Bundestrojaner

rudy

aint no stoppin us now
Der FAZ Artikel ist neben dem CCC Teil die beste Quelle:
http://www.faz.net/aktuell/feuillet...mie-eines-digitalen-ungeziefers-11486473.html

Es ist auch die einzige Quelle in der die Herkunft des Trojaners glaubwürdig dargelegt wird. Etwas worauf der CCC direkt leider nicht eingegangen ist, was die Grundannahme es handle sich um den Bundestrojaner erst einmal angreifbar macht.
Hi Kamikaze,

das kann ich durchaus nachvollziehen aber es geht auch hierbei darum das die Quelle geschützt wird.

Sehe das so wie der Fefe > http://blog.fefe.de/?ts=b06f05af

Man kann ja auch auf den Seiten des Chaos Computer Clubs, die Dokumentation / Bericht des Audits im PDF Format herunterladen zum anderen die Binaries

> http://www.ccc.de/de/updates/2011/staatstrojaner
> http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz
> http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

So dann kann man das in einen einen Ordner entpacken und sich die DLL und die Sys im Hexeditor anschauen und man bekommt einen Eindruck was das Teil vermag.

Auch findet man die Angaben des CCC bestätigt, so man stelle sich vor, hier stellen sich auch Copyright Ansprüche aber schau mal in die nachfolgenden Shoots von mir. Ob der Autor damit so einverstanden wäre? So in dem PDF Dokument wird auch auf Lizensrechtliche Aspekte/Problematik/Verstoss hingewiesen. So wenn man sich Zeit nimmt und die DLL sich ausgiebig im Hexeditor anschaut wird schon klar was der Trojaner macht und auch in welcher Abfolge.

Die Bestandteile des Codes sind ja sehr gut im PDF Bericht auch dokumentiert und der CCC fordert auch auch die Binaries weiter zu analysieren also Assemblerfreunde Ihr seid eingeladen :)

Leider kann man hier nur 5 Bilder maximal hochladen deshalb beschränke ich mich erstmal auf die Wesentlichen Bilder, man sollte sich das Dokument allerdings auch mal durchlesen um zu sehen auf was ich mich da beziehe.

Bei dieser Gelegenheit möchte ich anregen das man die Zahl von max 5 Bilder, doch bitte erhöhen sollte finde das einfach zuwenig

Mfg der Rudy

Nachgereicht :

> http://www.ccc.de/de/updates/2011/addendum-staatstrojaner
 

Anhänge

  • Arbeitsfläche 1_013.png
    Arbeitsfläche 1_013.png
    181,4 KB · Aufrufe: 363
  • Arbeitsfläche 1_014.png
    Arbeitsfläche 1_014.png
    183,3 KB · Aufrufe: 339
  • Arbeitsfläche 1_015.png
    Arbeitsfläche 1_015.png
    213,3 KB · Aufrufe: 342
  • Arbeitsfläche 3_001.png
    Arbeitsfläche 3_001.png
    218,9 KB · Aufrufe: 340
  • Arbeitsfläche 4_001-6.png
    Arbeitsfläche 4_001-6.png
    252,4 KB · Aufrufe: 366
Zuletzt bearbeitet:

Stasiak

Active Member
Copyright 1995-2005? Und das soll der Bundestrojaner sein? :huth: Ganz ehrlich, wenn das ein programm der regierung sein soll um kontrolle ueber die Computer der einheimischen zu kriegen sollte man doch davon ausgehen dass man kein Copyright finden kann, dass ueberhaupt spuren auf irgendwelche namen, firmen, postfaecher so gut wie moeglich verschleiert werden
 

rudy

aint no stoppin us now
@ Stasiak tja die müssen halt sparen ;)

so wer gern mit dem Terminal arbeitet kann kann sich Infos mit den Befehlen File oder Strings anschauen, sieht dann so aus (siehe angehängte Grafiken)
Man kann auch unter Linux mit strace analog unter FreeBSD mit truss arbeiten um zu analysieren > http://fuse4bsd.creo.hu/localcgi/man-cgi.cgi?truss+1

So nun hab ich mal in die Ports geschaut gibt es den nicht mehr? Bin ja die meiste Zeit mit Linux unterwegs also das o.g.Dokument im Verweiss ist aus dem Jahre 2009.

