Zum Inhalt springen

Schutz in den Zeiten des Bundestrojaners

11/02/2007

Der Bundestrojaner ist derzeit in aller Munde. Die Frage ist, auch nach dem Urteil des Bundesgerichtshofes, nicht mehr ob der Trojaner kommt, sondern vielmehr ob er noch verhindert werden kann. Nach einem Interview mit Bundesinnenminister Schäuble, muss man jedoch davon ausgehen, dass der Trojaner, sollte er kommen, früher oder später für fast alles eingesetzt werden darf.

„Von mir hören Sie keine Versprechungen mehr, dass alles so bleibt wie es ist.“

Wolfgang Schäuble, auf die Frage hin, warum er für das Mautgesetz stimmte, in dem nicht vorgesehen war, dass die Daten auch für andere Zwecke (wie etwa Verbrechensbekämpfung) benutzt werden sollten.

Vermutlich durch fehlende Kenntnisse in der Materie, rechnet man sich hier Potentiale aus, die so kaum zu realisieren sein dürften.

Ich weiß gerade mal so, was ein Trojaner ist.

Schäuble

Nach bisherigem Kenntnisstand dürfte das ganze in einem einzigen Fiasko enden. Entweder werden Steuergelder für ein Produkt verschwendet das nie so funktionieren kann, und wird, wie es ursprünglich gewünscht wurde, oder unser Rechtssystem wird sich grundlegend zum Schlechteren verändern – vielleicht für lange Zeit.

Viele aufgeklärte Bürger, die ihren Grundrechten nicht gleichgültig gegenüberstehen und den Wert der Freiheit innerhalb eines demokratischen Rechtsstaates zu schätzen wissen, werden sich zu Recht fragen, ob und wie man sich vor dem Bundestrojaner schützen kann. Es gibt natürlich einige Ideen.

Betriebssysteme

Das A und O ist das Betriebssystem immer auf dem neuesten Stand zu halten. Wer etwa „sein Windows“ nie aktualisiert, braucht sich überhaupt nicht zu wundern, wenn der PC dem ganzen Internet multiple Angriffspunkte bietet. Regelmäßig, mindestens also pro monatlichem Patchday, via Windows-Update aktualisieren, oder zumindest das Auto-Update Feature nutzen (bei vielen zu aktualisierenden Rechnern helfen auch Skripte). Ist der PC mit den aktuellsten Sicherheitsupdates versorgt, ist die erste Hürde genommen. Man sollte sich bewusst machen, dass Patches und Exploits oft zeitgleich erscheinen (oder letztere noch viel früher), also zu früh patchen geht nicht. Andere Betriebssysteme wie Mac OS-X oder Linux müssen selbstverständlich auch immer aktuell gehalten werden.

Firewalls

Das ist ein schwieriges Thema – die übliche Situation zuhause dürfte eher eine sein, in der 1-2 PCs vorhanden sind. Und zwar sei an dieser Stelle Sinn und Unsinn von Personal Firewalls erwähnt. Klar ist es professioneller, wenn eine FW so eingesetzt wird, dass sie nicht erst auf dem zu schützenden System läuft, nur was soll dann der Besitzer eines einzigen Computers tun? Es ist ohnehin sinnvoll, zu versuchen so viel wie möglich (unnötiges) abzuschalten, bevor man anfängt eine Firewall für etwas einzusetzen, was sich auch ohne erledigen ließe. Wer sich an einem Windows PC alle offenen Ports ansieht („netstat -a“), wird leicht feststellen können, was sich direkt loswerden lässt (Lektüre). Dienste (services.msc) lassen sich schließlich leicht abschalten. Auch hier können wieder Skripte zur Hand gehen (automatisch ist immer so eine Sache – immerhin erklärt die Seite auch vieles, das ist immer das Wichtigste). Wer so vorgegangen ist und feststellt das er darüber hinaus noch mehr Kontrolle haben möchte, wird wohl erkennen das eine PFW vielleicht doch nicht das unpraktischste ist. Leider kann selbst diese Software, die eigentlich zum „Schutz“ da ist, ihrerseits wieder Sicherheitsprobleme mit einschleppen.

Natürlich kann auch ein Router seinen Beitrag dazu leisten, nicht gleich alle Zugriffsversuche auf dem zu schützenden Computer landen zu lassen (vorausgesetzt man verwendet keine Funktionen wie DMZ und dergleichen).

