Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP143 Kopfläuse in der Kita

Vorratsdatenspeicherung — Bundestags braucht neues Netz — Merkel-Handy — Uhrlau im NSA-UA

Die Testabstimmungen in den Regierungsfraktionen zur Vorratsdatenspeicherung liefen ohne größere Überraschungen ab und es ist weiterhin mit einer breiten Zustimmung zu der umstrittenen neuen Regelegung im Bundestag zu rechnen. Allerdings hat sich das Abstimmungsziel in den September verlagert. Die Zeit wird wohl auch benötigt, denn die PC-Infrastruktur des Bundestags ist durch den Angriff von außen offenbar in unklarem Zustand und muss in der Sommerpause überarbeitet werden. Linus berichtet aus dem Notizbuch eines "Cyberkriegers" wie solche Angriffe üblicherweise ablaufen.

https://logbuch-netzpolitik.de/lnp143-kopflaeuse-in-der-kita
Veröffentlicht am: 13. Juni 2015
Dauer: 1:37:54


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:36.011
  3. Vorratsdatenspeicherung vorabgestimmt 00:02:02.193
  4. IT-Sicherheitsgesetz beschlossen 00:20:37.372
  5. Braucht der Bundestag ein komplett neues Computernetz? 00:29:11.275
  6. Generalprüfanwalt stellt Ermittlungen in Sachen Merkel-Handy ein 01:21:33.931
  7. Uhrlau im BND-Untersuchungssausschuss 01:28:21.427
  8. Epilog 01:36:41.537

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:08
Tim Pritlove
0:00:35
Linus Neumann
0:01:08
Tim Pritlove
0:01:12
Linus Neumann
0:01:31
Tim Pritlove
0:01:36
Linus Neumann
0:01:38
Tim Pritlove
0:01:44
Linus Neumann
0:01:48
Tim Pritlove
0:01:53
Linus Neumann
0:02:00
Tim Pritlove
0:02:03
Linus Neumann
0:02:08
Tim Pritlove
0:02:12
Linus Neumann
0:02:15
Tim Pritlove
0:02:50
Linus Neumann
0:03:13
Tim Pritlove
0:03:34
Linus Neumann
0:03:37
Tim Pritlove
0:03:38
Linus Neumann
0:04:12
Tim Pritlove
0:04:31
Linus Neumann
0:04:37
Tim Pritlove
0:05:34
Linus Neumann
0:05:36

Aber genau, also genau, jetzt haben jetzt hast du elf Landesverbände der SPD. Es sechzehn, die haben einen Beschluss dagegen. Jetzt gibt's einen Parteikonvent, Den hatten wir ja auch schon angekündigt. Der ist dann, glaube ich, sogar schon nächste Woche. Der zwanzigste ist glaube ich, was ich da im Kopf habe, aber kann auch sein, dass ich da falsch liege. Ähm ich bin ja nicht so drin in der SPD. Ähm und zwar gibt's aber da wurde jetzt also das das Antragsbuch zur zum Parteikonvent zweitausendfünfzehn von der Antragskommission veröffentlicht. In diesem Antragsbuch. Wir hatten da schon mal so ein Parteikonvent. Äh da haben wir auch vor ein paar Jahren darüber berichtet. Ähm. Da sind also alle Anträge drin gesammelt und Empfehlungen wieder mit umgegangen werden soll. Geil, oder? Parteikonvent wird gesagt, hier sind die äh hier sind die Anträge und wir sagen euch auch schon mal, wie man dazu abstimmt. Und ähm von diesem von diesem, Antragsbuch, das äh einhundertfünfzehn Seiten umfasst, sind vierunddreißig Seiten, also so ja fast fünfundzwanzig Prozent widmen sich der Vorratsdatenspeicherung. Und da sind also, fünfundzwanzig Anträge dagegen, in diesem Antragsbuch, ja, von allen möglichen Vereinigungen. Und ähm am am Ende steht dann eben äh. Äh Antragskommission hat den SPD Parteivorstand gebeten. Erstens auf dem Konvent über die Vorratsdatenspeicherung zu reden. Zweitens ein Antrag, die Vorratsdatenspeicherung einzubringen, der dem Gesetz gleicht. Und drittens, die fünfundzwanzig Anträge gegen die Vorratsdatenspeicherung abzulehnen.

Tim Pritlove
0:07:15
Linus Neumann
0:07:17
Tim Pritlove
0:07:20
Linus Neumann
0:07:24
Tim Pritlove
0:07:51
Linus Neumann
0:07:52
Tim Pritlove
0:08:53
Linus Neumann
0:09:27
Tim Pritlove
0:09:32
Linus Neumann
0:09:35
Tim Pritlove
0:10:37
Linus Neumann
0:10:39
Tim Pritlove
0:10:47
Linus Neumann
0:11:34
Tim Pritlove
0:12:12
Linus Neumann
0:12:17
Tim Pritlove
0:12:21
Linus Neumann
0:12:25
Tim Pritlove
0:13:03
Linus Neumann
0:13:21

Ja, sie haben dann auch noch, also die sind da echt die, Hintergrundpapier, Fakt Sheet, Analyse, Stellungnahme, äh eine Veranstaltung machen sie, glaube ich, äh auch noch irgendwie in der nächsten Woche. Ähm Also die, die sind ja jetzt die drehen da jetzt richtig schön an ihrem an ihrem Lobbyrat. Genau, ein politisches Forum richten Sie aus mit klarer politischer Ausrichtung. Also die, die sind da äh mutig und, und tätig und das ist ja auch schön, wenn man, Leute an seiner Seite hat, die äh auch noch mit Geld ausgestattet sind. Aber ist wirklich spannende finde ich ähm der wissenschaftliche Dienst des Bundestages hat mehrere verfassungsrechtliche Bedenken, Sagt also die Regelung zu Daten, Verwendung, Löschung und Weitergabe erfüllen nicht die Vorgaben des, Verfassungsgericht ähm also Vorgaben des Bundesverfassungsgerichts, das finde ich auch schön, dass äh so ein Urteil ja, Urteil, in dem die Vorratsdatenspeicherung als äh Grundgesetz widrig, abgeurteilt wurde, sind die, das ist jetzt schon inzwischen in der normalen Sprachregelung die Vorgaben des Bundesverfassungsgerichts, ne? Ähm nämlich die Anleitung, die Vorratsdatenspeicherung jetzt, wie muss man sie neu aufsetzen? Ähm ebenfalls gäbe es Unklarheiten bei der Regelung zur Weitergabe der Vorratsdaten andere Behörden, für andere Zwecken, Zwecke die Benachrichtigungspflicht im Falle einer Abhörmaßnahme, nicht hinreichend umgesetzt, das finde ich ganz interessant. Wir hatten das vor einiger Zeit schon mal auch in der Sendung besprochen, wenn, der Tim jetzt, wenn Tims Telefon abgehört wird, dann im Rahmen einer, seines äh seiner freilichen Grundrechte nach Grundgesetz, Artikel zehn, da muss er später darüber informiert werden. Ähm. Also Benachrichtigungspflicht bei einer, Überwachungsmaßnahme, die eben dann nicht äh, ihrem Ziel geführt hat. Und wir hatten dann auch in den Hörerkommentaren den Hinweis, diese Benachrichtigung häufig nicht stattfindet mit der Begründung, dass es ja noch eine, gebe, dass nämlich, nur weil man jetzt irgendwie eine Person irgendwie ein paar Monate voll überwacht hat, heißt das ja nicht, äh dass sie unschuldig ist, ne. Und äh deswegen äh werden dann häufig diese Benachrichtigungen nicht äh, durchgeführt. Grundsätzlich sind sie aber äh dazu verpflichtet, das zu tun. Und das ist jetzt hier in diesem Fall natürlich, ne? Ähm. Hier werden ja jetzt nun mal also zumindest momentan gilt ja noch, die allgemeine Übereinkunft, das vermutlich vermutlich, größere Teil, wenn oder wenn also zumindest ein, der überwachten Bürger in diesem Land, eventuell vielleicht doch unschuldig sein könnten.