Bitte da mal um Aufklärung :(

so dann halt ne Erklärung zu strace > http://en.wikipedia.org/wiki/Strace

CU
 

Anhänge

  • Arbeitsfläche 1_016-Shell Ausgabe.png
    Arbeitsfläche 1_016-Shell Ausgabe.png
    215,6 KB · Aufrufe: 357
  • Arbeitsfläche 1_017-ShellAusgabe.png
    Arbeitsfläche 1_017-ShellAusgabe.png
    293,3 KB · Aufrufe: 351
  • Arbeitsfläche 1_018-ShellAusgabe.png
    Arbeitsfläche 1_018-ShellAusgabe.png
    286,6 KB · Aufrufe: 319
  • Arbeitsfläche 1_019.Shellausgabe.png
    Arbeitsfläche 1_019.Shellausgabe.png
    257 KB · Aufrufe: 329
  • Arbeitsfläche 1_020-ShellAusgabe.png
    Arbeitsfläche 1_020-ShellAusgabe.png
    301,2 KB · Aufrufe: 322

bananenBrot

Well-Known Member
Das ist so stümperhaft, ich glaub schon fast nicht, dass das der "echte" "Bundestrojaner" ist...
Aber die Regierung muss natürlich nichts hierzu kommentieren.
 

Athaba

Libellenliebhaber
Entsprechend dem, was ich über die Arbeitsweise der mitteleuropäische Polizei weiß könnte diese Stümperhaftigkeit auch ein Indiz dafür sein. Du vergisst da vielleicht ein paar Dinge. Wenn es so etwas, wie eine Ausschreibung gab und die so schwammig formuliert ist, wie die meisten und man dann das Billigste nimmt, damit keine Steuergelder verschwendet werden (jaja, ich weiß. Für die meisten hier ist ein Bundestrojaner von vornherein Verschwendung), dann ist das eine Sache. Gerade bei solchen Dingen, wo vieles nicht ganz so einsehbar ist muss man (leider) schon von vornherein davon ausgehen, dass zusätzlich dafür gesorgt wird, dass die Firma von irgendeinem Freund eines Politikers den Zuschlag bekommt und das dann nur irgendwie hingefrickelt wird.

Das klingt vielleicht nach einem sehr schlechten Bild, aber so läuft das in der Praxis tatsächlich. In AT gibt es ein neues Funksystem für Polizei und Co. und die Geschichte ist vor allem, wenn man gewisse Einzelheiten kennt eine von denen wo man sich die Hand an den Kopf donnert und gar nicht mehr weg bekommt. Da redet so mancher von einem mangelnden Gefühl an Sicherheit in der Bevölkerung, obwohl die nicht den Hauch einer Ahnung hat, wie es tatsächlich darum steht. "Never change a working system" wäre da ein sehr guter Rat gewesen.

Google News "Tetron"

Ich weiß nicht, wie das beim Bundestrojaner ist, aber ich würde nicht darauf wetten, dass es euch in DE da so viel besser geht.
 
Zuletzt bearbeitet:

metro

i² = -1
Vertrauen in 'Gutartigkeit und Gesetzeskonformität ' jedweder Behörde und Politikern, und erst Recht Polizei und ähnlichem, ist wohl grundsätzlich nur im Kindergarten noch üblich.
Irgendwie kann ich mir allerdings nicht vorstellen, daß sie wirklich so dämlich sind, wie es den Anschein hat.
Da werden Dinge 'zugespielt' und kein Offizieller weiß von was, alle anderen sind, wie üblich, aufs schröcklichste empört usw. undsofort ...

Wie gut, daß wir hier alle so wahnsinig toll und bewandert sind (oder, noch besser, die entspechende Linksammlung parat haben ) , daß uns 'von so einem Teil' keine Gefahr droht.

Unterschätze nie deine Gegner (altes südostchinesisches Sprichwort ;) )
 

Flex6

Well-Known Member
Die kochen auch nur mit Wasser. Ich denke nicht das man mit damit gerechnet hat das dieses Ding mal in den Medien landet und sich einfach sicher gefühlt hat und den Anforderungen gerecht war. Es gibt sowieso einige Ungereimheiten im Netz, die Sachen sind auch bekannt und wurden bis heute eigenartigerweise nicht geändert.
 
Zuletzt bearbeitet:

h^2

hat ne Keule +1
Das Thomas g. Lane Copyright ist kein Indiz darauf, wer das programmiert hat, sondern kommt wahrscheinlich aus libjpeg oder einer anderen Bild-Lib. Wäre ja auch reichlich blöde, wenn da der Author steht, oder?
 

Kamikaze

Warrior of Sunlight

Athaba

Libellenliebhaber
@metro:

Und selbst wenn man Windows fährt landet so ein Ding in der Datenbank eines Virenscanners und ist wohl generell nicht so schnell und unsichtbar installiert wie manche Verschwörungstheoretiker meinte. Was ich damit sagen will ist, dass er wohl nicht gefährlicher, als der Rest ist, wenngleich natürlich viel bedenklicher. Immerhin will man ja nicht davon ausgehen. dass der Staat ein Krimineller ist.