Wechselmedien/Externe Datenträger

Ein PC muss nicht nur über eine fest eingebaute Festplatte verfügen, sondern es gibt am Markt auch dutzende, externe Festplatten, die selbst bei vielen Discountern zu kaufen waren und sind. Diese Festplatten kann man nur dann einschalten, wenn man sie gerade braucht. Ein Vorschlag war, diese Festplatte nur dann einzuschalten, wenn man nicht mit dem Internet verbunden ist. Diese Methode könnte sich als sinnlos erweisen. Ein Trojaner könnte diese Informationen auch dann sammeln, wenn man gerade nicht Online ist und die Daten dann erst zu einem späteren Zeitpunkt versenden. Der Trojaner kann natürlich potentiell auf alle Daten zugreifen (schreiben/lesen) wie der Benutzer (Admin?). Gegen die sog. „Online-Durchsuchung“ hilft das deshalb vielleicht gar nichts. Gegen eine konventionelle Hausdurchsuchung würde eine externe Festplatte nur insofern helfen (wenn unverschlüsselt), als das man sie möglicherweise noch verstecken kann.

Virenscanner

Diese sind natürlich eine gute Idee und im Regelfall ist eine Installation zu empfehlen. Deren Aktualisierung sollte dank der weitverbreiteten/selbstverständlichen Automatismen auch kein großes Hindernis mehr sein. Ob eine solche Software jedoch gegen den Bundestrojaner helfen würde, ist fraglich. Vieles dürfte davon abhängen, wie die Verbreitung des Trojaners geplant ist. Derzeit wird gemutmaßt, dass er sich in Form von Mail-Attachments verbreiten könnte, allerdings haben genug Anwender gemerkt, dass das Öffnen unbekannter Anhänge keine so gute Idee ist, der Bundestrojaner würde so eher keine hohe Erfolgsquote haben. Gute Mailer wie z.B. Thunderbird haben sowieso schon einen Spam-Schutz eingebaut. Die Macher müssten sich also etwas eleganteres einfallen lassen. Würde es darin enden, dass der Bundestrojaner viele Rechner infiziert, würde es mit Sicherheit auch zu einem Fall für die Hersteller. Das die Regierung die Hersteller zur Zusammenarbeit „überredet“ wäre ebenfalls denkbar. Allerdings würden diese (zu Recht) das Vertrauen der Nutzer verlieren, sollte so eine Sache bekannt werden.

Verschlüsselung

Die Daten auf der Festplatte wirksam zu verschlüsseln ist recht einfach möglich. Allem voran sei hier TrueCrypt erwähnt. Daten die mittels TrueCrypt und einem ordentlichen Passwort verschlüsselt werden, sind nur sehr schwer zu knacken, auch für Experten. Also hier auch nicht von anders lautenden Sprüchen verwirren/täuschen lassen. Doch hier gilt das selbe wie mit den externen Festplatten. Will man selbst auf die Daten zugreifen, muss man natürlich die Verschlüsselung „öffnen“, in diesem Augenblick könnte auch der Trojaner auf die Daten zugreifen. Festplattenverschlüsselung bietet ergo den höchsten Schutz gegen klassische Hausdurchsuchungen, weniger gegen heimliche „Online-Durchsuchungen“.

Dennoch ist es eine gute Option, seine Daten in einem „Tresor“ aufzubewahren (insbesondere natürlich bei Notebooks). Ebenfalls sollte man daran denken, Verschlüsselung für den Mailverkehr oder Chats einzusetzen. Weit verbreitete Instant Messenger, wie z.B. der Windows Live Messenger, bieten default keine Optionen zum Verschlüsseln an, so dass die Vertraulichkeit der Chats alles andere als garantiert ist. Leider ist es auch heute immer noch so, dass 2 Klicks oft nicht ausreichen und man ein paar Minuten dafür opfern muss. Diesen Aufwand sollte man aber nicht scheuen.

Man darf auch nicht vergessen WLAN zu verschlüsseln. Mindestens WPA sollte man aktivieren und ein sicheres Passwort verwenden. Wer in seinem WLAN AP nur WEP als Verschlüsselungsoption findet, sollte sich dringend überlegen neue Hardware zu kaufen. WEP bietet schon lange keinen ausreichenden Schutz mehr und ist manchmal schon nach wenigen Sekunden (bis maximal einigen Stunden) offen. Hierbei geht es nicht nur um Sicherheit, sondern auch andere Bereiche wie Haftbarkeit des Betreibers spielen mit hinein, sollte jemand ein unzureichend geschütztes WLAN missbrauchen.

