Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP123 Wir können auch Heißluft

Trojaner Regin — Glasfaser-Abschnorchelung — Geheimdienst UA ist geheim — Merkelfon — Fluggastdatenabkommen

Weiterhin mangelt es an echten Schenkelklopfern, also versuchen wir uns selbst an der Heißluftproduktion und quetschen auch noch aus der trockensten Meldung halbwegs unterhaltsames. Behaupten wir jetzt zumindest mal, um Euer "Engagement" mit diesem tollen Nachrichtenprodukt am laufen zu halten. Hier gibt es also Interessantes rund um abgehörte Staatsbetriebe, Glasfasern und Kanzlerinnen als auch Einblicke in das streng geheime Wesen der öffentlichen Aufklärung und interessante Gegenbewegungen auf EU-Ebene.

https://logbuch-netzpolitik.de/lnp123-wir-koennen-auch-heissluft
Veröffentlicht am: 26. November 2014
Dauer: 0:58:30


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.829
  3. Spionage-Trojaner Regin 00:02:36.699
  4. GERONTIC = Cable & Wireless = Vodafone 00:16:42.063
  5. Geheimdienst-UA ist streng geheim 00:23:12.137
  6. Merkelfon-Ermittlungen eingestellt 00:29:10.669
  7. PNR-Abkommen mit Kanada auf der Prüfbank 00:43:54.202
  8. Detekt: Eigenen Computer auf Trojaner checken 00:47:04.943
  9. Epilog 00:53:14.917

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:58
Tim Pritlove
0:00:59
Linus Neumann
0:01:04
Tim Pritlove
0:01:05
Linus Neumann
0:01:16
Tim Pritlove
0:01:17
Linus Neumann
0:01:34
Tim Pritlove
0:01:37
Linus Neumann
0:01:44
Tim Pritlove
0:01:54
Linus Neumann
0:02:03
Tim Pritlove
0:02:11
Linus Neumann
0:02:32
Tim Pritlove
0:02:36
Linus Neumann
0:03:04
Tim Pritlove
0:03:14
Linus Neumann
0:03:16
Tim Pritlove
0:04:02
Linus Neumann
0:04:08
Tim Pritlove
0:04:18
Linus Neumann
0:04:25
Tim Pritlove
0:04:28
Linus Neumann
0:04:36
Tim Pritlove
0:04:37
Linus Neumann
0:04:41
Tim Pritlove
0:04:53
Linus Neumann
0:05:01
Tim Pritlove
0:05:14
Linus Neumann
0:05:23
Tim Pritlove
0:05:25
Linus Neumann
0:05:29
Tim Pritlove
0:05:57
Linus Neumann
0:05:59
Tim Pritlove
0:06:06
Linus Neumann
0:06:08
Tim Pritlove
0:06:24
Linus Neumann
0:06:27
Tim Pritlove
0:06:49
Linus Neumann
0:06:51
Tim Pritlove
0:06:53
Linus Neumann
0:07:00
Tim Pritlove
0:07:03

Ja.

Linus Neumann
0:07:04
Tim Pritlove
0:07:09
Linus Neumann
0:07:10
Tim Pritlove
0:08:51
Linus Neumann
0:08:57
Tim Pritlove
0:09:15
Linus Neumann
0:09:40