Tim Pritlove
0:16:26
Linus Neumann
0:16:28
Tim Pritlove
0:16:32
Linus Neumann
0:16:48
Tim Pritlove
0:16:54
Linus Neumann
0:16:56
Tim Pritlove
0:17:00
Linus Neumann
0:17:06

Ne? Es ist es ist unklar, wie wie man dieser Benachrichtigungspflicht um äh nachkommen möchte, wenn man ähm wenn man einfach die gesamte Bevölkerung ansatzlos überwacht. Ähm. Und dann sagen sie, gibt's einen unzureichenden Schutz von Berufsgeheimnisträgern, denn deren Daten werden ja trotzdem gesammelt. Und nur die Abfrage dieser Daten wird ja dann äh nicht möglich, wird ja dann irgendwie eventuell verhindert oder nicht, ja? Und ähm außerdem sagen sie, es fehlt dann die ähm, von Berufsgeheimnisträgern abgehende Beschränkung des Personenkreises, der zum Gegenstand der Maßnahme wird, sowie eine Einschränkung auf schwerste Straftaten. Also diese Berufsgeheimnisträger werden trotzdem erfasst, dann gibt's ja eigentlich noch einen Kreis, mit dem sie kommunizieren. Wie ist das, wenn die wiederum damit kommunizieren? Und wie ist überhaupt die Beschränkung die die des Abgreifen der Vorratsdaten, schwerste Straftaten. Eingeschränkt und dann sagen sie außerdem, und das finde ich ganz positiv, Wenn irgendetwas davon europarechtswidrig ist, Da scheiden sich allerdings jetzt die Geister, könnte es sein, dass es wieder das gesamte Gesetz gefährdet, denn diese Europaurteile äh oder die äh, die EuGH-Urteile zur rechts gültig oder rechtswidrigkeit ähm von. Solchen Gesetzen gelten ja immer auf das gesamte Gesetz, das heißt, die hauen dir das gesamte Gesetz vom Tisch und dann musst du wieder ein neues schreiben, dann kannst du halt dann sagen, dass du erfüllst die Vorgaben, des Gesetzes in deinem dritten Anlauf, ja?

Tim Pritlove
0:18:48

Ja.

Linus Neumann
0:18:50
Tim Pritlove
0:19:23
Linus Neumann
0:19:43
Tim Pritlove
0:20:56
Linus Neumann
0:20:56
Tim Pritlove
0:21:07
Linus Neumann
0:21:14

Wird dir nicht schwerfallen, diese Überleitung zu toppen. IT-Sicherheitsgesetz wurde beschlossen, das Einzige, was sich nochmal geändert hat im Vergleich zu vorher. Ist äh verpflichtende Sicherheitsstandards auch für Bundesbehörden. Ich hatte ja dazu eine Stellungnahme verfasst, davon gibt's auch 'ne Zusammenfassung und von meinen kleinen Ausführungen im. Dem Bundestagsausschuss in den Innenausschuss äh gibt's auch eine Videoaufzeichnung, habe ich auch nochmal verlinkt. Ähm, Wir haben da hauptsächlich kritisiert, dass sich dieses Gesetz ja nun wirklich wenig um den äh, Endnutzerschutz bemüht, sondern hauptsächlich geht's ja so um Meldepflichten und, äh sicher verbindliche Sicherheitsstandards, die man sich selber vorschreiben soll. Das heißt, da gibt's eine schöne eine Steigerung der Bürokratie, statt jetzt wirklich mal eine proaktive Erhöhung der Sicherheit, also Maßnahmen, die wirklich auf technischer Ebene wirken würden. Ähm dadurch, dass die Betreiber von diesen Infrastrukturen sich ihre Sicherheitsmaßnahmen und Sicherheitsstandards am Ende selber schreiben beziehungsweise selber vorschlagen können, äh wird meines Erachtens, Chance verpasst, da wirklich mal äh nennenswerte Sprünge zu machen. Wir haben außerdem nach wie vor in dem dumm beschlossenen Gesetz äh, Schwächung des Datenschutzes, weil man jetzt zu allen möglichen Anlässen auf ungen äh genannt oder zum Anlass der Fehler, ähm der Fehlerbehebung und Erkennung von Störungen ähm langfristig also ohne Zeitbeschränkungen, alle möglichen Daten sammeln kann. Ähm. Also die Bestands- und die Verkehrsdaten seiner Kunden, das sind, wie ich auch schon mehrmals ausgeführt habe, die Daten, die dann nachher von der Abmahnindustrie abgegriffen werden, weil sie ja ohnehin da sind. Und ähm wir haben dann natürlich noch das Vertrauensproblem mit dem BSI, das irgendwie gleichzeitig an Staatstrojanern mitentwickelt und jetzt irgendwie wissen, Angriffe haben möchte, die in Deutschland stattfinden. Davon unbeeindruckt äh wurde dieses Gesetz nun von der großen Koalition beschlossen, was wieder nicht überraschend ist, weil die große Koalition ja sowieso alles beschließen kann, was sie möchte und das nun auch getan hat, Kraft ihres Amtes.

Tim Pritlove
0:23:42
Linus Neumann
0:24:00
Tim Pritlove
0:24:46
Linus Neumann
0:24:49

Ja, ist jetzt beschlossen, ähm dann, wird's jetzt noch so ein bisschen Umsetzung geben, also wenn ich das Recht entsinne war, dass bis jetzt noch, also die, die wirklichen Details müssen ja dann, per Verordnung gemacht werden. Also wer zum Beispiel jetzt kritische Infrastruktur ist und wer nicht, steht ja nicht in dem Gesetz drin, sondern wird vom. Innenministerium bestimmt. Ähm, dann müssen sie sich irgendwie ihre Sicherheitsstandards schreiben, dann müssen sie ihre ähm Alarmierungskontakte bereitstellen. Also da muss jetzt erstmal in den Betroffenen ähm. Kritischen Infrastrukturen nochmal viel Bürokratie erledigt werden. Dann müssen die Verbände irgendwann ihre, Sicherheitsstandards vorschlagen, da müssen die vom BSI abgesegnet werden. Also bis jetzt mal irgendwann so ein Sicherheitsstandard in in die Welt gesetzt wird, würde ich oder, in Kraft tritt, würde ich jetzt mal eher so schätzen, einem eher zwei Jahre. Also so ein dreiviertel Jahr oder ein Jahr bis sie den vorgeschlagen haben, dann wird er geprüft, dann wird er umgesetzt, beziehungsweise meine These ist ja, der ist schon längst umgesetzt zu dem Zeitpunkt, wo das, SI ihn dann irgendwann absegnet, weil die nix Neues vorschlagen. Ähm ja und dann. Ja, dann wird das halt irgendwie so passieren, ne. Dann dann kriegen wir irgendwann Lageberichte. Uns wurden ja jetzt Lageberichte versprochen. Das war äh glaube ich wirklich einer der peinlichsten Momente. Also das in der in der Anhörung, da war ja auch der Herr Hange vom BSI, der dann also, darauf verwies, dass jetzt irgendwie zweitausendvierzehn erstmalig ein Lagebericht ähm, veröffentlicht wurde vom BSI und mittels der Meldungen, die man ja dann, Dank des IT-Sicherheitsgesetzes bekommt, will man jetzt noch äh die die. Die Öffentlichkeit beziehungsweise die Unternehmen in in den Genuss weiterer Lageberichte äh kommen lassen. Und in meiner Stellungnahme äh zitiere ich, glaube ich, die BSI-Lageberichte seit zweitausendzehn oder sowas. Zweitausendneun, also zweitausendneun, zweitausendelf, zweitausenddreizehn, Bundesamt für Sicherheit in der Formationstechnik, die Lage der IT-Sicherheit in Deutschland, ja? Also seit zweitausendneun herausgegeben, was der eigene Präsident nicht oder wusste der nicht, ich habe ihn ja darauf hingewiesen, vielleicht weiß er's jetzt.

