Einladung zur Infoveranstaltung: Staatliche Schnüffelsoftware? - Nicht mit uns!

CC-BY-US 2.0 melloboxNachdem am vergangenen Wochenende durch die Recherche und Analyse des Chaos Computer Club (CCC) bekannt wurde, dass durch staatliche Stellen gegen das Grundgesetz verstoßende und somit illegale Spionagesoftware beschafft und gegen Bundesbürger eingesetzt wurde, überschlagen sich die Ereignisse. Wie nicht anders zu erwarten, wurde zunächst die Existenz und Benutzung dementiert. In üblicher Salamitaktik jedoch wurden die Vorwürfe des CCC bestätigt. Dies inzwischen so weitgehend, dass von einem deutschen Watergate gesprochen werden kann.

Die Piratenpartei Hessen lehnt derartige Eingriffe in IT-Systeme strikt ab und fordert die Landesregierung auf, die aufgeworfenen Fragen bezüglich der aufgedeckten Spionagesoftware umfassend aufzuklären.

Da aufgrund der mangelhaften Informationspolitik der Behörden der Kreis der ausspionierten  Personen nicht sicher und mit garantierter Gültigkeit bis zum folgenden Tag begrenzt werden kann, lädt die Piratenpartei Frankfurt zu einem Informationsabend am kommenden

Dienstag, den  18. Oktober 2011 ab 19:30 Uhr in der 

60318 Kaffeebar im Nordend
Am Friedberger Platz
Koselstr. 2
60318 Frankfurt

Hier sollen Fragen nach der 

  • verfassungsgemäßen Anwendung
  • Zulässigkeit von verdachtsunabhängigen Pauschalfahndungen
  • Verwertbarkeit gefundener Beweise
  • Rechtmäßigkeit der Gefährdung von IT-Sicherheit durch staatliche Stellen
beantwortet werden, sowie Einblick in eine kurze Geschichte der Überwachung gegeben und Vergleiche mit bereits bekannten Datenskandalen herausgearbeitet werden. 

Gleichzeitig soll erörtert werden, weshalb die Piratenpartei mit Berufung auf das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 die Beschaffung und den Einsatz von "Schnüffelsoftware" strikt ablehnt, denn

"Eine heimliche Kompromittierung eines Computers und somit seines Bedieners ist ein schwerwiegender Eingriff in die Grundrechte. Nicht ohne Grund hat das Bundesverfassungsgericht praktisch unerfüllbare Hürden vor den Einsatz hierzu geeigneter Software gesetzt",  so Thumay Karbalai Assad, Vorsitzender der Piratenpartei Hessen. "Wenn infizierte Computer dann, wie im vorliegenden Fall, auch noch vollkommen unzureichend gegen Zugriffe durch unbefugte Dritte abgesichert werden, ist dies grob fahrlässig. Zusätzlich wird der Staat hierbei zum Helfer von Cyberkriminellen."

Noch keine Bewertungen vorhanden

Kommentare

Betriebssystem

Welches ist vor dem Bundestrojaner sicher(er) ?

Sichere Betriebssysteme

Man kann diese Frage nicht so einfach beantworten.

Wirklich sicher ist kein System, denn es gibt immer einen Schwachpunkt, nämlich den Benutzer bzw. die Person, die das System eingerichtet hat. Wenn die mal nicht aufpasst und der Angreifer geschickt ist (was die Behörden zum Glück nicht sind), dann ist jedes System kompromitierbar. Also wirklich sicher ist gar nichts.

Der nächste Punkt sind die Angriffsmöglichkeiten. Wenn es darum geht, das System gegen den Zoll zu schützen, dann reicht schon ein einfaches Passwort aus. Die Ermittlung soll ja verdeckt erfolgen, somit muss die Installation des "Trojaners" beim Zoll sehr schnell gehen. Man hat ja nur wenig Zeit den Laptop zu filzen, bevor der Reisende misstrauisch wird. Wenn sie gut geschult gewesen wären, hätten sie von einer Live-CD gebootet bzw. von einem USB-Stick. Haben sie aber wohl nicht. Also mussten sie sich normal einloggen, damit die Installation nicht zu lange dauert und niemand Verdacht schöpft.

