemand ein so teures Stück Software verschenken?

Natürlich könnte auch ein aktiver Einbruch über bekannte oder noch unbekannte Sicherheitslücken durchgeführt werden. Hier zielt man dann vor allem auf Anwender, die ihr Windows nicht aktualisieren (ob legale Version oder nicht, von Windows ohne Updates geht eine wesentlich höhere Gefahr aus, als die daß Microsoft klingeln würde), denn – vor allem bei Linux und OpenSource Projekten – Sicherheitslücken werden in der Regel innerhalb weniger Tage bis Monate behoben, nachdem diese bekannt wurden.

Das letzte Szenario wäre mit Softwareherstellern Abkommen zu treffen, die sicherstellen, daß der Bundestrojaner „ab Werk“ dabei ist. Unwahrscheinlich, daß Microsoft sich bei der deutschen Version von bspw. Vista dazu hinreißen lassen würde – aber vielleicht kommt das passende Gesetz ja noch.

Doch es gibt auch andere Software, die auf quasi jedem Rechner installiert wird: Flash, ICQ, PDF Betrachter, …. da läßt sich auch sicherlich schnell ein lohnender Angriffsvektor finden.

Gegen individuelle Angriff wird es sicherlich noch schwerer sich zu schützen: Ein individueller Trojaner wird keine Signatur aufweisen, die Virenscanner´rn und Anti-Spy Systemen bekannt ist. Der Download wird auf das psychologische Profil der Zielperson abgestimmt sein, und keinen Verdacht erregen. Sich gegen einen solchen Bundestrojaner zu schützen wird sicherlich mit am schwersten.

Schutz gegen diese Szenarien:
Eigentlich ist der Schutz bei sämtlichen Szenarien sehr einfach zu erzielen:

  1. Keine Software aus unbekannter oder nicht vertrauenswürdiger Stelle installieren
  2. Betriebssystem auf einem aktuellen Stand halten
  3. Spezialfall von 1: Keine „Raubkopien“ verwenden, möglicherweise wird diese bereits gepatcht, und wenn auch nicht von der Regierung selber, so bietet sie möglicherweise Einfallstore für den Bundestrojaner
  4. Firewall, Virenscanner installieren
  5. Wenn Verschlüsselung oder Entschlüsselung erforderlich ist, könnte ein hardware-Dongle für zusätzliche Sicherheit sorgen, verläßt der Schlüssel diese Hardware nie, so kann ihn auch der Bundestrojaner nicht abgreifen und versteckt verfügbar machen
  6. Neue Software, oder aus Quellen wie „Torrent“ und „Esel“ selber nur in einer virtualisierten Umgebung ausführen
  7. Wo immer es geht auf OpenSource Software setzen (diese muß ja nicht gratis sein, es geht darum, daß der Quellcode eingesehen werden kann, und auch aus genau diesen Quellen die Software übersetzt werden kann)

Bedenkt man alle diese „vielleicht“, „wenn“ und „aber“, so komme ich zu dem Schluß, daß bereits mit einfachsten Mitteln und Vorsichtsmaßnahmen schnell ein beachtlicher Schutz zu erzielen ist. Mit den geplanten 200.000 Euro wird sicherlich kein Bundestrojaner geschaffen, der es schafft, sich auf Systeme abseits des Mainstream einzunisten.

Weiter Links zu diesem Thema:

  • http://rabe.supersized.org/archives/929-Der-Internetspion-auf-Deinem-PC.html
  • http://gauting.twoday.net/stories/3234039/
  • http://hangy.de/perm/internetzensur/62/bundestrojaner-oder-der-glaserne-burger/
  • http://blog.lebensunfaehig.org/Ishtar/archives/413-Vista-und-der-Bundestrojaner.html