Donnerstag, 23. November 2017

Letztes Update 22.03.2016 22:37

RSS
You are here: onLINE Internet + Technik Wie schützt man sich vor dem Staatstrojaner?

Wie schützt man sich vor dem Staatstrojaner?

E-Mail Drucken PDF

Seit vor rund einer Woche bekannt wurde, dass auch die Schweizer Behörden eine Software betreuen, mit welcher die Rechner von Privatpersonen ausgehorcht werden können, steht die Frage im Raum, wie man als Privatperson verhindern kann, Opfer einer solchen Überwachung zu werden. Um wirksame Abwehrmassnahmen zu treffen, ist jedoch ein grosses Wissen über den Trojaner und die Art, wie Software miteinander kommuniziert, notwendig.

Staatstrojaner als Bespitzelungselement
Im Juli 2011 wurde bekannt, dass von Seiten der Schweizer Behörden per Verordnung die gesetzlichen Grundlagen geschaffen werden sollen, welche es ermöglichen, einen Internetanschluss in Echtzeit zu überwachen. Mit diesem erheblichen Ausbau des Überwachungsstaates würde es den Ermittlungsbehörden auf einen Schlag möglich, sämtliche Daten auszulesen, die ein Internetnutzer unverschlüsselt über das Internet versendet und erhält.

Seit einigen Jahren werden die meisten informationsrelevanten Datenströme wie E-Mail, E-Banking usw. über verschlüsselte Verbindungen abgehandelt. Dieses verschlüsselte Protokoll baut eine Verbindung vom Rechner des Internetnutzers direkt zum aufgerufenen Server auf. Schaltet sich eine Überwachungsbehörde in den Datenstrom, hat sie keine Chance mitzulesen, welche Daten in diesem Datenstrom ausgetauscht werden. Aus diesem Grund benötigen die Ermittlungsbehörden in ihrer vermeintlichen Angst vor Terror und Gewalt eine Möglichkeit, diese Verschlüsselung zu umgehen. Als Ausweg aus dieser „Notlage“ wird nun von mehreren Staaten ein so genannter Staatstrojaner eingesetzt, welcher die zuvor angesprochene Problematik umgeht, indem er direkt auf dem Rechner der zu beobachtenden Person eingeschleust wird. Dort einmal eingenistet, stehen einem Trojaner sämtliche Möglichkeiten offen. Nebst Protokollierung der Kommunikation direkt an der Wurzel, Einschleusung in diverse E-Mail-, VOIP- und andere Kommunikationssoftware über die Protokollierung der Tastenanschläge und Mausklicks bis hin zur Anfertigung kompletter Videos von den Tätigkeiten des Nutzers, stehen dem Trojaner sämtliche Türen offen.

Eine wirksame Prävention gegen einen solchen Trojaner ist sehr schwierig, da der genaue Funktionsumfang der Software nicht offengelegt wird. Dazu kommt, dass der Trojaner von Antivirensoftware nicht erkannt wird. In der Vergangenheit wurden sogar Stimmen laut, die behaupteten, dass Antivirensoftware den Trojaner bewusst nicht erkennt. Antivirenhersteller haben diese Tatsache bis jetzt weder bestätigt noch dementiert. Die Hersteller halten lediglich fest, dass sie sich an die Gesetze der jeweiligen Länder halten, in denen sie die Software vertreiben.

Ein durchschnittlicher Anwender hat also keine Chance zu erkennen, ob der Rechner überwacht wird. Während der letzten Woche wurde bekannt, dass bereits 2008 die Linksaktivistin Andrea Stauffacher mit einem solchen Softwarekonstrukt überwacht wurde. Als Ermittlungsgrundlage wurde damals gemäss 20min.ch „Verdacht auf Terrorismus“ angeführt. Die Tatsache, dass bereits im Jahre 2008 ein solcher Trojaner eingesetzt wurde, lässt aufhorchen. Es kann mit Sicherheit davon ausgegangen werden, dass der Trojaner seit 2008 bereits um Generationen weiterentwickelt und optimiert wurde. Auch wenn die Justizbehörden versichern, einen solchen Trojaner nur in Notfällen einzusetzen, ist davon auszugehen, dass dieser Trojaner heutzutage bereits viel häufiger eingesetzt wird als noch im Jahre 2008. Genaue Auskünfte diesbezüglich sind den entsprechenden Behörden leider nicht zu entlocken.