Tim Pritlove
0:27:11
Linus Neumann
0:27:18
Tim Pritlove
0:27:52
Linus Neumann
0:27:54
Tim Pritlove
0:27:59
Linus Neumann
0:28:08
Tim Pritlove
0:29:11
Linus Neumann
0:29:42
Tim Pritlove
0:29:45
Linus Neumann
0:30:34
Tim Pritlove
0:31:27
Linus Neumann
0:31:30
Tim Pritlove
0:31:44
Linus Neumann
0:31:46

Und eigentlich zuständig ist der Verfassungsschutz, denn der Verfassungsschutz, in dessen Aufgabenbereich fällt ja die Spionage abwehren, Und wenn du Trojaner im Bundestagsnetz hast, die da schon zwanzig Gigabyte rausgetragen haben, dann könnte man von Spionage sprechen. Klar, da müsste jetzt nochmal ein Anfangsverdacht her, dann müsste der Generalbundes der Generalprüfanwalt ermitteln und dann irgendwie nach einem Jahr sagen, es gibt Kein Anfangsverdacht, aber grundsätzlich, wenn zwanzig Gigabyte, wenn ein, Trojaner zwanzig Gigabyte aus deinem Bundestagsnetz rausschaufeln, man meinen, dass das eventuell mit Spionage zu tun haben könnte. Wenn das so wäre, dann hätte da halt der Bundesverfassungsschutz äh äh sich drum zu kümmern. Aber die Oppositionsparteien, allen voran die Linkspartei, sagen natürlich, Der Verfassungsschutz, den wollen wir hier nicht drin haben. Verständlich, weil ja die Billingspartei, meisten ihrer Mitglieder so von dem Verfassungsschutz beobachtet werden, ja? Und ähm außerdem man natürlich eine Exekutiv, nicht in der Legislative rumpfuschen haben möchte. Ähm entsprechend sagt dann auch Armin Schuster von der CDU, äh ja, dass äh dass man sich dann aber lieber von einem fremden Geheimdienst ausspionieren lässt, äh kann natürlich auch nicht sein. Also, Ich fand das nur sehr witzig, das halt so. Hallo, wir kommen vom Verfassungsschutz und wir würden gerne ihren Rechner mal anschauen, wir haben gehört, da sind Trojaner drauf und dann sitzt da so die Linkspartei Leute so, äh wollt ihr uns verarschen?

Tim Pritlove
0:33:28
Linus Neumann
0:33:43
Tim Pritlove
0:34:33
Linus Neumann
0:34:39

In meinen Notizen habe ich jetzt noch so zwei andere Zitate, die ich noch gerne loswerden möchte, bevor ich endlich mich dem Thema vernünftig, also mir geht's noch kurz darum, wie wie Kapital geschlagen wird, ne, also BSI in der Verteidigung. Oppositionsparlamentarier gegen dagegen, dass der Verfassungsschutz reinkommt. Am Ende hat jetzt den Auftrag bekommen, die Karlsruher Firma BFK. Ähm dazu komme ich später. Ähm, der äh Herr Münch, der äh vom BKA, der Nachfolger von Zirke, sagte dann, ja, Das Problem ist ja hier, ist der, der Bundestag hat seine eigene Bundestagspolizei, erst, wenn die das BKA ruft, können wir da endlich rein, das hat sich zum Glück oder wird sich jetzt durch das IT-Gesetz, IT-Sicherheitsgesetz ändern, denn da. Soll auch die Kompetenz des BKA ausgedehnt werden auf ähm Angriffe auf Bundeseinrichtungen. Insofern äh macht der dann nochmal Wind äh aus dieser Nummer. Und dann hatten wir den guten Herrn Maaßen vom Verfassungsschutz, äh der sagt, ja äh es gab ja Jahre, in denen Atomkraft in Deutschland als saubere Technik galt, Damals hat niemand die Nebenwirkungen dieser Technologie wahrgenommen. Die gleiche Gefahr drohe heute bei der Technologie des Cyberraumes. Und er, schaut also mit große beobachtet, mit großer Trauer, wie unbekümmert das Internet von der Bevölkerung wahrgenommen werde. Von anderen Seiten für Spionage, Sabotage und Propaganda benutzt werde. Das Internet ist Realität, anderes und anders als bei der Atomkraft gibt es auch kein Ausstieg aus dieser Technik mehr. Also eher äh warnt, äh im Allgemeinen vor dem Internet. Jetzt kommen wir endlich zu dem zu dem technischen Teil, denn wir haben jetzt auch ein bisschen kleines bisschen technisches Wissen erlangt. Und zwar. Wie gesagt, die Karlsruher Firma BFK ist da jetzt reingegangen, die machen schon länger solche Forensik Aufgaben, haben da auch einen ganz guten äh haben da auf jeden Fall Erfahrung in diesem Bereich und, es sieht danach aus, dass der dort verwendete Trojaner äh mit dem Tool Kit Mimic, gebaut wurde. Das äh gibt's auf GIT-Up, habe ich auch mal verlinkt, also wer, nächsten Trojaner bauen möchte, das ist halt so ein so ein Tool Kit, wo halt so ein paar einfach, Angriffssachen schon mal mit drin stehen, wo man sich halt leichter, eigenen Trojaner bauen kann. Und jetzt gab's die Meldung, dass auf vierzehn Rechnern. Software gefunden worden wäre, beziehungsweise bei vierzehn Rechnern Datenabfluss registriert wird. Das wird war also in den Berichten nicht klar, äh ob das jetzt auf auf diese wie das jetzt genau auf die einzelnen Rechner zutrifft. Und der Geschäftsführer von BFK sagt, dass man da jetzt zwanzigtausend Rechner wegschmeißen muss. Äh ist Unsinn. Man kann die irgendwie im Zweifelsfall neu installieren und dann hat man hat man die Sache hinter sich so und er sagt auch, dass er schon Schlimmeres gesehen hat, bei anderen Unternehmen, die irgendwie äh größer infiltriert waren. Na ja, ähm aber er fühlt sich also, als sei er äh dieser Sache her, Einfallstor wird momentan öffentlich kolportiert, dass das per E-Mail stattgefunden hat, also ein ähm dieser Trojaner an mindestens zwei Rechner im im Deutschen Bundestag gesendet wurde. Und dann eben diese äh die Rechner dieser Opfer, die dann den, einen Link oder einen Anhang in dieser E-Mail geöffnet haben, infiltriert hat und dann eben angefangen hat sich auszuweiten. So macht man das auch mit einem Trojaner. Also das Schöne ist ja, wenn du dann einmal in dieser Trusted Zone drin bist, hinter diesen ganzen äh Virenscannern, E-Mail-Servern und Firewalls und ein Kanal zu deinem Trojaner hast, dann kannst du dich natürlich sehr schön, erstmal ausweiten und anfangen, andere. Rechner zu infizieren und dann eben auch andere Schwachstellen, ja, also welche, die lokal gehen und so weiter. Dann. Das haben auch die Angreifer getan und haben dann letztendlich, was in den Medien beschrieben wird als Administratorrechte für die gesamte IT-Infrastruktur erlangt, ich gehe davon aus, dass sie meinen, dass sie den, den Win Windows Domain Admin haben. Also dass sie ähm kann sich das so vorstellen, so ein so ein, so ein. Netz aus vielen Windows-Rechnern. Das wird Prinzip dann zentral gemanaged, wer in größeren Unternehmen arbeitet, der weiß auch, dass er sich mit seinem Rechner immer an einer Domäne anmelden muss, ja? Teilweise ist das sogar so weit, dass die Rechner sich nicht anschalten oder dass man sich nicht einloggen kann, wenn der Rechner nicht eine, Verbindung zu diesem Domänenserver hat, die kann er zum Beispiel über einen VPN haben oder eben teilweise auch nur, wenn er sich in diesem Heimnetz befindet. Und diese ähm. Dieser Domänen-Administrator kontrolliert zum Beispiel dann auch die die Sicherheitseinstellungen der einzelnen Rechner, der einzelnen Nutzer, ja, also, meldest dich halt quasi mit deinen Nutzer, kannst dich mit deinen Nutzerrechten auf jedem einzelnen Rechner anmelden, und kriegst dann immer deine eingeschränkten Normalnutzerrechte, ähm wenn du aber irgendwie Administratorrechte hast, dann kannst du dich an jedem Rechner als, Administrator anmelden, also lokaler Administrator, das heißt, der Mitarbeiter kommt zu dir, geht an deinen Rechner, meldet sich an, sagt hier, ich bin der Admin, ich kann jetzt hier einen Druckertreiber installieren oder was, und das wird alles zentral in diesem Domänen-Service, Directory gemanaged. Ich ich höre daraus, dass sie darauf Zugang haben. Und dadurch können sie natürlich dann auch beliebige andere Accounts übernehmen. Häufig ist da dann auch der, E-Mail drangeknotet, weiß ich aber nicht, ob's in dem ob's in den Bundestag so ist, aber letztendlich, wenn du, wenn du erstmal. So Administratorrechte Hass gibt es eigentlich nichts mehr, was sich davon abhält, deinen Zugriff entweder, im Rahmen deiner Rechte oder im Rahmen von Angriffen, die dadurch möglich werden, auszubauen. Und ähm das scheint hier, passiert zu sein.

