2013, Blog

Überwachung und Spionage / Nichts Neues an der Front

Heute gibt es einen interessanten Artikel zum Thema “Überwachungssoftware” bzw. “Spionagesoftware” auf heise.de, sowie auf golem.de. Alles dreht sich um die Softwareschmiede Gamma, die verschiedene Spionagemöglichkeiten anbietet. Darunter FinFisher, FinSpy, FinUSB-Suite, FinIntrusion Kit, FinFlyUSB-Stick und FinFly ISP. Alle diese Optionen sollen es ermöglichen an verschlüsselte Daten heranzukommen. Zum Einen über USB-Anschlüsse und über infizierte Webseiten, sowie weitere Optionen. Alles soll möglich sein. Aber Alles glauben, kann man nicht. Ursprung der Artikel war eine Veröffentlichung der Firma F-Secure zu dem Thema. Die Jungs sind an Präsentationen von Gamma herangekommen.

Geht das Alles? Oder ist es eher Wunschdenken?

Die Präsentationsfolien fndet man momentan unter http://www.f-secure.com/weblog/a… . Da ich mal aus Copyrightgründen die Folien nicht auf kowabit.de abspeichere, schreibe ich einfach nur über sie.

Die erste Folie weist auf das eigene Personal hin. Darunter den Gründer von Backtrack. Einer Zusammenstellung von Software, die genutzt werden kann, um in Systeme einzubrechen, Systeme zu analysieren. Die Software darf natürlich nur zu Testzwecken in der eigenen Infrastruktur eingesetzt werden. Alles darüber hinaus kann strafrechtlich verfolgt werden. Backtrack ist mittlerweile raus aus dem Spiel und unter neuem Namen zu finden: http://www.kali.org/. Vielleicht hat das mit dem Personalwechsel zu tun?

Auf der zweiten Folie wird die Möglichkeit der FIN-USB-Suite angedeutet, öffentliche Systeme in 20 bis 30 Sekunden mit einer schnellen forensischen Analyse zu untersuchen. Wer sich mit IT-Forensik auskennt, weiß, dass diese Aussage kompletter Müll ist. Eine solche Funktion ist reines Wunschdenken. Wahrscheinlich sammelt die Software nur Hardware- und Softwareinformationen allgemeiner Art. Mehr ist in 30 Sekunden nicht möglich.
Weiterhin wird angepriesen, dass das Zielsystem, wenn der USB-Stick eingesteckt wird, sofort loslegt und die gefundenen Daten verschlüsselt gespeichert werden. Auch hier gibt es soviele Variablen, dass es mehr Wunschdenken ist.

Die dritte Folie beschäftigt sich mit dem FinIntrusion Kit. Alle hier beschriebenen Angriffsmethoden sind weder neu, noch besonders originell. Das Finden von Bluetoothgeräten oder Wirelessgeräten, das Knacken von WEP-Passwörtern, Wörterbuchangriffe oder das herausfinden von Passwörtern vor dem Aufbau einer verschlüsselten Verbindung etc. – das sind genau die üblichen Szenarien bei total mangelhaft gesicherten Systemen und Nutzern, die nicht im Ansatz wissen was sie tun. Software dafür gibt es schon länger und auch für staatliche Institutionen kostenlos. Die vierte Folie geht auf das offensichtlich Mögliche nochmal ein.

Die fünfte Folie behandelt FinFly-USB. Neue Infos gibt es hier jedoch auch nicht. Wird der USB-Stick in den Rechner geschoben. startet das Programm sofort. Ein Administratorkonto mit Passwort kann dem aber bereits einen Strich durch die Rechnung machen. Selbst die Infektion von mit TrueCrypt verschlüsselten Festplatten ist nichts was besonders neu ist. Der Stick wird vor dem Booten eingeschoben und das System im Bootsektor infiziert, um nach einem weiteren Hochfahren das Passwort zur Festplattenentschlüsselung abzugreifen. Nach einem weiteren Hochfahren mit Stick, kann das Passwort ausgelesen werden.

Die letzten Folien beschäftigen sich mit dem Infizieren von Systemen ( PCs, Smartphones, etc.) über infizierte Webseiten oder bspw. gefälschte Softwareupdates. Auch hier eigentlich nur das übliche Verfahren, wie kriminelle Subjekte den Menschen das Leben seit Jahren schwer machen.

Wenn staatliche Stellen so vorgehen wollen, dann dürfen Sie jedoch eines nicht vergessen: Ein infiziertes System kann kaum mehr als gerichtsfester Beweis genutzt werden. Wenn mein Auto durch eine mir nicht bekannte technische Veränderung so umgestaltet wurde, dass während des Fahrens jemand anders die Kontrolle übernehmen kann, der nicht in dem Auto sitzt, kann ich für keinen Unfall verantwortlich gemacht werden, wenn die Dokumentation meines Handelns, sowie das der fremden Kontrollinstanz nicht lückenlos ist. Etwas, was selbst in der IT-Forensik nicht geschafft wird. Mit jedem aktiven Eingreifen in ein System, verändere ich es.

Als Werbung für GAMMA würde ich diese Folien nicht sehen.

Tagged ,