Ich bin mir nicht ganz sicher, was das ist, aber ähm es könnte auch einfach eine ganz normale, männende Mittelseite sein. Ob jemand dazwischen ist, Nee, es macht schon einen Unterschied, aber also sie manipulieren eine, sie sind in der Lage, eine Seite zu manipulieren, die du aufrufst, ja? Und dann bauen sie da irgendwas ein, dass das dich dann möglichst infiziert. Das sind im Zweifelsfall dann diese äh viel gelobten, viel gesuchten, und teuer auf dem Markt zu erstehenden Drivebikes, also du musst nur eine Seite öffnen und kannst ähm dadurch ein dein Opfer oder kannst dich dadurch infizieren lassen. Dadurch haben sie es offensichtlich den Leuten untergeschoben, bei bei Belger kommen, wurde eben bekannt, dass sie es über LinkedIn-Seiten gemacht haben. Ähm dieses, Dieser Regen, wir nennen jetzt ihn, weil er ja böse ist, also männlich. Ähm, Der hat äh ein eigenes Kommunikationsrückkanalnetz, äh das tor ähnlich funktioniert, also äh das ist auch eine Sache, hatten wir vor einiger Zeit mal besprochen. Wenn du so einen Trojaner basttelst, der irgendwie Daten ex filtriert und irgendwie nach Hause schicken muss, dann muss der das ja über, über irgendeinen Kanal tun und es wäre jetzt so, sage ich mal, geschicktere Variante, dass er das durch das normale Internet zu einer bestimmten IP macht? Denn das ist ja dann wiederum leicht zu erkennen und äh zu filtern, eleganter ist es natürlich, wenn er das irgendwie auf Umwegen tut, zum Beispiel durch das Tornetz, ja? Ähm oder eben durch ein ähnliches, durch eine ähnliche Art von Verschleierungs-Traffic sich so tarnt, dass er nicht auffällt als als äh unter, Ähm und über ein Viertel der Infektionen. Die bekannt sind, äh, Hätten also bei Telekommunikationsunternehmen stattgefunden. Das heißt, die haben sich wirklich äh die Mühe gemacht, einen Trojaner zu bauen, der wirklich ganz spezifisch und gezielt ähm Telekommunikations äh Netze und Netzanbieter, infiltriert. Ähm das ist jetzt. Wie gesagt, bis auf den Teil, dass sie's sogar bis in die Netze vorgedrungen sind, ähm nicht wirklich was Neues, dass äh. Trojaner zum Einsatz kommen, Staaten oder zur Spionage, aber das Niveau, was hier von allen Seiten so hoch gelobt wird, ist natürlich schon ähm, Interessant für Menschen, die sich damit auseinandersetzen. Mhm. Damit einhergeht natürlich auch. Immer gesagt, naja, die Menge an Daten, du eigentlich nicht aus so einem Telefonnetz raus, ohne dass das der ähm dem Betreiber auffallen, könnte und den Geheimdiensten auffallen sollte, sodass ich's immer für wahrscheinlicher gehalten habe, dass sie mit den Geheimdiensten, ähm mit den lokalen Geheimdiensten kooperieren. Was sie ja auch tun, oder dass der, dass der Geheimdienst direkt mit dem Netzanbieter kooperiert, was er auch tut, kommen wir gleich noch zu, aber offensichtlich, wenn sie gar nichts haben, dann trojanisieren sie eben auch einfach, dass direkt das ganze Netz und das haben sie eben bei äh diese Sache an die Sache erinnere ich mich schon gar nicht mehr in in ihrem vollen Ausmaß. Aber ist schon eine eine interessante, interessanter Punkt zu hören, dass sie also wirklich. Sehr hohe, sehr hohe Aufwände da betreiben. Und in die viel gerühmten und viel diskutierten, Zero Days, die der BND gerne kaufen möchte. Das ist genau, wo man solche Sachen dann eben drin unterbringt, ne, dass man irgendwie äh, Möglichkeiten braucht, wenn man erstmal in der Lage ist, Code aus äh auszuführen auf seinem Zielsystem, dass man dann noch in der Lage ist, auch äh Administratorrechte zu bekommen, um die Kiste völlig zu ordnen und genau solche, Sicherheitslücken, die keinem bekannt sind. Äh die benötigt man für derartige Angriffe. Und da geht dieses Geld dann oder da Da kommt das Geld her und da gehen diese äh geht das Wissen über diese Schwachstellen dann hin.

Tim Pritlove
0:14:19
Linus Neumann
0:14:26
Tim Pritlove
0:14:29
Linus Neumann
0:14:32
Tim Pritlove
0:15:00
Linus Neumann
0:15:06