Welche Massnahmen können getroffen werden?
Grundsätzlich muss berücksichtigt werden, dass ein sogenannter Staatstrojaner etwas anders funktioniert als gewöhnliche Schadsoftware. Während Viren, Trojaner und Würmer meist darauf ausgelegt sind, sich möglichst schnell und grossflächig auf einer grossen Anzahl von so genannten Wirtrechnern zu verteilen, muss ein Staattrojaner genau auf einer spezifischen Maschine eingeschleust werden. Um diese Aufgabe zu bewerkstelligen, kann auf verschiedenste Möglichkeiten zurückgegriffen werden. In allen Fällen wird für die einzuschleusende Behörde ein grosses Wissen über den anzugreifenden Rechner vorausgesetzt.

Betriebssystem als Hauptkriterium
Da davon ausgegangen werden muss, dass jeder Trojaner individuell eingeschleust wird, ist auch möglich, dass die Angreifer individuelle Sicherheitslücken des Rechners dafür auszunutzen gedenken. Ein wirkungsvoller Schutz ist nur gewährleistet, wenn der zu schützende Rechner komplett und lückenlos geschützt ist. Dies beginnt beim Betriebssystem: Ein Rechner mit einem veralteten Betriebssystem wie Windows XP oder Windows Vista bietet einem Angreifer ebenso offene Türen, wie ein Rechner mit einem aktuellen Betriebssystem, auf dem nicht die aktuellsten Sicherheitsupdates installiert wurden. Dies alleine ist aber noch kein Garant für einen wirksamen Schutz: So existieren bei Microsoft Windows 7 seit dessen Lancierung immer wieder Sicherheitslücken, deren Existenz zwar seit längerer Zeit bekannt sind, die aber von Microsoft trotzdem erst nach längerer Zeit mit einem Sicherheitspatch geschlossen werden.

Es ist gängige Praxis, dass Computerviren und Trojaner genau diese bekannten und dokumentierten, aber noch nicht behobenen, Sicherheitslücken für ihre Zwecke nutzen. Böse Zungen behaupten, dass sich Microsoft teilweise absichtlich Zeit bei der Behebung der Sicherheitslücken lässt, um staatlichen Behörden den Zugang zu erleichtern. Für diese Theorien gibt es jedoch bis dato keine stichhaltigen Beweise.

Da das Betriebssystem von Microsoft nach wie vor das meistverbreitete Operatingsystem auf dem Markt darstellt, ist davon auszugehen, dass nur für dieses Betriebssystem ein spezifischer Trojaner entwickelt wurde. Anwender, die deshalb auf Nummer ganz sicher gehen wollen, kommen nicht darum herum, sich mit alternativen Betriebssystemen auf Linuxbasis zu beschäftigen. Aufgrund des geringen Verbreitungsgrades dieser Derivate und der Tatsache, dass deren Sicherheitssystem komplett anders aufgebaut ist, gelten diese Betriebssysteme im Vergleich zu Windowsrechnern als sicherer. Im Gegenzug dazu wird aber auch ein relativ grosses Vorwissen benötigt, um so ein Betriebssystem zu unterhalten und betreiben. Ein erster Schritt in Richtung Benutzerfreundlichkeit von Linux Systemen hat Mark Shuttleworth gemacht, welcher eine Linux Distribution namens Ubuntu ins Leben gerufen hat, deren Hauptziel die leichte Bedienung ist. Interessierten Anwendern wird empfohlen, mit dieser Distribution den Einstieg in die Linuxwelt zu wagen.