Zweiter Computer

Ein zweiter Computer, den man nicht an das LAN/Internet anschließt, bietet wohl die beste, einfachste aber auch teuerste Möglichkeit, wichtige/private Daten vor einem (Bundes-) Trojaner, Viren und dgl. zu schützen.

Achtsamer Umgang

Hier darf man ausnahmsweise mal so vorgehen wie Schäuble:

Nein, ich öffne grundsätzlich keine Anhänge von E-Mails, die ich nicht genau einschätzen kann.

Im Zweifelsfall (bei Verdächtigem) lieber mal fragen, auch der Rechner eines Freundes kann infiziert worden sein und so bösartiges verschicken.

Orakel: Was könnte uns eine Welt mit staatlichen Trojanern bringen?

Setzen wir einfach mal voraus es würde den Bundestrojaner geben, was würde passieren? Beamte die Zugriff haben auf jeden Rechner der ans Internet angeschlossen ist? Wäre es das Ermittlungswerkzeug das Politiker sich so sehnlichst herbeiwünschen? Würden so beschaffte Beweise den Beamten dienlich sein, oder neue, unerwartete Probleme mit sich bringen?

Was würde passieren, wenn ausländische Rechner befallen werden? Das könnte sogar dann der Fall sein, wenn er sich nicht von selbst verbreitet – ein Verdächtiger könnte einfach seinen schon infizierten Computer verkaufen, an einen neuen, ahnungslosen User. Vielleicht macht er sogar Backups, die er weitergibt? Was wenn der Trojaner Schäden anrichten würde, könnte der Bund dann dafür haftbar gemacht werden (er könnte Lücken aufreißen die dann andere Schädlinge benutzen, ähnlich wie bei Sonys Rootkit)? Wie will man außerdem dauerhaft die Entdeckung des Trojaners durch Virenscanner und Experten verhindern? Der Einfluss (zumindest) auf ausländische Firmen dürfte ja eher gegen Null tendieren. Wie sollte ein Trojaner dauerhaft funktionsfähig gehalten werden, in einer Welt, in der es längst normal geworden ist, bekannte Sicherheitslücken beständig zu patchen?

Und was ist, wenn ein Ermittler erst mit dem Schädling „Beweise“ auf der Festplatte platziert, also unterschieben will? Immerhin schwingt die durch einen Trojaner geöffnete Tür in beide Richtungen. Oder, wenn ein Verdächtiger dies zu seiner Verteidigung verwendet? Wären dann so erhaltene Informationen nicht vielleicht sogar wertlos?

Fazit

Es gibt keine perfekte Sicherheit. Auf jeden Schutz ist ein Angriff möglich. Man kann nur versuchen die Hürde hoch genug zu legen, so dass es den Aufwand nicht wert ist, an die persönlichen Daten zu kommen. Zumindest bei normalen Angreifern ist dies eine sinnvolle Haltung. Ob im Fall der Fälle dann von Ermittlern eben so lange weiter gearbeitet würde, bis sich doch noch ein Erfolg einstellt, oder ob dann wieder die klassische Durchsuchung herhalten müsste, wäre eine Diskussion wert. Auch wenn das etwas demotivierend klingen mag, sollte (und realistisch betrachtet MUSS) man dies eher als Herausforderung ansehen, der es zu begegnen gilt. Andernfalls katapultiert man uns in eine Welt hinein, in der gar nichts mehr privat ist.

Die tarnen ihre Informationen dann zum Beispiel als Tagebucheintrag. So leicht dürfen wir es denen nicht machen.

Schäuble

Wichtiger aber, als zu versuchen sich diesen Änderungen anzupassen, ist zu versuchen sich mit aller Kraft dagegen zu stemmen. Das ist schwer, aber oft gibt es schon entsprechende Aktionen wo jeder mitwirken kann, oft genügt schon eine Unterschrift. Dreht sich die Spirale so weiter wie bisher, liegt es bereits in greifbarer Nähe das als nächstes Software, wie sie hier genannt wurde, verboten wird, wie einst schon Programme „zum Umgehen eines wirksamen Kopierschutzes“. Mit so etwas sollte man sich nicht einfach abfinden!

Die Idee zu diesem Eintrag lieferte Udo Vetters law blog.

PS: Auf eine Sache verlassen wir uns aber besser nicht:

Außerdem bin ich anständig, mir muss das BKA keine Trojaner schicken.