Ich würde von diesem Bagger kommen Ding gerne weg, weil der sagt, er er spricht da nicht drüber. Es ist noch nicht mal hundertprozentig sicher, dass es bei Belger kommen wirklich Regien war, nur Ronald Prinz sagte eben, ohne dass er nach Belger kommt gefragt worden wäre in einem Interview. Also ich darf natürlich jetzt nicht über irgendwas sprechen, was bei Belger kommen, ist, aber es gibt zum Beispiel Trojaner, die folgendes tun. Also das war so, ja? Es gibt und da da geht sie da, speist sich dieser schöne Zero-Day-Markt von, das am Ende solche Entwicklungen rauskommt, das Geheimdienste. Unsere Infrastruktur angreifen, Ne und das äh kommt natürlich, wird natürlich dann auch nochmal relevant, wenn man so an diese Fälle zurückdenkt der Deutschen Telekom und, offensichtlich abgegraben wurden. Das scheint dann so die Software zu sein, die dabei zum Einsatz kam. Und es ist immer so in der, wenn du jetzt hier wie so ein Telekommunikationsunternehmen führst, immer natürlich eine der Schwachstellen, vor der äh gewarnt wird oder um die du dir Sorgen machst, dass deine Administratoren. Gehackt werden. Das ist auch das, was hier äh also das ist ein sinnvolles Einfallstor und das wurde hier auch genutzt. Wenn man so einen Aufwand betreibt man natürlich nur da, wo man nicht einfach klopfen kann. Also warum sollte ich mir die Mühe geben, einen Trojaner entwickeln, dessen Entdeckung zu riskieren und irgendwie mich über Monate oder Jahre in irgend so eine Infrastruktur reinzuhecken, Wenn ich auch einfach sagen kann, Kollegen, wie sieht's aus? Dass äh hat dann der Partner Cable and wirs, ein traditionsreicher und wohlklingender Name im Bereich der untersiekabel Betreiberunternehmen. Getan und wurde zweitausendzwölf von, Vodafone übernommen. Jetzt ist natürlich unklar, Ob die das weitermachen oder nicht, aber es wäre jetzt natürlich erstaunlich, wenn Vodafon ausgerechnet wo davon derartige Kooperationen plötzlich beenden würde. Zumal, wenn sie sogar noch bezahlt werden. Da gibt's jetzt eine, ausführliche Excel-Tabelle, wo äh GCAQ mit wessen Hilfe Zugriff auf welches Unterseekabel hat. Das ist natürlich.

Tim Pritlove
0:17:55
Linus Neumann
0:17:58
Tim Pritlove
0:18:25
Linus Neumann
0:18:27
Tim Pritlove
0:18:56
Linus Neumann
0:19:01
Tim Pritlove
0:20:35
Linus Neumann
0:20:39
Tim Pritlove
0:20:41
Linus Neumann
0:20:47
Tim Pritlove
0:21:47
Linus Neumann
0:21:52
Tim Pritlove
0:21:57
Linus Neumann
0:22:52
Tim Pritlove
0:22:57
Linus Neumann
0:23:14
Tim Pritlove
0:24:32
Linus Neumann
0:24:37
Tim Pritlove
0:26:11
Linus Neumann
0:26:16
Tim Pritlove
0:26:44
Linus Neumann
0:26:47
Tim Pritlove
0:27:57
Linus Neumann
0:28:11
Tim Pritlove
0:28:30
Linus Neumann
0:28:30
Tim Pritlove
0:28:33
Linus Neumann
0:28:42
Tim Pritlove
0:29:55
Linus Neumann
0:29:57
Tim Pritlove
0:30:28
Linus Neumann
0:30:30
Tim Pritlove
0:30:37
Linus Neumann
0:30:38
Tim Pritlove
0:32:28
Linus Neumann
0:32:36
Tim Pritlove
0:33:30
Linus Neumann
0:33:43

