Bundestrojaner-Programmierung

Ich hätte da einmal eine rein theoretische Frage, wie sie nur jemand wie ich stellen kann, der keine Ahnung von Trojaner-Programmierung hat *vermut* aber es interessiert mich dennoch, nachdem ich diesen Artikel gelesen hab.

Das wäre doch der Trojaner schelchthin, der alles für sämtliche Systeme und Konfigurationen bereithält, dem es somit egal ist, wie schlussendlich konfiguriert wurde, sind bloss ein paar zu viele Möglichkeiten oder? Das ganze kombiniert mit dem Wissen sämtlicher Sicherheitslücken, die irgendwo bekannt sind, gesetzt den Fall, dass genügend Geld da wäre Jene die das ausfindig machen sollen und den Programmierer zu bezahlen. Kann man denn nicht mit einem schlanken Progrämmchen das alles austesten, um das dann automatisch auf den Haupttrojaner anzupassen?

Ich kann mir einfach nicht vorstellen, dass das so unmöglich sein soll... gibts irgendeine Literatur, die mir jemand empfehlen kann, wie soetwas arbeitet ein Trojaner? Die müssen ja relativ unflexibel gebaut und schwerfällig sein...

Dann wären doch schon mal die abgedeckt, die unwissend sind, oder? Das Ding müsst nur halt noch intelligent genug sein, um gewisse Rechner völligst in Ruhe zu lassen. Somit all jene, die wirklich eine Ahnung davon haben. Diese müsste er dann melden, damit die extra überwacht werden, auf eine andere Weise.

Wäre das rein theoretisch realisierbar, rein von der Programmsprache und Logik her, wenn man davon ausgeht, dass dahinter genug Geld steckt und ein Köpfchen, oder viele, die das umsetzen können?
 
Naja, wenn man sich z.B. nur auf Windows beschränkt, könnte es vielleicht noch möglich sein, recht viele Lücken zu nutzen und dabei auf eine offene zu stoßen, aber spätestens, wenn du Linux verwendest, wird es einfach zu komplex.

Davon mal abgesehen, ist die Zielgruppe auch nicht unbedingt dumm.
Du kannst dir ja mal die Surf-CD vom BSI ansehen. Wenn du dem System nicht vertraust, dann baust du sowas selber nach (mit dem Wissen, dass dann kein Bundestrojaner enthalten ist ;)). Schreibzugriffe auf Festplatten und normale USB-Sticks... sind nicht möglich bei diesem System. Du speicherst nun alles so wie auch bei der Surf-CD auf einem speziellen Stick und das gut verschlüsselt.
Auf diesen Weg kommen die schon sehr sicher nicht mehr weiter mit ihrem Trojaner. Wenn du nun noch sichere Kommunikation verwendest, dann dürfte das Ausspähen recht schwierig werden.

Letztendlich ist der Bundestrojaner eine schöne Idee von Politikern, die von Tuten und Blasen keine Ahnung haben, aber hauptsache sie haben was schönes vorgeschlagen.
 
Ja aber so viele Menschen gibt es doch gar nicht, die Linux nutzen, oder? Und wer hat schon eine Ahnung, wann etwas bei seinem Rechner nicht stimmt.

Für die Zielgruppe Gesamte Bevölkerung wäre das doch praktisch, findest Du nicht? Dann wären alle abgedeckt, die Windows nutzen und wenig Ahnung von ihrem Rechner haben. Das wären sehr sehr viele Privatleute. Lass es sagen wir einmal 50 % der Bevölkerung sein, die Unwissend sind und Windwos benutzen. Dann wäre bereits die Hälfte aller mit dem Trojaner abgedeckt.

Geht es wirklich nicht ein Programm zu schreiben, das ausfindig machen kann, ob ein Rechner besser in Ruhe zu lassen ist, z.B. weil auffälig viele Sicherheitsbarrieren vorhanden sind, wie es der Normaluser nicht hätte?

Es geht mir im Moment weniger darum, was tun, um nicht ausspioniert werden, sondern darum, bei wem macht es Sinn auszuspionieren (wenn ich die gesamte Bevölkerung wähle, die ja "verdächtigt" wird) und wie kann das realisiert werden. Ich versuche mich da einzufinden, herauszufinden, was die vorhaben könnten... Es gibt ja auch genügend die sich mit Trojanern ne goldene Nase verdienen, weil sie irgendwelches Sach auf irgendwelchen Rechnern deponieren oder irgendetwas herumstöbern...

Warum sollte das unser Staat nicht nutzen können fürs BKA?
 
Vielen Dank Elderan (: ja der Artikel interessiert mich.

Ansonsten findet man mit Boardsuche oder mit Google genug Material zum Thema.
Ich weiß, ja. Und ich habe auch schon viel gelesen. Doch immer wieder erscheinen Artikel, die sagen es geht, dann welche die sagen geht nicht... dann welche bringt was, welche bringt nix... in der gewöhnlichen php und perl-lern literatur steht nicht, wie man einen trojaner programmiert... hast du schon mal trojaner allgemein und bundestrojaner speziell bei google eingegeben? da kommt viel, sehr viel. u.s.w.