Antivirenschutz – Wirksam, aber nicht gegen Bundestrojaner
Wie bereits erwähnt, wird ein Bundestrojaner von einem Antivirenschutz nicht erkannt. Aus diesem Grund keinen Antivirenschutz zu installieren, wäre jedoch fahrlässig. Inzwischen existiert eine grosse Auswahl an kostenloser Basis-Antivirenschutzsoftware auf dem Markt. Die kostenpflichtigen Antiviren Suiten bietet meist noch zusätzliche Integration in Anwendersoftware wie Mailclient, Browser u.v.m. Wer auf diese zusätzlichen Features verzichten kann, ist mit einer kostenlosen Alternative gut bedient. Als Empfehlung kann hier das Produkt Security Essentials von Microsoft vermerkt werden. Diese Software bietet einen Mix zwischen vernünftiger Erkennungsrate und vertretbarer Verlangsamung des Hostrechners.

Die Firewall als Zutrittsüberwacher
Bei sämtlichen aktuellen Betriebssystemen wird heutzutage eine Softwarefirewall standardmässig mitgeliefert. Sie überwacht sämtliche Verbindungen vom und ins Internet. Diese Firewall bietet im Normalfall einen ausreichenden Schutz, so dass kein zusätzliches Drittprodukt installiert werden muss. Jeder Anwender sollte sich jedoch davon überzeugen, dass die Firewall auch eingeschaltet ist und korrekt arbeitet. Am Beispiel von Mozilla Firefox ist hier eine saubere Anleitung zu finden, welche bei der Einrichtung der Firewall hilft.

Kabelnetzbenutzer aufgepasst
Leider ist es bei Kabelnetzbetreibern wie beispielsweise Cablecom immer noch häufig der Fall, dass diese ihren Kunden standardmässig nur ein Modem für den Internetzugang zur Verfügung stellen. Wird direkt hinter diesem Modem ein Computer via Netzwerkkabel mit dem Internet verbunden, so ist dieser Computer direkt am Internet angeschlossen und kann auch direkt aus dem Internet angesteuert werden. Dies kann sehr gefährlich sein, vor allem, wenn der Computer nicht richtig abgesichert wurde. Telefonnetzbetreiber wie die Swisscom sind in dieser Frage einen Schritt weiter. Sie liefern bereits serienmässig einen Router mit ihren Internetpackages aus. Ein Router hat zum einen den Vorteil, dass man sich mit mehreren Geräten gleichzeitig ins Internet verbinden kann. Dies ist möglich, weil der Router die internen Geräte gegenüber dem Internet mit einem zusätzlichen privaten Netzwerk abtrennt. Aus diesem Grund ist vom Internet auch kein direkter Zugriff auf die hinter dem Router befindlichen Geräte möglich, was das Angreiferpotential erheblich senkt. Nutzern von Internet via Kabelnetz wird deshalb die Anschaffung eines Routers dringend empfohlen.

Verschlüsselung und Chiffrierung als trügerische Sicherheit?
In den letzten Jahren wurde der Softwaremarkt von verschiedensten Anwendungen überflutet, welche die Verschlüsselung sämtlicher Daten und Kommunikationsflüsse rund um den Computer gewährleisten sollen. Programme wie TrueCrypt, welche die komplette Festplatte verschlüsseln, sind inzwischen so benutzerfreundlich, dass sogar ein Laie problemlos damit umgehen kann. Viele vergessen jedoch hierbei, dass dieser Schutz nur gewährleistet ist, solange der Rechner nicht eingeschaltet ist. Sobald der Rechner gestartet ist, und das Masterpasswort eingegeben wurde, sind die Daten auch für allfällige Eindringlinge sichtbar. Auch bei E-Mail Verschlüsselungstools, welche auf den Algorithmen PGP oder S-MIME basieren, sind die E-Mails während der Laufzeit je nach Software nicht geschützt. Die Verschlüsselung bezweckt hier zwar, dass eine gesendete E-Mail auf ihrem Weg ins Ziel verschlüsselt übertragen wird. Ist sie jedoch auf dem Zielrechner angekommen, muss sie wieder entschlüsselt werden, um vom Empfänger gelesen zu werden. Benutzer solcher Verschlüsselungsprogramme sollten ausserdem immer darauf achten, OpenSource Software einzusetzen, bei welcher der gesamte Quellcode transparent eingesehen werden kann. Kommerzielle Hersteller bauen in ihrer Software oft ganz bewusst Lücken ein, welche es dem Trojaner ermöglichen auf sensible Daten zuzugreifen. Als bestes Negativbeispiel gilt hier Skype, welcher schon mehrmals ins Kreuzfeuer von Datenschützern gelangt ist, weil dessen Entwicklerfirma angeblich mit den Behörden kooperiert.

