PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Die Method*n der Staats-Hack*r



Burgerdri
07.02.07, 01:55
Das Bundeskriminalamt hält die umstrittene Online-Durchsuchung von PCs für unverzichtbar. Technisch sind solche staatlichen Hackerangriffe kaum ein Problem, einen hundertprozentigen Schutz gibt es nicht. Der Chaos Computer Club spricht von "Stasi-Methoden".

Berlin - Heimliche Online-Durchsuchungen von Computern sind vorerst verboten - das hat der Bundesgerichtshof gestern entschieden. Der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, fordert nun wie Bundesinnenminister Wolfgang Schäuble, schnell eine Rechtsgrundlage fürs staatliche Hacken zu schaffen. Die Polizei benötige die Online-Durchsuchung zur Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität, sagte Ziercke.

Was sich die deutschen Ermittler wünschen, ist technisch nicht besonders kompliziert. Moderne Betriebssysteme und Computeranwendungen sind so komplex, dass sie kaum frei von Fehlern sein können. Microsoft beispielsweise veröffentlicht laufend sogenannte Patches, um bekannt gewordene Lücken zu stopfen. Ebenso verfährt Apple.

Anwender, die ihren PC automatisch aktualisieren lassen, sollten sich keinesfalls in falscher Sicherheit wiegen. Sicherheitslücken werden nicht augenblicklich geschlossen, sobald sie bekannt werden und sofern sie überhaupt veröffentlicht werden. Auf einschlägigen Webseiten werden neue, bislang unbekannte Lücken gemeldet und diskutiert - Tage oder Wochen, bevor ein Patch vorliegt. Genug Zeit für bösartige Cracker, einen sogenannten Exploit zu schreiben, der die Lücke ausnutzt, um das Kommando über fremde Rechner zu übernehmen.

Ein solches Schadprogramm kann per Mail gezielt an bestimmte Postfächer verschickt werden - als "Bundes-Trojaner", wie es der Chaos Computer Club bezeichnet. Die Online-Ermittler hätten alle Möglichkeiten zur Verfügung, derer sich auch kriminelle Hacker bedienen, sagte Daniel Bachfeld, Sicherheitsexperte der Computerzeitschrift "c't": "Das BKA könnte zum Beispiel an einen Verdächtigen gezielt ein interessant erscheinendes Worddokument verschicken, das dann ein Spionageprogramm einschleust."

"Es gibt Leute, die dringen überall ein"

Wenn der Landesverräter oder potentielle Terrorist das Dokument öffnet, installiere sich die Schnüffelsoftware automatisch und verschicke später in kleinen Häppchen gesammelte Informationen zurück an die Ermittler. Andere Möglichkeiten seien die Ausnutzung von Lücken in Browsern wie dem Internet Explorer oder Firefox, über die ebenfalls Spionagesoftware eingeschleust werden kann. In speziellen Fällen könnte auch ein echter Hacker-Angriff auf einen bestimmten Rechner stattfinden, der dann die Firewall überwinden muss. "Es gibt Leute, die dringen überall ein", erklärte Bachfeld.

Laut Frank Rosengart vom Chaos Computer Club (CCC) kann es "kinderleicht", unter Umständen aber auch "praktisch unmöglich" sein, in einen fremden Rechner einzubrechen - je nach Sorgfalt des Verdächtigen und der verwendeten Software. Extrembeispiele seien ein Unix-System mit vollständig selbst übersetzter Software und einem übervorsichtigen Anwender und auf der anderen Seite ein Standard-Windows-PC, der direkt am Netz hänge und jahrelang keine Updates gesehen habe. "Allerdings muss der Angriff durch die Behörden nicht unbedingt durch das Netz passieren", sagte Rosengart gegenüber SPIEGEL ONLINE. "Aber wir wollen den Behörden nicht unnötig Nachhilfe geben."

Arbeiten für die "dunkle Seite"

Ein auf diese Weise von Ermittlern geöffneter Privat-PC wird so zu einer sprudelnden Datenquelle. Die Behörden könnten mit Hilfe eines "Bundes-Trojaners" heimische Computer sogar komplett fernsteuern, warnt der CCC. Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von Webseitenabrufen - all das sei kein Problem.

Bei der Programmierung solcher Bundes-Trojaner, aber auch bei gezielten Hacking-Angriffen auf bestimmte Rechner, dürften Ermittler wohl auf externe Hilfe angewiesen sein. Auch wenn Baukästen für Schädlinge im Web zu finden sind, geht das Know-how für eine heimliche Überwachung deutlich über das hinaus, was Script-Kiddies treiben, die eher zum Spaß Viren programmieren beziehungsweise zusammenklicken.

Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhören von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung".

An Experten, die PCs knacken können, herrscht auch in Deutschland kein Mangel. Mancher ehemals aktive Hacker verdient mittlerweile gutes Geld als Sicherheitsberater - und warum sollte er dies nicht auch für Behörden tun? Der CCC lehnt solche Aktivitäten freilich strikt ab, das Arbeiten für die "dunkle Seite" wird dort geächtet.

Besonders kritisch ist laut CCC, dass eine solche Online-Durchsuchung auch das Anlegen und Verändern von Dateien auf dem durchsuchten Computer erlaubt. Beweismittel könnten per Mausklick problemlos und spurenfrei auf dem infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen bliebe im Zweifel keine Chance, eine Manipulation an seinem Computer nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder reichten bereits aus, um missliebige Personen effektiv mundtot zu machen, warnt der CCC.

Virenscanner kein vollständiger Schutz

Technische Abwehrmaßnahmen wie Firewalls und Virenscanner bieten nach Aussage des CCC kaum Schutz vor einem solchen Schnüffelangriff - egal ob von staatlicher Seite oder von Kriminellen. Schon heute sei Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir warnen davor, sich nur auf einen aktuellen Virsenscanner oder die Personal Firewall zu verlassen."

Wenn ein Rechner erst einmal von Ermittlern "umgedreht" worden ist, bekommen die Überwachten dies womöglich gar nicht mit. Ob man überhaupt etwas bemerke, hänge davon ab, wie gut sich die Behörden anstellten, sagte CCC-Mitglied Rosengart. "Im schlimmsten Fall merkt man davon nichts."

BKA-Chef Zierke hält die Aufregung ums Hacking im Staatsauftrag hingegen für unangebracht. "99,9 Prozent der Menschen werden von dieser Maßnahme überhaupt nicht betroffen sein", sagte er. Man müsse mit dem technischen Fortschritt Schritt halten können, wenn "skrupellose Kriminelle" ins Internet auswichen und dort ihre kriminellen Handlungen vorbereiteten. Die Online-Durchsuchung sei "unerlässlich für die Strafverfolgung".

"Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger Menschen zum Dschihad. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie verschlüsselt, anonymisiert." Für die polizeiliche Arbeit sei heute das Eindringen in die Milieus mit verdeckten Ermittlern "fast unmöglich".

Quelle:
http://www.spiegel.de/netzwelt/tech/0,1518,464629,00.html

tilak1
07.02.07, 08:25
Ein solches Schadprogramm kann per Mail gezielt an bestimmte Postfächer verschickt werden - Wenn der Landesverräter oder potentielle Terrorist das Dokument öffnet

und wenn er nicht gerade in der sonderschule in der
3. klasse rausgeflogen ist, öffnet er das doc nicht
oder lässt sowas erst garnicht auf seinen rechner

für wie dumm halten den die politiker die verdächtigen
bestimmt so dumm wie sie selbst

sonst würden sie so einen kinderkram nicht wieterverfolgen

daus gg profis