Also, wenn ich das alles betrachte und logisch kombiniere, kann es gar nicht möglich sein, dass es nicht möglich ist, die Hälfte der Bevölkerung zu kriegen, lass es auch nur 40% sein, aber die sind dann ausspioniert, wozu auch immer... allein wenn man die Vielfalt ansieht, wie man soetwas nun in ein System bekommt und das Denken der Menschen heutzutage betrachtet, dann versteh ich wieder so Artikel nicht, die dies leugnen. Finde die aber in dem Moment, wo ich sie lese auch irgendwie einleuchtend, warum das alles nicht ausreicht.

So hab ich mir nun so viele Gedanken gemacht und komme und komme auf kein Ergebnis. Ich denk, ich brauch einfach nur ein Programm, dass mir ausindig macht, welche Eintrittsmöglichkeiten am jeweiligen System gegeben sind das all jene in Ruhe lässt, die es merken würden, also sämtliche Linuxer, jeden, der irgendwie den Anschein macht, auf Sicherheit auffällig erhöhten Wert zu legen z.B. und dann das Spionalgeprogramm, oder denk ich da völligst an der Realität vorbei?

Ich bin völligst verwirrt allmählich und wollte eigentlich nur wissen, ob es rein theoretisch möglich wäre, von der Programmierung her, 50 % der Bevölkerung damit nun auszuspionieren, weil es diese nicht merken werden... oder nicht. Laut Deinem Artikel schlussfolgere ich ja. Richtig?
 
Flächendeckendeckender Einsatz: Nicht möglich, weil die Menge aller Systeme zu unterschiedlicher Beschaffenheit sind um ein generischen Trojaner dafür zu entwickeln.

Gezielt: Nur möglich bei spezieller Entwicklung eines Trojaners für das Ziel-System. Selbst dann ist Überwachungserfolg nicht garantiert und kann scheitern oder gar auffliegen.
Deswegen wurde lieber eine Verletzung der Wohnung in Erwägung gezogen um Überwachungsmittel zu installieren.

Wenn weder ein gezielter noch flächendeckender Einsatz möglich ist, dann lohnt sich eine Entwicklung nicht.
 
D.h. im Grunde ist die gesamte Diskussion und jeder Gedanke über einen Bundestrojaner rein prinzipiell bereits sinnfrei?

Vielen Dank für eure Antworten, hat sich somit alles erledigt...
 
Naja, wenn man sich z.B. nur auf Windows beschränkt, könnte es vielleicht noch möglich sein, recht viele Lücken zu nutzen und dabei auf eine offene zu stoßen, aber spätestens, wenn du Linux verwendest, wird es einfach zu komplex.

Nur mal ganz nebenbei gesagt:
Auch wenn alle meinen Windows wär so unsicher, in letzter Zeit gibt es kaum noch Exploits etc die auf Windows allg. zielen, das OS ist relativ stabil wie ich finde, Microsoft hat ihre Art Code zu schreiben auch in denn letzten paar Jahren geändert und hat damit auch Erfolg . In der Zeit glaub 2004 oder so wo paar größere Würmer durchs Netz gingen haben die sich sogut wie jeden der nen Namen in der Security-Branche hat eingeladen und ihr Konzept verbessert.
(dazu gibts nen Podcast bei Chaos Radio International von einem daran mitgearbeitet hat).
So das Problem sind einfach die ganzen anderen Programme die man so installiert, deswegem müsste der Trojaner sehr anpassungsfähig sein.


Ja aber so viele Menschen gibt es doch gar nicht, die Linux nutzen, oder? Und wer hat schon eine Ahnung, wann etwas bei seinem Rechner nicht stimmt.

Windows user gibts glaub ich 500Millionen und Linux 20 Million .(nur waage)
Das Linux sicherer ist wie Windows halt ich einfach mal für ein Gerücht, es kommt immer darauf an wer hinterm Bildschirm sitzt .
 
Um das mal einfach in den Raum zu werfen: Ich denke, es geht hier (noch) nicht um konkrete Anwendungsfälle, sondern v.a. erstmal darum, die rechtlichen Grundlagen zu schaffen. Bevor sie "können", wollen sie erst "dürfen". Insbesondere sichert das die Situation ab, in der die Behörden tatsächlich in den (evtl. seltenen) Fall geraten, ein System durchforsten zu können.
 
Wenn die einen so komplexen Trojaner Programmieren könnten, das es sich auf alle Systeme anpasst, was SEHR viele sind.
Dann wäre dieses Programm Gigabyte groß.
(ja gut übertrieben xD)

Und ich glaube, spätestens dann merkt mans.

Außerdem müssten die für die Unix' OS's rootkits etc mitliefern um überhaupt erstmal spionieren zu können.