Tim Pritlove
0:41:27
Linus Neumann
0:42:13

Genau und gleichzeitig möchte sich aber der äh Trojaner ja ähm verstecken. Und ich habe dann mal äh mir das Telefon zur Hand genommen und habe mal ein ähm, einen ehemaligen Cyberkrieger äh angerufen Und zwar ist das eine Person, die selbstverständlich anonym bleiben möchte, und die so ungefähr zehn Jahre im Dienste des Militärs, Offensivoperationen durchgeführt hat, also genau das, getan hat, worunter jetzt der äh genau solche, Operationen durchgeführt hat, worunter jetzt der der Bundestag leidet. Und ich habe dann mal so gefragt, ja sag mal wie Wie habt ihr das denn gemacht? Und ähm ich gebe jetzt mal so ein bisschen seine äh Maßnahmen wieder. Wie gesagt, das Land bleibt auch ungenannt. Eine ein Militär irgendwo auf dieser Welt. Ähm der hat gesagt, ja, also Er hat ihre erste Maßnahme war immer in einem Zielland, die, ähm Telkos zu hacken, also die Telefonie, Infrastruktur, -Betreiber, ja? Also in in unserem Fall wäre das jetzt dann da dann die die Deutsche Telekom oder so. Ähm wobei ich jetzt genau sagen möchte, also das ist jetzt jemand, der das so erzählt, wie er das gemacht hat, in einem anderen Land und ich behaupte jetzt nicht, dass die Deutsche Telekom gehackt worden wäre. Ah, die haben also erstmal die die die Telefoniebetreiber in ihre unter ihre Kontrolle gebracht und, waren dann hauptsächlich erstmal damit beschäftigt ähm aufzuräumen und die ähm die anderen ähm Hacker zu verjagen. Meistens irgendwelche, also er hat gesagt, das wären bei ihnen dann irgendwelche rumänischen äh ähm, äh hier ähm Händler gewesen oder so, diese die halt irgendwie Bandbreite brauchen, Und ähm sie haben also dann in der Regel ähm, Also erstmal Sicherheitslücken entfernt und andere rausgeworfen, die halt auch auf diesem System sich schon getummelt hatten. Was meine These äh bestätigt, dass die beste, der beste Scan, ob dein, ob ein Rechner gehackt wurde im Unternehmensnetzwerk ist, zu gucken, ob die, Kiste gepatcht ist. Ja, also wenn wenn auf einmal Sicherheitslücken, sind, dann kannst du davon ausgehen, dass da ein Hacker drauf ist, weil ähm, der natürlich als allererstes versucht andere rauszuhalten, ja? Grund, warum sie die rausgehalten haben, war aber, dass die zu auffällig waren, und hat gesagt, ihm ist sie halt auf den Sack gegangen, dass immer wieder irgendwelche äh Kleinkriminellen da drauf sind, dass ihre Kisten dann, was weiß ich, ein paar Gigabyte, äh Raubkopien haben verteilen lassen das den Telkos aufgefallen ist und die dann die Kisten neu installiert haben und dann mussten sie wieder von vorne anfangen und sich da neu reinhängen.

Tim Pritlove
0:44:59
Linus Neumann
0:45:08

Also der Typ hat gesagt, ähm also der weiß, in welchem Bereich ich arbeite. Und hat gesagt, na ja, du machst ja auch Telko Sicherheit. Und er halt auch, ja? Äh weil er halt eben die seine Kissen, die er geordnt hat, abdichtet gegen andere Angreifer, insofern hat er gesagt, wir haben im Prinzip dasselbe gemacht und ähm, Ja, denn ähm also, und der Angriff dahin war aber dann also natürlich so über über E-Mails oder sonst was, ne, da hat man halt dann versucht zu fischen oder sonstwa, Also als allererster Schritt, Du kontrollierst die Telkos, äh passt auf, dass das demnächst passiert, dass die in Ordnung sind, keine anderen Geheimdienste da reinkommen und so. Und dann wartest du einfach auf, ähm. Den nächsten Zero-Day, den entweder dein äh deine Geheimdiensteinkaufsabteilung kauft oder den du einfach im Internet äh dir googelst, wenn mal wieder irgendwas auf Fuld Discer gelandet ist. Ähm dann brauchst du ungefähr einen Tag um, Zero Day, ich soll ja Begriffe erklären, Zero Day eine, bisher öffentlich Unbekannte und in äh den. Der Wildbahn aufzufindenden Systemen noch nicht gepatchte Sicherheitslücke. Besonders interessiert waren sie natürlich so in äh Drivebike Exploits, also Möglichkeiten, es ermöglichen nur durch das besuchen einer Webseite. Einen Rechner zu infizieren, also beliebte Einfallstore, da natürlich, Flash Player, ähm wo man sowas eigentlich fast monatlich findet. Ähm oder äh so PDFs waren auch lange Zeit sehr gut geeignet, ist ein bisschen weniger geworden. Ähm, andere Möglichkeiten irgendwie aus dem Browser rauszuklettern. Und äh auf dem System Code auszuführen. Und dann haben sie das in der Regel mit einer haben sie halt diesen äh diesen Zero-Day mit einer sehr kleinen verbunden, das war dann einfach nur ihr Infektionstool. Das macht erst mal, Das ist jetzt erstmal noch gar kein Trojaner, sondern das listet sich erstmal nur auf dem auf dem befallenen System ein. Und was sie dann gemacht haben ist, äh das fand ich dann sehr spannend. Sie haben dann ähm den DNS-Server ihres des Telkos, den sie geordnt haben, einfach für beliebte Seiten, zum Beispiel was weiß ich, Google oder Jaho oder äh irgendwelche in dem Zielland dann eben beliebte Seiten, ähm so umgeleitet, dass sie noch einen kleinen Teil Code mit in die Seite reingeschrieben haben, eben dann mit diesem Zero-Day und mit der mit ihrer kleinen Payload, die die Zielsysteme dann infiziert. Und das haben sie für kurze Zeit gemacht, dann hat's natürlich sofort zigtausend ähm Infektionen, sie waren sogar noch so elegant zu gucken, dass es dass das dieser Code nur dann einge bettet wurde wenn das Zielsystem auch verwundbar war ja damit du nicht irgendwie mit anderen Browsern auf einmal Vergleiche machst oder so dass es relativ unentdeckt bleibt. Und dann ähm hast du also eine größere Menge Menschen, infiziert. So, da hast du aber noch nicht deine Zielperson infiziert. Du willst ja wahrscheinlich, du willst ja Regierungsmitarbeiter oder sonstwas haben und dann haben sie die nächsten Monate erstmal damit zugebracht, auszusortieren. Und ähm die die Guten kamen quasi so, wie heißt das, die Guten ins Töpfchen, die schlechten ins Tröpfchen, ne, denen war das so, die Guten kamen also ins Spionagetöpfchen, die schlechten ähm haben sie natürlich trotzdem infiziert gelassen, und dann nachher um halt für andere Maßnahmen die zu gebrauchen, so oder sonst was, ja? Also wenn du mal einmal ein System geordnt hast, dann äh wirfst du das jetzt nicht einfach wieder weg. Ähm. Und ihre Trojaner haben dann erstmal oder diese ersten Infektionspakete, die schlafen dann erstmal ziemlich viel. Also die machen erstmal gar nichts. Die sind ja dann erstmal eingenistet und dann wollen die ja möglichst nicht auf sich aufmerksam machen. Und dann hat er gesagt, das allererste, Also wenn der dann irgendwann mal meint, was machen zu müssen. Ist, das erste äh eine Pornoseite zu besuchen. Weil das so ungefähr das unauffälligste ist, was du in so einem Netz machen kannst.