Schäuble

Themenverwandte Links:

Passwörter:

Password Safe (funktioniert mit Wine)
Password Maker

Daten verschlüsseln:

TrueCrypt
GnuPG, Binaries
WinPT

Anti-Rootkit Werkzeuge:

AVG Anti-Rootkit
F-Secure Blacklight Rootkit Eliminator
Microsoft Rootkit Revealer
Rootkit Unhooker
Gmer (bietet viele Optionen)

Anonymer surfen:

Tor
XeroBank Browser (ehemals Torpark; Firefox mit integriertem Tor)
JAP
Anonymous Web Proxy
BrowseAtWork
Hide My Ass!

(Eigene) Ports Scannen:

Shields UP!
PC Flank
security-check.ch

Informationen, die Surfer über sich selbst verteilen:

BrowserSpy.dk
About You
Ip Tools
c’t-Mobil-Testsuite

VPN:

Hamachi

(BA)

10 Kommentare
  1. peter permalink
    14/03/2007 9:46 PM

    bin sehr gespannt wie die betriebssystemhersteller darauf reagieren.
    oder bereits (nicht) reagiert haben?

    bundestrojaner :-)

  2. 05/09/2007 3:45 PM

    Hi,
    netter Artikel, hab‘ ihn mal unter http://blog.friedels-untugend.de/?p=84 verlinkt.
    Hab‘ diese Seite auch direkt in meine Blogroll übernommen.

    Gruß,
    Friedel

  3. Wop permalink
    25/11/2007 10:30 AM

    …und nachdem es ja „leider“ keine Gestapo mehr gibt, und der damals andere Teil unseres Landes rief: „Wir sind das Volk „! , musste man sich in guter deutscher Tradition ja etwas anderes einfallen zulassen.
    Wo sind die Ideen der Väter unseres Grundgesetzes geblieben?

    Ich für mich bin zum Schluß gekommen, das bei uns im Lande Staat und Volk immer zweierlei bleiben wird.

    Ich bin weder rechts, noch links, sondern will einfach arbeiten, meine Familie versorgen können, und ansonsten meine Ruhe haben. Ich gehöre somit zur „langweiligen Mitte“, wie wahrscheinlich der größte Teil unseres Volkes.

    Lasst uns doch einfach zu Frieden !

    Wop
    (einer vom Volk)

  4. wer die ip kennt weiss es schon permalink
    04/01/2008 3:31 PM

    der terminus privacy wurde 1890 von dem späteren richter louis brandeis und dem schriftsteller und rechtsanwalt samuel warren im artikel the right to privacy im harvard law review (jahrgang 4, nr. 5) als individual’s right to be let alone definiert, also als das recht, in ruhe gelassen zu werden definiert–dieses gesetzt wurde INOFFIZIELL durch den druck den amerika ausübt (vor den 11 september schon ) verabschiedet meiner meinung nach hat amerika vor ihre macht zu vergrößern der beste vorwand ist wie beim irak krieg auch der teror.
    auch die bundeslaender haben laengst nachgelegt: hessen, das saarland, thueringen und sachsen etwa erlauben mittlerweile das bespitzeln unverdaechtiger Dritter.
    Im verfassungsschutzgesetz heisst es, überwachungsmassnahmen dürften sich auch gegen personen richten, „die für den verdächtigen bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben“ – also auch, wenn die das gar nicht wissentlich tun.
    deutschland ist KEIN freier demokratischer ort mehr und ihr werdet sehen laufe der jahre wird es wesentlisch schlimmer werdenes es ist relativ simpel wen ihr ein frosch kochen möchtet schmeisser ihn auch nicht gleich ins kochende wasser sondern lässt das wasser langsam erhitzen so das er so das er nicht versucht was dagegen zu tun und sich langsam daran gewöhnt
    die frösche sind WIR alle in DEUTSCHLAND was kann ich als einzelner frosch (bürger) schon tun fragt ihr euch???
    schutzt euren pc so gut es geht googelt mal und gibt eure unterschrift jede stimme zählt.

    mfg
    der der nicht ihn ruhe gelassen wird.

  5. blakerl permalink
    10/03/2009 9:43 AM

    SCHEISSEN DUMMER STAAT DEUTSCHLAND DER BUNDESTROJANER IST MIST

  6. David permalink
    02/05/2011 7:22 PM

    schäuble anden strick

Trackbacks

  1. Realitätsverweigerung « Blue Archive
  2. Gegen Bundestrojaner hilft keine Firewall « Blue Archive
  3. unnamed feelings
  4. Derzeit erstmal nur Schieflage « Blue Archive

Kommentare sind geschlossen.