Ja man, also es gibt es gibt einfach, es gibt verschiedene Fehler, die da zusammenkommen, dass diese ähm A fünf eins Verschlüsselung insgesamt nicht kompliziert genug ist und du gleichzeitig Einige Fehlerhass in den Paketen, die da durchgehen, die es dir ermöglichen, einen ähm, einen Angriff zu machen, auf diese Verschlüsselung, du brauchst ja immer sowas, dass du einen Teil des Inhaltes kennst, um zu verifizieren, ob du vernünftig äh ob du richtig entschlüsselt hast und das ist inzwischen oder seit einigen Jahren mit relativ, Aufwand, und ne, das ist ja auch seit Jahren bekannt. Also es gäbe jetzt keinen Grund, warum ein Geheimdienst genau das nicht, Du musst es ja erstmal beweisen. Und dazu äh sehen Sie sich jetzt nicht in der Lage und das finde ich eine sehr interessante. Finde ich einen sehr interessanten Punkt, Sie wüssten, Sie, Sie haben keine Beweise dafür, dass es stattgefunden hat, ja, weil du einfach eine Antenne aufstellen kannst und das Telefonat empfängst, entschlüsselst und fertig. Wenn dir nicht nachher die, die Festplatte mit den entschlüsselten Telefonaten verloren geht, äh gibt es keinen Beweis. Und auch einen, das auf irgendeinem, auf irgendeiner Folie von steht, Zielperson der Kommunikation. Da hast du noch nicht den, Den tatsächlichen Punkt nachgewiesen, dass es tatsächlich wann, wo, wie stattgefunden hat. Das reicht nicht für eine Verurteilung. Und ich würde auch nicht dafür in, in in anderen Bereichen eben natürlich sehr stark engagiere für diese rechtsstaatlichen Prinzipien. Und die Herausforderung, vor der wir jetzt stehen, ist, ja. Der Geheimdienst scheiß da völlig drauf, unsere eigenen Geheimdienste scheißen auf diese Prinzipien, wenn sie sich in anderen Ländern ähm, engagieren. Wir wissen noch nicht mal, ob diese, Prinzipien von den deutschen Inlandsgeheimdiensten wirklich gewahrt werden. Alle, alle Bürgerrechte, die wir so in unserem, unserer Verfassung eingeräumt bekommen, Und genau aus diesem Grund gibt es ja auch diese Trennung, um das nochmal in größeren Kontext zu setzen. Genau aus diesem Grund gibt es ja die Trennung von Geheimdiensten und Polizei, Nach Gutdünken alles abhören, wie sie wollen. Der Geheimdienst kann das schon machen, musste ich darüber auch jetzt nicht unbedingt in Kenntnis setzen, der kann aber nicht dazu führen oder der der kann nicht darauf hinarbeiten, dass du einer Verurteilung äh zugeführt wirst. Ja, das heißt, die die. Ungesetzlich abgehörten Telefonate, die der Geheimdienst sammelt, darf er nicht der Polizei, zuschanzen, damit du am Ende vor Gericht damit stehst, ne.

Tim Pritlove
0:37:22
Linus Neumann
0:37:31
Tim Pritlove
0:37:37
Linus Neumann
0:38:21
Tim Pritlove
0:39:13
Linus Neumann
0:40:08

Interessant. Es ist ja nicht so, als würden unsere Geheimdienste das nicht tun. Betonen. Was ich ganz interessant finde ist, dass die Bundesregierung natürlich jetzt einerseits immer so sagte, ja Mister verschlüsseln und so, ne, auch aufm Smartphone und so, ne, keine Frage, muss ja Krypto Krypto-Telefone kaufen oder so, ne? Und Gleichzeitig setzt sich aber das äh das Innenministerium hin und sagt, ja äh die Kriminellen, ne, die verschlüsseln jetzt, wir brauchen irgendwie äh Angriffsvektoren dagegen erhöht mal bitte unser Budget, Und das ist was, was ich hier die ganze Zeit sehe und das das zieht sich durch diese ganzen Themen die wir ähm hier besprochen haben, den Spionage Trojaner Regine, dieses, Jeder spielt dieses Spiel mit und wir haben zentralen Interessenskonflikt der Regierung selber, die sagen, wir wollen einerseits Zerodays kaufen und selber Trojaner bauen, wir wollen, abhören, wir möchten nicht, dass die Menschen verschlüsselt kommunizieren, wenn, Verschlüsselungsverfahren zunehmen, dann fragen wir sofort nach mehr Geld, um diese wieder zu, zu brechen oder irgendwie zu unterwandern oder zu äh umgehen oder Angriffe auf auf die auf die Endpunkte durchzuführen. Aber es hält sich die Balance, ne, dass man einerseits die Spionage abwehren möchte, andererseits versuchen möchte, Dafür zu sorgen, dass sie möglich, dass sie einem selbst möglich bleibt. Und das ist natürlich ein Wettrüsten, was da stattfindet. Heizt einfach nur diese Industrie auf, die genau solche Dinge ermöglicht Ah, hallo Berger, komm, ah, ihr habt ihr wurdet irgendwie von den von den ähm Briten geordnet. Na dann lasst, schickt uns mal unsere Berater rein, die kratzen das da wieder raus, ja? Ah, hallo, ach so, ihr wollt jetzt in kein Problem, da haben wir Ahnung von. Wir haben zum Beispiel schon mal einen analysiert, weißt du so ähm Dazwischen drin bewegt sich diese diese ja diese Industrie für Sicherheit und äh. Spielt er einfach in äh teilweise eben in alle Richtungen mit. Und das wird so vermutlich, Weitergehen, weil die Anreize, die unsere Regierung in dem Bereich setzt, auch genau dahin zeigen, ja, dass sie sagen, ja, okay, das wäre ganz gut, wenn ihr hier mal ein bisschen verschlüsselt und dann können wir vielleicht auch mal ein bisschen Wirtschaftsförderung machen oder so, ne? Aber wenn wenn das irgendwie überhand nimmt mit dem Verschlüssel, dann müssen, brauchen wir auf jeden Fall auch ein Budget, um das wieder angreifen zu können, ne. Das äh.