Tim Pritlove
0:49:28
Linus Neumann
0:49:30
Tim Pritlove
0:49:43
Linus Neumann
0:49:51
Tim Pritlove
0:49:57
Linus Neumann
0:50:03

Genau. Das allererste, was diese Infektions, also das das kleine Infektions, ne? Kleines Teil, winzig, schmal, einfach nur erstmal einbetten, und irgendwann dann sich zu seinem Kommandanten-Control-Server zurück zu verbind, Das Erste, was es macht, ist erstmal eine Pornoseite aufrufen. Erstens, weil fällt nicht auf, Zweitens, weil wenn es auffällt, sieht's nicht nach nach äh aus, sondern nach irgendwie äh irgendeiner kleinen Billobande oder irgendwie so eine äh irgend so ein Äh Trojaner halt, den man sich halt auch mal irgendwie einfangen kann. Und drittens, durch diesen Zugriff konnten sie relativ viel über die Infrastruktur, erfahren, in der sie gerade sind. Denn wenn die Pornoseiten gesperrt sind, weißt du schon mal, aha, du bist im es gibt einen Content-Blogger, ja? Hat das hat der Trojaner eben also erstmal so durch solche, scheinbar simplen Maßnahmen, unauffällige Maßnahmen. Ach so und ein weiterer Grund, warum Pornoseite du bist auf diesem äh Webporten Ports unterwegs, ne? Achtzig oder vier vier drei, auf denen sowieso der meiste Traffic ist. Und du jetzt irgendwelche anderen öffnest oder auf anderen Port sprichst, ähm läufst du natürlich Gefahr äh in so einem Netzwerk sofort irgendwelche Alarm äh Alarm auszulösen, ne? Und Firewall-Regeln zu verletzen oder sonstwas. Und ähm. Dann hat der Trojaner weiß oder dieses kleine Infektionstool weiß dann irgendwann okay, so sieht's hier aus und entscheidet sich dann für den, wahrscheinlich unauffälligsten und sichersten Weg. Zu seinem Command in Control Server eine Verbindung aufzunehmen. Commanding Control Server ist das, also ich ich habe ja meinen Trojaner jetzt irgendwie auf diesem Zielsystem, aber irgendwohin muss der ja nun mal zurückverbinden, um Fragen zu stellen. Irgendwohin muss der ja mal ähm die Daten, ähm die er dann gesammelt hat. Ähm hinschicken, irgendwoher muss der seine Updates bekommen, irgendwoher muss der seine Befehle bekommen, was er jetzt tun soll und so weiter. Also es muss immer zwangsläufig einen Command in Control-Server geben. Ähm, Und die Frage ist natürlich, wie verbindest du zu dem hin? Und das ist natürlich auch immer so eines der größten ähm, Probleme, wenn du so einen Trojaner hast. Vor allem wenn, sage ich mal, dein Trojaner jetzt irgendwie, ich hab da letzte Mal so 'n Witz drüber gemacht, wenn der nach China funkt, dann weiß es sind die Amerikaner Also wenn der in ein anderes Land funkt, dann fällt das halt unter Umständen auf. Ähm also haben die gesagt, dass als allererstes haben sie natürlich sowieso erstmal in dem Land selber. Ähm Server, oder gemietet und diese als Kommandanten-Control-Server genommen, weil wenn du dann quasi deinen Command in Control-Traffic über HTP im, nationalen Bereich machst. So, dann bist du einfach in dem Bereich, der am absolut ähm. Sage ich mal, harmlosesten erscheint und gleichzeitig am absolut schwierigsten irgendwie zu kontrollieren und zu filtern und zu durchsuchen ist. Also Server.

Tim Pritlove
0:53:18
Linus Neumann
0:53:22
Tim Pritlove
0:53:25
Linus Neumann
0:53:26

Genau und das waren aber dann natürlich nur Proxis und irgendwann schaffst du's dann halt über irgendwelche Kanäle irgendwie wieder zu dir, ja? Ähm. So, das heißt, die Command and Control, hauptsächlich durch irgendwie was etwas, was aussieht wie Web und ähm. Was äh was irgendwie äh. Im im möglichsten noch im eigenen Land ist, weil die großen Monitoring-Systeme, die dann so Unternehmensnetze und sowas haben, äh sie sagen natürlich so, okay, in welche Richtung gehen hier die Verbindungen und ins eigene Land ist natürlich immer die Kategorie, die sie am besten finden. Oder oder die sie am beruhigensten finden. Und ähm dann hatten sie halt relativ langsame Kommunikation eben durch so HTTP Request, wo der Trojaner halt quasi im Post dann seine Antwort gibt und im Gat dann gesagt kriegt, was er machen soll. Und da haben sie dann ähm entsprechende, oder überhaupt mal erst entsprechende Trojaner dann rübergebracht, Da haben sie auch, ähm also der, mit dem ich jetzt gesprochen habe, auch ähm, Standards genommen ja? Und sagte irgendwie so, warum sollten wir das nicht benutzen, dat reicht völlig aus. Ähm teilweise sogar irgendwie einfache Net Cat äh Skripts, also Netcat, ein Standardtool in Unix, mit dem man, oder Pakete senden und empfangen kann, Ports öffnen kann und so. Haben sich dann da relativ einfache Kommunikation gemacht, sind ähnlich vorgegangen, wie dieser Trojaner, der jetzt hier ähm die Rolle spielt, nämlich ähm, dass sie, und PowerPoint-Dokumenten gesucht haben und eine Liste der Dateien zurück nach Hause gefunkt haben und der nächste Befehl war dann ebenso die Bestellung, ne? Gebt mir mal Datei eins, fünf, sechs und sieben, Haben sie die zurückgeschickt und ähm in der Regel war dann wieder der Befehl ähm Schlaf versucht zu fix zu machen. Ähm, Außerdem hat er natürlich verschiedene Rückkanäle, also diese HTTP-Sachen und dann noch, sage ich mal, etwas mutigere Kanäle, die man dann probieren kann, äh wenn, HTTP-Kanal gesperrt ist oder, wenn alle Seiten gesperrt sind, die der potentiell als Kommander Control-Server aufrufen kann und so weiter. Dann gab's für für gehacktes Server, fand ich noch sehr witzig. Da hatten sie einfach ein ähm haben sie auf auf UDP, auf äh auf kleine Pakete gewartet. Und äh mit denen man quasi den Trojaner zum Erwachen bringen konnte und dann haben sie einfach, aufgemacht, wo sie dann einfach Befehle empfangen haben. Das heißt, Server schlummert die ganze Zeit rum, wartet auf ein geheimes Signal von dir. Ähm dass ihn zum Erwachen bringt und öffnet dir dann auf einem Port, eine Rutsche, mit der du ihn dann administrieren kannst.