Der Benutzer als grösstes Risiko
Grundsätzlich muss als Fazit gezogen werden, dass es niemals eine hundertprozentige Garantie geben kann, ein System vor einem Staatstrojaner zu schützen. Theoretisch lassen sich auch Bespitzelungsprogramme für Linux oder OSx entwickeln – es ist alles eine Frage des Aufwandes. In IT-Kreisen ist es eine anerkannte Binsenweisheit, dass grundsätzlich jede Verschlüsselung, jeder Schutzalgorithmus und jede Sicherheitsmassnahme umgangen, geknackt oder zerstört werden kann, wenn nur die entsprechende Menge an personellen, finanziellen oder zeitlichen Mittel zur Verfügung stehen. Ein Faktor in der ganzen Sicherheitskette wird jedoch allzu oft vergessen: Der Mensch und seine unsägliche Eigenschaft Fehler zu begehen. Der beste Verschlüsselungsalgorithmus nützt nichts, wenn sich neben dem Monitor ein Klebzettel mit dem Passwort befindet. Auch nützt die stärkste E-Mail-Verschlüsselung nichts, wenn eine Spamnachricht mit verseuchtem Dateianhang geöffnet wird, in der Hoffnung nun endlich die Liebe des Lebens per Mail zu finden.

Kommentare  

 
0 #1 Willy 2012-12-27 01:24
und Swisscom lässt sich dafür einspannen..
Als unbequeme Bürger haben wir mit der BA ,BAG Finanzmafia sowie dem korrupten BG schon einige Differenzen gehabt.
Plötzlich ohne jegl. Ansinnen unsererseits wollte die Swisscom
uns ein neues Modem (jetzt Motorola)zur Installation in 10Tagen zusenden, mit dem Argument dieses lasse eine viel schnellere Verbindung zu. sie würden uns bei der Installation am folgenden Tag unterstützen und alsdann können wir jedoch einen Tag lang das Internet nicht nutzen weil Sie Tests durchführen müssen.
Haben den Braten gerochen und denen erklärt dass wir mit einem Download von 4,5MB voraus zufrieden sind, weil die Antwortzeiten der Server teilweise ja in zig- Sekunden gehen.
Zitieren
 

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Am Samstag, 7. Dezember 2013, weihte der Verein Kulturschaffende Littau beim Bodenhof 4 im Ortsteil Littau den „ersten Wildwechsel der Stadt Luzern“ ein. Dabei wurde symbolisch die fü...
Weiterlesen...
Neues Album von Kilez More: Rapvolution

Neues Album von Kilez More: Rapvolution

Das lange Warten hat bald ein Ende: Am Freitag, 28. Juni 2013, erblickt das neue Album des Österreichischen Info-Rappers Kilez More das Licht der Welt. „Rapvolution“ soll die Menschen zum Mi... Weiterlesen...


Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Seitdem bekannt ist, dass die NSA mehr oder weniger den kompletten Datenverkehr jedes einzelnen Bürgers überwachen kann, wurden auf den verschiedensten Ebenen Massnahmen und Möglichkeiten entwickelt, ...

Weiterlesen...
Threema wird nicht OpenSource

Threema wird nicht OpenSource

Der Artikel „Schluss mit Mythen rund um Threema“ hat ein unerwartet grosses Echo hervorgerufen. So wurden im Anschluss an diesen Artikel auf unterschiedlichsten Kanälen kontroverse Diskussionen geführ...

Weiterlesen...
powered by withweb