Tim Pritlove
0:43:02
Linus Neumann
0:43:03
Tim Pritlove
0:43:11

Ja

Linus Neumann
0:43:15
Tim Pritlove
0:43:53
Linus Neumann
0:45:32
Tim Pritlove
0:46:40
Linus Neumann
0:47:05
Tim Pritlove
0:47:10
Linus Neumann
0:47:11
Tim Pritlove
0:47:13
Linus Neumann
0:47:15
Tim Pritlove
0:47:52
Linus Neumann
0:47:58

Ähm, ein ähm Forscher, der auch im Citizen Lab da schon ähm, an vielen derer Analysen beteiligt war. Ganz pfiffiger, junger Mann in diesem Bereich und der, hat also dieses veröffentlicht von dem er verspricht, eine Infektion mit verschiedenen Staatstrojan oder verschiedenen bekannten Staatstrojanern ähm erkennt. Allerdings nur auf Windows und nur auf Windows. Zweiunddreißig. Bitte. Ah nee, das wurde gefixt. So es äh erkennt den Finn Fischer Finn Spy und den Hacking Tame Hacking Team RCS, also die beiden großen ähm, Strafverfolgungs äh Staatstrojaner, die bekannt sind. Und naja, hat am Anfang, glaube ich, auch noch ein paar geworfen, also nicht nervös werden, wenn äh das Teil bei euch piept, ähm die Frage bei so einer Veröffentlichung ist natürlich. Ja, du baust jetzt quasi so ein Tool, das ist auch noch Open Source, das heißt, die Hersteller können natürlich jetzt sehr genau daran arbeiten, dass sie diesen, Entdeckungsmechanismen entgehen, die dieses Tool, Verfügung stellt. Ja, das heißt nicht, dass man so ein Tool nicht veröffentlichen soll. Es heißt nur, dass es, wieder nur ein ein weiterer Schritt in diesem Armsrace ist, ja, es ist keine Lösung, Dieses Tool wird jetzt für, keine Ahnung, im Zweifelsfall, wenn wenn Gamma und Hacking Team ihre Arbeit machen, wirst du damit jetzt schon keine Infektionen mehr finden, weil sie halt wahrscheinlich ihre ganzen ähm Zielbüchsen halt innerhalb von Windeseile äh geupdatet haben und zwar so, dass sie nicht mehr detektiert werden, wenn sie denn diese Möglichkeit noch in der Schublade hatten und auf diesen Fall vorbereitet waren, Es kann natürlich auch sein, dass diese Direktion jetzt so schlau ist, dass sie ähm, diese Trojaner-Entwickler vor Herausforderungen stellt, denen sie nicht innerhalb kürzester Zeit gewachsen sind, dann könnte das also dazu führen, dass man dass ein paar Menschen dadurch tatsächlich geholfen ist. So oder so, dieses Tool, aber. Die Hersteller dieser Software, auf jeden Fall Ressourcen, nämlich entweder etwas, was sie in der Hinterhand hatten.

Tim Pritlove
0:50:39
Linus Neumann
0:50:40
Tim Pritlove
0:51:35
Linus Neumann
0:51:37
Tim Pritlove
0:52:23
Linus Neumann
0:52:24
Tim Pritlove
0:53:10
Linus Neumann
0:53:18
Tim Pritlove
0:53:32
Linus Neumann
0:53:34
Tim Pritlove
0:53:38
Linus Neumann
0:53:42
Tim Pritlove
0:54:05
Linus Neumann
0:54:08
Tim Pritlove
0:54:17
Linus Neumann
0:54:19
Tim Pritlove
0:55:21
Linus Neumann
0:55:23
Tim Pritlove
0:56:03
Linus Neumann
0:56:15
Tim Pritlove
0:56:48
Linus Neumann
0:57:18
Tim Pritlove
0:57:22
Linus Neumann
0:58:09
Tim Pritlove
0:58:21
Linus Neumann
0:58:29