Tim Pritlove
0:56:16
Linus Neumann
0:56:21
Tim Pritlove
0:56:30
Linus Neumann
0:56:36
Tim Pritlove
0:56:48
Linus Neumann
0:57:03
Tim Pritlove
0:57:32
Linus Neumann
0:57:35
Tim Pritlove
0:57:36
Linus Neumann
0:57:37
Tim Pritlove
0:57:59
Linus Neumann
0:58:01

So. Und das, was er dann erzählt hat, um jetzt mal, den habe ich ja schon genug erzählt, wie wie sie so vorgehen, also was ich sehr schön fand, ist, dass sie eben, entgegen meiner ähm eigentlichen Erwartung eben nicht besonders krasse Selbstentwicklungen hatten, sondern wirklich sich von so an Feld, Wald und Wiesen Trojaner Tool Kids bedient haben, Und der eigentliche Teil, den sie immer nur brauchten, war ähm. War halt eine eine Einfallslücke, die man eben aufm Schwarzmarkt kaufen kann. Ähm, und dann eben natürlich alle aktuellen Virenscanner, um um ihre um ihre Myware halt zu prüfen, ob die von den Virenscannern irgendwie erkannt wird, wurde sie natürlich nicht. Ähm zumal sie natürlich auch dann dieses Infektionstool, wenn das erstmal den Trojaner nachgeladen hat, dann vernichtet sich das natürlich auch wieder selbst, weil es sich nicht mehr braucht und äh man natürlich nicht möchte, dass dieser schöne, wichtige, Teil der eigentliche wichtige Infektionsteil ähm in von Fremden wirklich äh entdeckt wird. So und dann habe ich natürlich auch mit ihm darüber gesprochen, okay, dann bist du da irgendwie drin, was machst du denn, wenn du entdeckt wirst, ja. So und, da sagte er halt, ja das Problem ist natürlich, was die haben. Du hast natürlich bei denen, sagen wir mal, wenn jetzt nicht, Denke immer an Unternehmen, ja, oder in irgendwelchen Organisationen. Bei den unwichtigen Leuten, ja, die hast du natürlich auch trojanisiert, aber bei denen machst du nix, den schläfst du einfach nur die ganze Zeit, weil du interessierst dich ja gar nicht für den Scheiß, benutzt, weil höchstens mal um andere in dem in deinem Netzwerk anzugreifen, und einfach, wie, wie ich schon sagte, so, man schmeißt ja nichts weg, wenn du einmal eine Kiste geordnet hast. Ähm. Und wenn jetzt bei den, bei den wichtigen wirst du aber natürlich ein bisschen auffälliger, weil du ja irgendwann musst du ja irgendwie die Datenmengen da rauskratzen. Und wenn dann irgendwann jemand, Verdächtig wird, dann kriegst du das relativ schnell mit, weil du dich zum Beispiel alarmieren lässt, wenn auf dem Rechner ähm, klassische Tools verwendet werden, mit denen man so Anfangsverdachten nachgeht. Einer ist zum Beispiel äh so, Tools, ja, dass du halt guckst, okay, hm, hier ist so eine Systemdatei, die wird geladen, die ist auch völlig in Ordnung. Ähm, Jetzt will ich aber mal gucken, ob das auch wirklich die ist, die auf der Microsoft Windows CD mitgeliefert wird. Und da gibt's halt dann eine Prüfsumme, MD fünf. Und dann guckst du halt, ist die, ist diese Datei die gleiche, wie ich erwartet habe. So. Und einer der einfachsten äh Tools, einer der einfachsten Tricks ist natürlich, du patscht das MD fünf, sodass es, wenn dass du halt eine, das eigentliche Integrity Prüftool so stellst, dass es für alle Dateien, die du ähm. Verändert hast oder die bösartig sind, die ähm Prüfungen zurückliefert, die der Prüfende eben auch erwarten würde, Okay, aber das sind alles äh Tricks, der, der, weiß ich, wahrscheinlich achtziger Jahre schon gewesen. Und das hast du halt auch bei jedem Roadkit Bausatz eigentlich schon so mit drin. Aber er hat gesagt, okay, in der Regel, selbst wenn mal jemand was entdeckt hat, was selten genug vorkam, dann haben sie angefangen einzelne Kisten irgendwie zu formatieren oder so aber solange du noch einen Fuß in der Tür hast und sei es irgendwie der was weiß ich, der Rechner vom Praktikanten, ja? Kannst du dann ja immer in mühseliger, aber langsam wieder deine, deine Infektionen ausbauen, ja? Du kannst, Angriffstools nachladen, weil du ja immer noch auf deinen Schläfern was was hast. Und er sagte also, dieses Schlafen ist eben das äh das Wunderschöne, was dieses Entfernen so schwierig macht. Wenn ähm. Um jetzt quasi den schlafenden Teil wirklich zu erkennen, musst du eben eine sehr, sehr ausgiebige Forensik deines äh eines betroffenen Systemes machen, da genau drauf schauen und genau gucken, Und da kommen wir jetzt langsam zu dem Punkt, dass nämlich gesagt wird, es ist einfacher und besser und sicherer, wenn wir den ganzen Scheiß einfach einmal neu installieren und alles platt machen.

Tim Pritlove
1:02:12
Linus Neumann
1:02:16
Tim Pritlove
1:02:18
Linus Neumann
1:03:10
Tim Pritlove
1:03:28
Linus Neumann
1:03:29
Tim Pritlove
1:03:44
Linus Neumann
1:03:48
Tim Pritlove
1:04:04
Linus Neumann
1:04:11
Tim Pritlove
1:04:22
Linus Neumann
1:04:28

So, aber langer Rede, kurzer Sinn, es ist, es ist bei dieser Sache, der Bundestag benötigt ein vollständig neues Computernetz. Ist es sehr ähm. Ist es sehr ähm unsinnig zu sagen, dass jetzt ein, neu kaufen müssen, aber es ist. Wenn man jetzt die beiden Optionen abwischt, wir reinigen zwanzigtausend Rechner, wir machen eine eingehende Forensik und reinigen zwanzigtausend Rechner und so weiter. Ähm dann kann man unter Umständen sagen, das kostet halt so und so viel Geld und gemessen an dem Geld, ist vielleicht das Kaufen von neuen Rechnern, ähm weil die die bestehenden seit seit drei Jahren vielleicht eh schon abgeschrieben sind und nächstes Jahr Neukauf ansteht, eventuell dann die ökonomisch gebotenen Maßnahmen. Sieht aber nicht so aus, würden sie das tun? Die äh BF, G ähm BFK wird jetzt also in Ruhe, da äh rum ihre Forensik zu Ende machen und dann ist ja bald Sommerpause und in der Sommerpause ähm installieren sie dann eben einmal alles neu oder reinigen alles, ja? Da wird man also äh sehen. Ich habe das auch schon mal angesprochen als es um den um den Sony Hack ging. Äh wo ich gesagt habe, na ja, das Problem ist, weißt du, wenn du einmal so tief. Ähm ich hätte jetzt äh einen Begriff aus der aus der Security Sprache benutzt, der an dieser Stelle nicht angemessen ist. Wenn du einmal so tief. Äh wenn du einmal so tief übernommen wurdest. Wenn einmal so um, wenn du einmal so umfassend übernommen wurdest, ja, ist es halt sehr schwierig, wo fängst du an. Das ganze Ding irgendwie wieder nochmal neu aufzubauen, ja? Also ich mein das geht dann halt damit los, wenn du Pech hast, stellst du den Leuten neue Rechner hin und die, die alten Passwörter weiter, ja. Ähm du musst also irgendwie ähm. Da strukturiert drangehen und ähm quasi sagen, okay, dieser Teil ist jetzt, garantiert desinfiziert und der kommt nicht mehr mit dem infizierten Teil in in äh Kontakt und äh so weiter. Also das ist auf jeden Fall eine äh eine scheiß Aufgabe, zumal du eben. Streng genommen, selbst nach Formatieren, der Festplatten und so weiter, nicht wirklich sicher sein kannst, dass du ähm, dass du die Dinger vollständig gereinigt hast, denn es gibt ja auch noch so, Scherze wie das Einnisten in der von Festplatten, es gibt so Scherze wie das Einlisten im. EFi äh der Rechner. Äh es gibt äh alle möglichen, Dinge, die man noch tun kann, man kann irgendwie die als äh Bad USB bekannt gewordenen gewonnenen Angriffe äh durchführen und sich vielleicht noch auf den USB-Sticks der Mitarbeiter äh irgendwie einnisten. Das heißt so Persistenz zu erlangen ist, wenn man da ähm die Zeit für hat, sich da ein paar Gedanken drüber zu machen. Ähm keine äh so große Schwierigkeit wie, eine Reinigung abzuschließen mit der Sicherheit, dass jetzt keiner mehr drin ist. Und ähm wie gesagt, die Experten in dem Bereich sind die, die Leute, die da jetzt dran sind, die werden das hoffentlich vernünftig machen. Die werden auch ein bessere Einsicht dabei in die Fähigkeiten des Angreifers haben als ich aber ich hatte ja glaube ich schon öfter auch den Hinweis gegeben, dass. Es durchaus taktisch sinnvoll ist, sich immer nur des Angriffs und des Tools zu äh bedienen, ausreicht, um den Angriff durchzuführen, weil man ja immer das Risiko der Entdeckung hat und alles, was entdeckt wird, muss man potenziell wegwerfen. Das heißt, selbst wenn ich irgendwie die, übermächtige NSA bin, dann werde ich die die Königsklasse meiner Angriffe auch nur in den Fällen zum zum Einsatz bringen, nichts anderes mehr hilft. Insofern ist es nicht überraschend und trifft halt null Aussage. Dass jetzt hier ein ein vom BFG Geschäftsführer als Feldwald und Wiesn Trojaner tituliertes Tool Kit zum Einsatz gekommen ist, weil das durchaus eben ähm.