Ich glaube für sowas müsste man schon mit Linus T. Microsoft, der Berkley University (BSD's) etc zusammenarbeiten.
Und da würde 100 pro nur MS mitmachen ^^
Also alles nur quatsch, weil ich glaube, Leute, auf die das ganze abgerichtet ist, schützen sich.
Oder hast du schonmal nen Cracker gesehen, der mit windows und ohne antivir etc durch die gegend daddelt?
eher nich...
oder er is sehr dumm, was wieder ein andres thema is.

MfG

@ prEs:
Das Linux sicherer ist, ist klar.
Alleine wegen des root-systems etc..
Aber es kommt immer auf den, der dahinter sitzt an, egal welches OS.

achja:
und wenn die überhaupt sowas nur für win machen würden, würden die gegen ihren eigegen Hackerparagraphen mist verbrechen und was meinste was dann los is ^^
 
Da würde nur MS mitmachen

Das wage ich zu bezweifeln, denn MS verdient Geld mit dem verkaufen von Betriebssystemen. Wenn bekannt würde, dass Microsoft mit staatlichen Repressionsverfechtern unter einem Hut steckt, dürfte das ihren Verkäufen doch schaden (nicht zuletzt auch bei Windows Server), zumal das für die Firma nur Aufwand bedeutet.

Das Linux sicherer ist, ist klar.
Alleine wegen des root-systems etc..

Ich hoffe du glaubst selber nicht, was du da sagst. Ein Linux-System, welches nicht vom User mit weiteren Sicherungen (z.b. mit dm-crypt verschlüsseltes rootfs) versehen wurde, ist in unter 1 Minute offen, und wenns nur ist, dass Strafverfolger die Platte ausbauen und in nem anderen System den Trojaner installieren. Und einen Trojaner als LKM für z.B. alle Kernel Images von Debian zu bauen ist IMHO auch nicht wirklich kompliziert.

... gegen Hackerparagraphen verbrechen...

Würden sie nicht. Der Paragraph bezieht sich auf das Vorbereiten von Straftaten, was im Zuge der Strafverfolgung selbstverständlich nicht gegeben ist (von Brüchen des Grundgesetzes (siehe Unverletzlichkeit der Wohnung) mal abgesehen)
 
Vll sollte man auch daran orientieren, was der BND schon seit Jahren macht und bei Gelegenheit überhaupt erstmal verdauen, dass unser Geheimdienst das ständig macht.
Ich hab hier einen Artikel (Spiegel) der unheimilch interessant ist.
Er heisst "Digitale Spionage" und ist aus dem Spiegel Nr.11 9.3.09.
Da geht es darum, dass die Jungs vom Nachrichtendienst, Rechner von Zielpersonen über laufende Diense oder Mails kompromitieren und so einen Keylogger installieren. Dann wird das Postfach der Opfers überwacht.
Das ist so das standart-Vorgehen. 8o
Ein paar Zitate:
"Die Online-Durchsuchung [...] ist ein mächitiges Werkzeug."
"Dass der Staat Computer längst in großem Stil durch seinen Auslandsgegeimdienst infiltriert, war den Richtern in Karlsruhe allerdings ebenso unbekannt wie den Parlamentariern in Berlin."
"Infiltriert wurde aber auch das Computernetz des Irak"
"Auf einem der wenigen öffentlichen Hotelrechnern installierten die Geheimen einen "Keylogger"."

Ich würde den Artikel ja gerne einscanen und veröffentlichen, aber das währe ein Verstoß gegen Urheberrechte und Forenregeln.
Sollte man auf jeden Fall gelesen haben.
 
Original von farhaven
Ich hoffe du glaubst selber nicht, was du da sagst. Ein Linux-System, welches nicht vom User mit weiteren Sicherungen (z.b. mit dm-crypt verschlüsseltes rootfs) versehen wurde, ist in unter 1 Minute offen, und wenns nur ist, dass Strafverfolger die Platte ausbauen und in nem anderen System den Trojaner installieren. Und einen Trojaner als LKM für z.B. alle Kernel Images von Debian zu bauen ist IMHO auch nicht wirklich kompliziert.
Die Trojanersicherheit von Linux liegt in der Vielfalt. Da es viel zu aufwändig wäre, für jede Distribution einen Trojaner zu bauen, müsste er sich im Kernel verstecken. Und dann kompiliert man sich einfach selber einen, oder hab ich da was falsch verstanden?
 
Naja, schlimmstenfalls würde dann allerdings das Ermittlerteam, das bei dir einbricht, den Quellcode mitnehmen und vor Ort kompilieren, so gross sind die Unterschiede zwischen den Kernelversionen (zumindest z.b. beim 2.6 Zweig) in der Hinsicht nicht. Meistens reichts auch, wenn man einfach auf doof versucht, ein vorkompiliertes Modul für eine bestimmte Kernelversion zu benutzen, die kann man einfach auf nem USB Stick mitnehmen. Ausserdem: in welcher Weise würde die Funktionsfähigkeit eines Trojaners von der Distribution abhängen? Init benutzen fast alle, schlimmstenfalls reicht da ein Eintrag in der /etc/inittab, um einen Trojaner unbemerkt mitstarten zu lassen.
 
Zurück
Oben