Wie kommt der Bundestrojaner zu dem ISP-Kunden

Um es gleich zu erklären mit dem Gerät, welches jeder Zuhause hat und von dem ISP gestellt wird, teilweise auch gegen einen kleinen Obolus der zu entrichten ist.

Da hier keine Namen, aufgrund von Klagen und Abmahnwellen genannt werden dürfen, werde ich nur mit Links meine Aussagen bekräftigen und lasse den geneigten Leser selber die geistige Arbeit herauszufinden wie was und warum gemacht wird.

Wer die Nachrichten ein wenig verfolgt hat, kennt auch die Aussagen, welche der Meinung waren, dass es nicht möglich sei, einen Trojaner ohne Wissen des Kunden einzuschleusen, oder gar in Funktion zu bringen. Es gibt eine Firma z.B., welche sehr weit genutzt Router vertreibt die einen Service auf Basis des Protokolls TR-069 bieten, mit welchem der ISP dem Kunden das Gerät vollkommen administrieren kann, obwohl ein anderes Passwort etc, durch den Administrator gesetzt wurde. Ein mir bekannter Administrator hatte solche Router ( Anzahl um die 100), welche er administriert hatte für die Mitarbeiter. Aufgrund eines nichtmehr funkionierenden Telefons ergab sich ein Kontakt mit dem zuständigen ISP, welcher umgehend auf diesen Router ging und scheinbar mit einem gesetztem Masterpasswort dieses administrierte und somit wieder das Telefon zum funktionieren brachte. Dem zuständigen Administrator ist leider das Masterpasswort nicht bekannt, denke mit einem Sniffer sollte sich diese Herausforderung umgehen lassen, gesetzlich erlaubt, es ist sein Netzwerk und seine Endgeräte.

Wenn man sich nun denkt, dass es sich bei dem Betriebssystem um ein OPenSource-Betriebssystem handelt, welches uns Allen bekannt ist, ist man sich der Möglichkeiten schon bewusst die in diesem Falle möglich sind, bei einem Router handelt es sich normalerweise um einen Full Trustet Client (FTC), welcher auch mit USB-Schnittstelle für das Teilen von Daten/Druckern in dem Netzwerk ausgestattet ist. Wenn ich nun auf einem FTC einen Trojaner/Sniffer installiere und dies sogar Remote, ohne die/das Einwilligung/Passwort des Nutzers zu benötigen, habe ich vollen Zugriff auf das Netzwerk des Users/Kunden/etc.

Auszug aus einer Onlinewerbung des Herstellers:

Einfache Installation – nur noch Kabelstecken, Anmeldedaten entfallen
Eine einfache und schnelle Inbetriebnahme steht bei allen Anwenderumfragen ganz oben auf der Wunschliste. Mit dem neuen Service TR-069 reduziert sich die gesamte Installation allein auf das Stecken der Kabel für Strom, DSL und den PC. Bei TR-069 (TR: Technical Report) entfällt die Eingabe der Anmeldedaten für Internet und Internettelefonie. Das erledigt künftig die Routingdinger im Zusammenspiel mit dem Provider direkt. Dazu wird auf der Routingdinger-Benutzeroberfläche lediglich eine PIN eingegeben. Anschließend erhält die Routingdinger automatisch alle Einstellungen für Web und Internettelefonie direkt vom Internetanbieter. Künftig könnten die Einstellungen des Providers auch ohne PIN-Eingabe übertragen werden, da sich jeder einzelne DSL-Anschluss in der Vermittlungsstelle zuordnen lässt. Routingdinger könnte in diesem Fall nach dem Kabelstecken alle Einstellungen von selbst vornehmen.

Routingdinger = Allgemeiner Firmenname des Routers

Mir stellt sich nun die Fragen, oder eher die Hoffnungen, wie kann ich selber diese Maschine dicht machen wenn:

  • Sie closed Source ist
  • Es kein OpenWRT für gibt
  • Mir es per Gesetz verboten wird, diese Maschine reverse zu engineeren

Wie kann ich sicher sein, dass wenn ich den Router nur als Modem nutze, dass auch diese Möglichkeit nichtmehr besteht, denn die Fimware ist ja geladen?
Wer kann mir die Sicherheit geben, dass durch diese Funktion nicht mein Netzwerk gegenüber Dritten offenbart und erreichbar sein wird ?
Passwortlisten für Masterpasswörter gibt es viele und ein Pass ist nur so sicher wie seine Geheimhaltung. Ja ein OpenBSD- oder Linuxrouter, langsam steigen doch die Anforderungen für MANGo.

Willkommen bei den einfachen Routern in Deutschland, oder ist Dein Netzwerk noch wirklich Deines …