Tim Pritlove
1:09:18
Linus Neumann
1:09:25
Tim Pritlove
1:09:38
Linus Neumann
1:10:12
Tim Pritlove
1:10:18
Linus Neumann
1:10:33
Tim Pritlove
1:12:17
Linus Neumann
1:12:20
Tim Pritlove
1:13:35
Linus Neumann
1:14:31
Tim Pritlove
1:15:14
Linus Neumann
1:15:16
Tim Pritlove
1:16:02
Linus Neumann
1:16:06

Ja ich bin da jetzt auch also ne, es kommt jetzt auch auf diesen Einzelfall an. Ich meine, wenn das jetzt die die Oberexperten sind und die die sich, irgendwie zum Beispiel so was nicht zum ersten Mal machen und dann zum Beispiel natürlich auch relativ einfach, denke mal, die werden einfach Festplatten aus infizierten Systemen rausnehmen, die mit mit ähm System vergleichen, auch vom gleichen Patchlevel, wo sie wissen, die sind nicht infiziert und dann können sie vielleicht auch mit einer sehr großen Sicherheit sagen, okay, der Trojaner ähm ist, lässt sich auf folgenden Wegen vollständig entfernen. Und wir finden nichts mehr in diesem System, ähm was irgendwo, ein eine weitere Infektion zulässt, denn im Prinzip musst du ja nur, nur einmal die komplette Bootchain durchgehen, ja, was nicht, irgendwie aktiviert wird, kann auch nicht der Trojaner sein, Also der der Trojaner will immer irgendwo in in der Boot-Kette mit drin hängen. Und äh halt als also Bootkette jetzt bis. Bildschirm ist da und du kannst den Startknopf drucken oder was auch immer jetzt Windows acht hat. Ähm das heißt, beim, ich meine irgendwie mal kurz beim Start äh geöffnet werden im Autostartordner ähm, eben, was die, die üblichere Variante ist, sich eben in normalen Systemdiensten mit einnisten und davon irgendwie wegforken oder so, das ist schon grundsätzlich theoretisch möglich, dass äh einmal vollständig durchzuchecken. Ich halte das nur für eventuell sogar die größere Arbeit, an dessen, an deren Ende du immer noch so ein bisschen Ungewissheit hast, ne?

Tim Pritlove
1:17:48
Linus Neumann
1:18:39
Tim Pritlove
1:18:40
Linus Neumann
1:18:41
Tim Pritlove
1:18:51
Linus Neumann
1:18:59
Tim Pritlove
1:19:22
Linus Neumann
1:19:24
Tim Pritlove
1:19:38
Linus Neumann
1:19:41
Tim Pritlove
1:21:06
Linus Neumann
1:21:20
Tim Pritlove
1:21:22
Linus Neumann
1:21:37
Tim Pritlove
1:21:55
Linus Neumann
1:21:56

Geht doch! Geht doch, er geht! Er geht. Ja, denn ähm. Die mutmaßliche äh das mutmaßliche Abhören von Angela Merkels Mobiltelefon, mit den Mitteln des Strafprozessrechts nichts gerichtsfest zu beweisen. Einziges Indiz. Ist ein vom Spiegel, Verzeihung, vorm Spiegel, veröffentlichte Auszug aus einem NSA-Dokument, der offenbar ein NSA-Silektor. Zur Bundeskanzlerin äh wiedergibt. Ähm die Nummer hat er also feststellen können, ist die Richtige, aber es gäbe verschiedene Interpretationen dieses Dokuments, die möglich sind. Und in einem solchen Fall muss er. Entweder nachweisen, dass ähm andere Interpretationen dieses Dokuments ähm, ausgeschlossen werden können aufgrund anderer Beweise. Oder er muss den Vermut die vermutete Interpretation des Dokumentes nachweisen. Ähm auch in anderen Dokumenten hat er keine gerichtsfesten Nachweise, feststellen können. Und deshalb ähm stellt er jetzt seine Ermittlungen ein, äh und eine Befragung von AdWords Snowden lehnt er aber ab. Weil AdWords Norden bislang ja nicht den Anschein erweckt habe über eigene Wahrnehmung oder Kenntnisse zur Ausspähung des Merkelhandys zur Verfügung. Und deswegen braucht er den nicht ähm braucht er den nicht zu befragen, weil er jetzt nicht den Eindruck hat, dass der da was wistern. Hach, ey, weißt du, ich also in verschiedenen, seines Lebens wird man ja dann doch auch mal irgendwie äh. Dann vielleicht irgendwie so ein Ermittlungsbeamter, dass man vielleicht was wüsste, ne, relativ schnell äh mit dem Schreiben mit ihr mit ihrem Kuli dabei und schicken irgendwelche Einladungen, ob man sich mal unterhalten könnte oder so, ne. Also aber, so dieses, ja, erweckt jetzt nicht den Eindruck davon, was wissen zu können, das äh ist, glaube ich, relativ. Unüblich in so Ermittlungsverfahren. Aber ich meine, der ähm Herr Range ist ja ein erfahrener Kriminologe. Insofern äh würde ich vermuten, dass der, dass der da schon eine sehr gute Intuition hat, was das Einschätzen der Kenntnisse von, NSA, äh ehemaligen NSA-Agenten angeht, die irgendwie in so viele Daten daraus gekratzt haben, dass sie zwei Jahre damit die Welt beschäftigen können. Das ist schon, da kann der Herr Range schon gutes. Gutes Bauchgefühl sicherlich dann entwickeln. Was so deren Kenntnisstand ist.