Was das Untersätzen betrifft. Entweder man ist paranoid oder unvorsichtig. Grenzen gibt es da nicht wirklich. Rationalität ist auch kein Mittel, weil man empirisch feststellt, dass in der Praxis Handlungen kaum verhältnismäßig geschehen.

Wenn man ganz paranoid werden will muss man sich mit geschichtlichen Dingen, wie COINTELPRO (zum Beispiel dem Fall Fred Hampton), Substanzen, wie Oxytocin, etc. befassen. Da hat man schon mehr als genug Stoff für die wildesten Verschwörungstheorien. Nicht zu vergessen an was DARPA schon alles so gearbeitet hat. Man kann sich auch einfach ansehen, was man in Geschichtsbüchern, Wikipedia, etc. an realen Agentengeschichten findet. Die sind auch meist zu unrealistisch für Filme. Wenn man sich dann noch ansieht, zu was Eifersucht, Gier, Machtsucht, etc. schon geführt haben dann schießt man ohnehin den Vogel ab. Am Ende traut man nicht mal mehr OpenBSD. ;)
 
Zuletzt bearbeitet:

metro

i² = -1
@athaba
lass uns mal counterintelligence etc. und die damit verbundenen Techniken als nix aussergewöhnliches, sondern als für die Agierenden ganz normale Arbeitsweisen betrachten.
Wenn man davon ausgeht, daß (hier ist D, aber soooo anders sind die A 's nu auch wieder nicht :) ) herrschende Strukturen das sogenannte Volk (aka 'den Bürger* aka 'die Bevölkerung') immer mehr als eigentlichen Staatsfeind betrachten, werden von dort aus eben entsprechende 'Massnahmen' ergriffen.

Paranoia hin oder her ( mach mir den Trojaner, liebe Regierung, ahemm, hüstel ), aber bestimmte Informations(Verschleierungs)techniken gehören zum Werkzeug, so glaube ich. Und das hier ist irgendwie zu leicht, und ich denke, das kann durchaus bewußt lanciert sein. Aber irre mich da gerne.

Die WinAVscanner übrigens müssten das Teil eigentlich langsam finden

AntiVir – TR/GruenFink.2
Avast – Win32:Trojan-gen
ClamAV – Trojan.BTroj-1
F-Secure - Backdoor:W32/R2D2.A
GData - Win32:Trojan-gen
Kaspersky - Backdoor.Win32.R2D2.a
McAfee - Artemis!D6791F5AA623
Sophos - Troj/BckR2D2-A
Symantec - Backdoor.Earltwo

sollen die von verschiedenen Secfirmen vergebenen Namen dafür sein.
r2d2 .... rofl ... das hat keinen orwellschen sondern eher n3td3v level ...
 

Athaba

Libellenliebhaber
@athaba
lass uns mal counterintelligence etc. und die damit verbundenen Techniken als nix aussergewöhnliches, sondern als für die Agierenden ganz normale Arbeitsweisen betrachten.
Dann bist du ja gleich auf der Abschussliste. :zitter:

Was ich nicht ertrage ist diese Heuchelei. Das ist so fern von Gedanken von Demokratie und Freiheit (im politischen und gesellschaftlichen Sinne), dass es für mich ethisch nicht vertretbar ist keinen Finger zu heben. In einer freien Gesellschaft (einer Demokratie, wenn man so will) muss es Opposition und Kritik geben dürfen, deshalb habe ich Fred Hampton erwähnt.

Genauso muss es Privatsphäre geben und Kommunikation, die frei von Überwachung ist. Natürlich meine ich damit auch für den Normalsterblichen, der vielleicht keine Ahnung von Technik hat. Das Internet ist ein wunderbares Werkzeug für eine einfache Kommunikation. Persönliche treffen sind nicht immer so einfach möglich.

Wenn man die Maßnahmen unterwandert, dann unterwandert man auch die freie Gesellschaft. Natürlich ist das ein gewisses Idealbild an die man sich wohl nur annähern kann, aber das sollte man auch tun. Viel zu häufig redet man vom schlimmsten Fall und zeigt auf China und sagt, dass es nicht so schlimm wie in vergangenen Diktaturen ist, aber in die Richtung will man ja auch nicht. Man ist vom technologischen Fortschritt vollauf begeistert lässt aber die Gesellschaft in quasi allen Bereichen stagnieren.