Gehen wir mal davon aus, dass der Angreifer länger Zeit hat, um das System zu infiltrieren. Dann hilft eine Vollverschlüsselung und ein Biospasswort. Mit dem Biospasswort verhindert man, dass das System gebootet werden kann, somit muss das Gerät auf jedenfall geöffnet werden. Entweder macht der Angreifer dann ein Bios-Reset, was aber sofort auffallen würde, oder entnimmt direkt die Festplatte.

Durch die Vollverschlüsselung der Platte kann der Angreifer aber nichts mit ihr anfangen. Man ist damit bspw. schon mal davor sicher, dass Daten kopiert werden (kopiert werden sie sicher, aber ohne Passwort kann sie keiner entschlüsseln. Also Vorsicht beim Passwort-Eingeben, man kann versuchen das herauszufinden. Hier bietet sich eine Smartcard in Kombination mit einem Passwort an).

Es bleibt aber noch eine kleine Lücke im System. Irgendwann muss ein System von irgendwoher geladen werden, das das eigentliche Betriebssystem entschlüsselt. Hier ist ein Einfallstor für Angreifer, denn theoretisch kann er hier bspw. ein kleines Programm unterbringen, was bspw. das Passwort abgreift und ihm schickt.

Dagegen schützen kann man sich kaum. Was man machen kann ist diesen Teil des Systems auf einen USB-Stick auslagern und an anderer Stelle aufheben bzw. nicht aus den Augen zu lassen. Aber dieser Teil des Sicherheitssystem ist ein 0815-Teil, man kann ihn einfach löschen und neu aufspielen und sich so sicher sein, dass dort nicht nichts manipuliert ist (jedenfalls solange die Quelle, woher man das neuaufzuspielende Zeugs bekommt, sicher ist).

Diese Techniken funktionieren - soweit ich weiß - mit allen großen Betriebssystemen.

Dann gibt es noch die Remote-Angriffe, wie Lücken im System oder in Programmen ausnutzen. Dagegen hilft nur das System soweit wie möglich immer aktuell zu halten und nichts aus unbekannter Quelle zu installieren. Selbst ein Programm, was vermeintlich von einem Freund stammt, darf man nicht annehmen, denn die Übertragung könnte schon manipuliert sein.

Wenn man es dem Angreifer wirklich schwer machen will, dann darf man auch kein System von der Stange verwenden. Je exklusiver, um so länger dauert es, um ein Einfallstor zu finden. Hier ist man mit Linux (eher noch BSD) gut beraten.

Und wenn man sein System so abgesichert hat, dann werden der oder die Angreifer ganz andere Wege zum Angriff suchen, wie bspw. Minikameras am Arbeitsplatz, um die Passwörter zu erfahren bzw. um direkt den Bildschirminhalt auszulesen.

Es gibt übrigens noch ein paar fiese Hardware-Angriffe, wie bspw. die Strahlung vom Bildschirm messen, um daraus zu erraten, was dort angezeigt wird. Theoretisch machbar und von einigen Geheimdiensten sicher auch angewendet. Ist aber sehr sehr aufwendig und dadurch extremst teuer.

Gruß
Matthias Heinz

Betriebssystem

Welches ist vor dem Bundestrojaner sicher(er) ?

Auf jedenfall Linux

Ich bevorzuge selbst Debian. Meiner Meinung nach das derzeit sicherste Linux. Redhat ist mir zu kommerziell für höchste Sicherheitsansprüche. Vielleicht ist Debian nicht so komfortabel wie Ubuntu, aber ich vermisse Ubuntu nicht. Immerhin basiert Ubuntu auf Debian. Und Debian legt den größten Wert auf Sicherheit und Stabilität.

Bei wirklich sicherheitsrelevanten Daten sind auf jedenfall regelmäßige scans angesagt. D. h. wie in dem bekannten Fall, nachdem der Zoll den Laptop einer Person in den Händen hatte; anschließend scannen.

Am besten von einem USB-Stick aus scannen. Den kann man auch immer wieder mit Sicherheitsupdates vor dem scan füttern.

Debian liefert die geeigneten Bordmittel in seinen Quellen.

Ich z. B. habe auf einem Rechner Windows für die Behörden. Da dürfen Sie dann schnüffeln, wenn sie wollen. Die für mich wirklich wichtigen Rechner basieren alle auf Linux.

Ich denke mir, am liebsten schleusen die Ermiitler die Trojaner derzeit mit Elster und Co. ein. Auch denke ich mir, daß die sehr gut mit Microsoft zusammenarbeiten.

LG
Andreas