Tim Pritlove
1:24:57
Linus Neumann
1:25:09

Das ist ja äh andererseits ähm. Also seine Argumentation ist ähm. So tragisch wie vermutlich korrekt. Ja, also ich meine. Wenn er jetzt über dieses eine Dokument hinaus nichts findet, dann ist äh die. Die Authentizität des Dokumentes erstmal in Frage zu stellen, das ist jetzt das war ja auch so ein sehr komisches Dokument. Das war nicht irgendwie, da war jetzt nicht irgendwie ein NSA-Siegel drauf oder so, sondern das war ja eher so eine Abschrift oder eine Kopie oder so ein Arbeitsauftrag, aber das war jetzt nicht so der offiziell NSA hier und Obama hat unterschrieben. Ähm allerdings wurde jetzt die Authentizität des Dokumentes auch. Nicht von den Amerikanern in irgendeiner Form in Frage gestellt. Ähm. Dann ähm ist es ja seit längerer Zeit eben, möglich äh Mobilfunk abhören, rein passiv zu betreiben. Ähm also zumindest im im GSM-Bereich gibt's da ja äh die hinreichend bekannten Demonstrationen. Hm, Das wäre also dann ein Eingriff, der im Prinzip ohne äußerlich feststellbare äh Beweise, möglich ist, dann gäbe es halt noch natürlich die Benutzung eines, die ich in diesem Fall halt für eher unwahrscheinlich halte, weil du dann einfach auch die ganze Zeit hinter der Merkel her fahren müsstest. Ähm das wäre, zum Zeitpunkt des Einsatzes nachweisbar, ähm wenn man, halt genau darauf schaut, da gibt's also Systeme, die ähm Unregelmäßigkeiten. In der in den Funkzellen, einen umgeben feststellen, das gibt's in stationär oder auch als App diese App ähm, hatte ich glaube ich auch schon mal erwähnt, wurde von dem, von dem Team, in dem ich auch tätig bin letztes Jahr auf dem, einunddreißig C3 vorgestellt, hat aber natürlich auch ihre technischen Limitationen. Das heißt, auch da würdest du jetzt dies weit davon entfernt jetzt irgendwie einen gerichtsfesten Beweis zu erbringen, und insofern. Glaube ich schon, dass dass du in dem Fall ähm am Ende nichts anderes machen kannst, als das Verfahren an Mangel, an Beweisen einstellen, Es sei denn, äh du unterhältst dich mit AdWords Snowden und der gibt dir einen Beweis, ja?

Tim Pritlove
1:27:43
Linus Neumann
1:27:54
Tim Pritlove
1:28:17
Linus Neumann
1:28:19
Tim Pritlove
1:29:31
Linus Neumann
1:29:36

Sehr schön formuliert von Stefan Krempel. Entsprechend sieht man auch, dass der Mann da jetzt nicht viel äh Spannendes erzählt hat, aber. Er sagte also zu diesen Selektoren und der Spionage in und gegen Europa. Ja, das wäre jetzt so nicht so das Thema gewesen vor dem Snowdenenthüllung. Sie bewegen sich ja heute in einer anderen Bewusstseinslandschaft, damals gab es andere Prioritäten. Er kann sich auch nicht genau an diese Selektorensache erinnern, aber er hat wohl mal was den Unterlagen entnommen mit diesen Selektoren. Die bemängelten Selektoren selbst habe er aber nicht gesehen und, Ja, also sagt dann so, ja, das Suchprofil der NSA mag ja jetzt heute für Sie interessant sein, für mich war es, nicht. Und er sagt, das hätte ihn jetzt nicht erreicht und er ähm. Wäre jetzt auch nicht so unbedingt. Äh wer sich nicht sicher ob, ja, jetzt überhaupt irgendwie jemals auf seinem Tisch war oder so, dass äh ist da irgendwie so stattgefunden. Allerdings. Sagt er, er sei schon zweitausendsechs vom Leiter der Abteilung technischer Aufklärung. Über allgemeine Unstimmigkeiten bei den NSA Selektoren und der Wirtschaftsspionage in Kenntnis gesetzt worden. Zweitausendsechs, das ist, würde ich sagen, eine, selbstbelastende Aussage, die auch den vorhergetroffenen Aussagen widerspricht, und dann kommt der schöne Teil daraufhin habe es einen Prozess, der, unter Beteiligung von äh de Maizire gegeben, Also sehr schön. Ähm ich ich hatte vor einigen Folgen ja mal darüber gesprochen, wie ist das in der Bürokratie mit der Verantwortung, die wird immer von unten nach oben hochgereicht und dann ist dann landet sie irgendwann entweder beim beim BND-Präsidenten oder beim, Beim Innenminister und der BND-Präsident reicht's jetzt so in beide Richtungen wieder von sich weg. Sagt zu einerseits, das ist nicht zu mir durchgedrungen. Drüber geredet, also der ist auf jeden Fall so in beide Richtungen aus der, aus der Linie, wenn man ihm jetzt da glaubt. Hm, da wurde er noch zum, Thema Alkohol befragt. Ähm wir erinnern uns äh die das Lauschen am Telekomkabeln zusammen mit den äh USA. Ähm da habe er jetzt leider nur sehr, sehr äh begrenzte Erinnerungen Aber er erinnere sich, dass es da durchaus Sorge und Debatten wegen der politischen Verwicklung gab, dass sie sich also damals gesorgt haben, dass das in der Politik wahrscheinlich nicht gut aufgefasst werden würde, was sie da machen. Hat er, Zurecht Sorge gehabt ähm und dann wurde er noch befragt zu dem, zur äh Dezix äh Angriffen auf den Dezex oder diese diese. Ähm. In zwei in in den zwei Sitzungen voranliegenden Sitzungen in der Sitzung vor ein paar Wochen von dem äh Dezix-Betreiber ausgeführten. Äh Aktion des BND am Dezix. Äh und zudem, zu einer Kooperation mit der CIA beim Angriff oder bei der Kooperation mit einem Düsseldorfer Provider sei er sich auch jetzt nicht ganz sicher, ob er da jemals von wüsste und er sei sich aber auch nicht sicher, der BND-Präsident alle vergleichbaren abgeschirmten Projekte genehmigen müsse, Also auch da wieder so, ja, ja, da habe ich nicht unbedingt, da ist mein Kopf nicht in der Schlinge, da, mir erstmal den den Absatz, dass ich das hätte unterschreiben müssen oder dass ich dafür die Verantwortung trage. Und zuletzt wurde er dann noch zu den Metadaten für Ex, exterritoriale Tötungen befragt, also wir erinnern uns, ähm dass es, um die Ortung, weltweite Ortung von äh Menschen geht äh zu deren Tötung die USA dann einen fliegenden Roboter auf den Weg schicken, und siehe so, aus dem Himmel dann töten ob denn da ähm, quasi Zielkoordinaten, sprich GPS Koordinaten oder sinnvolle Daten, die zur Lokalisation von Personen geführt haben angefallen sind, da sei er aber sich jetzt nicht äh das hätten sie aber nicht gemacht, dass sie solche Daten bereitgestellt haben. Allerdings, sagte er dann, dass Satelliten abhören in Bad Aibling ähm sehr genaue Profile über den Auf, Ort einer Person ermöglichen, ja? Und ähm. Das ist ja so das das Problem wird oder wir jetzt schon mehrere, den USA nicht so liebe Personen getötet wurden und also, Franken sich da rum ja immer Spekulationen, bei einigen wurde es dann bestätigt, bei anderen nicht, dass man also, durch die Benutzung eines Satellitentelefones, da fallen eben auf dem unverschlüsselten Teil, wird dann eben die Telefonnummer gesendet und darauf der dann irgendwie auch Lokalisationsparameter, damit der Satellit dann irgendwie besser zielen kann und so und wenn du die abhörst, kannst du eben herausfinden, wo sich äh, Satellitentelefon gerade befindet. Und das macht der BND in Bad Aibling und ähm, diese Information teilen sie eben auch und so scheint es ähm mit der NSA. Allerdings ob das jetzt irgendwie da jemals zu einer Tötung geführt haben würde, da hat er irgendwie nichts zu zu sagen.

Tim Pritlove
1:35:11
Linus Neumann
1:35:57
Tim Pritlove
1:36:41
Linus Neumann
1:36:45
Tim Pritlove
1:37:13
Linus Neumann
1:37:36
Tim Pritlove
1:37:39
Linus Neumann
1:37:53