Es ist einfach Unfug Technologien zu nutzen um der gesellschaftlichen Entwicklung zu schaden, anstatt sie zu unterstützen. Genau das passiert wenn man den Einzelnen ausspioniert und ihn so, wie du sagst als Feind betrachtet. Dabei ist es auch ziemlich egal, ob die Leitung zum Überwacher verschlüsselt ist. Die Maßnahme ist in vielerlei Hinsicht unverhältnismäßig oder wirkungslos. Der Mangel an Transparenz ist eine weitere Eigenschaft, die zeigt, dass das System gegen die Gesellschaft arbeitet. Das wiederum war der Grund warum ich auf COINTELPRO verlinkt habe. Es ist geradezu ein Musterbeispiel dafür.

Ich frage mich auch wie viele Amerikaner schon mal von MKULTRA gehört haben. Wäre doch fast etwas für den Geschichtsunterricht.

sollen die von verschiedenen Secfirmen vergebenen Namen dafür sein.
r2d2 .... rofl ... das hat keinen orwellschen sondern eher n3td3v level ...
Wenn der Programmierer auch Starwarsfan ist.
 
Zuletzt bearbeitet:

christian83

Well-Known Member
Das Thomas g. Lane Copyright ist kein Indiz darauf, wer das programmiert hat, sondern kommt wahrscheinlich aus libjpeg oder einer anderen Bild-Lib. Wäre ja auch reichlich blöde, wenn da der Author steht, oder?
Na, dann muss man doch mal prüfen ob der Trojaner GPL konform ist und der quellcode frei zugänglich ist :)

Aber mal ganz ehrlich, ich bin mir nicht so ganz sicher das es wirklich ein Bundestrojaner ist. Ich vermute auch mal das man bei einem solchen Trojaner darum bemüht ist zu sorgen das er niemals in die falschen Hände kommt. Was nützt nämlich ein bekannter Trojaner der von jedem Virenscanner gefunden wird?

Grüße
 

Yamagi

Possessed With Psi Powers
Teammitglied
Ganz ehrlich. Wenn du mal das Vergnügen mit unseren Strafverfolgungsbehörden hattest, glaubst du alles, was dir über die erzählt wird und unterstellst das größte Maß an Dummheit, was es gibt... :)
 

Athaba

Libellenliebhaber
Das zerreißt mich innerlich ein bisschen. Ich habe echt großen Respekt vor Polizisten. Viele, die meisten von denen machen einen super Job. Ich habe das im echten Leben mehrmals erlebt. Die bleiben ruhig, sind freundlich, reden, diskutieren und sind keine "Respektiere meine Autorität!"-Typen. Das scheinen eher mehr Richter zu sein. Was mich manchmal stört ist, dass wenn ein Polizist sich richtig antisozial verhält und einfach ein schwarzes Schaf ist sehen viele das als persönlichen Angriff auf sich selbst.

Die von mir oben erwähnten schlechten Zustände sind im Übrigen voll und ganz auf das Privatunternehmen zurückzuführen und nicht auf die Techniker, die bei der Polizei arbeiten. Davor, als dass alles noch mehr in den Händen von denen war war nämlich alles in Ordnung - VMS und Unix halt. Okay, Unix ist es glaube ich noch immer. Solaris, wenn ich mich nicht irre. Man könnte ja mal was leaken. :D

Was den Trojaner betrifft wäre es aber wirklich interessant mal zu erfahren, ob es wirklich der Bundestrojaner ist.
 

oenone

Well-Known Member
eben im IRC:
[08:30] <Tron> Gerade in eiem Interview auf DRadio gehört: "Könnten Kriminelle den Bundestrojaner auch nutzen?" - "Prinzipiell schon [...]. Allerdings haben die meist ihre eignene Programme und müssen nicht auf die stümperhafte Software deutscher Behörden zurückgreifen."
 

rudy

aint no stoppin us now
Die Software kommt von hier www.digitask.de
Gute Zeit also sich als fähiger Programmierer da zu bewerben *hrhrhr*
http://www.stern.de/politik/deutschland/schnueffel-software-wurde-in-hessen-produziert-1737198.html

Edit: Aus deren Stellenausschreibungen für Softwareentwicklung:
"Berufsanfänger sowie Informatikstudenten (für Bachelor/Diplomarbeit) sind bei uns willkommen"
hahaha jetzt ist alles klar

Nun ich will Dir deinen Spass nicht nehmen, allerdings solange es diese Bude noch gibt?

Denn wenn Du Dir irgendwelche Tools aus dem Netz ziehen wirst, machst Du dich strafbar. So diese Software wurde zusammen gefrickelt und das auch noch ganz bescheiden mit der klaren Absicht Verfassungsbruch zu begehen.

Da ist nun die Staatsanwaltschaft gefordert und das wissen die auch, nur so kann man deren schnelles Statement erklären, als sie zugaben die Urheber zu sein und dieses "Meisterwerk" programmiert äh zusammen gefrickelt zu haben.

CU
 
Oben