Anti Bundestrojaner 2014

Anti-Bundes-Trojaner 2014

Auf diese Weise können Sie diesen Bundestrojaner selbst erkennen und leicht entfernen. Der Bundes-Trojaner ist ein umstrittenes Projekt", sagt Holger Münch, Leiter des Bundeskriminalamtes. Die Bundes-Troika Für den Umgang mit der Spionagesoftware hatte das BVerfG schmale Grenzwerte festgelegt. Die neue Spionagesoftware "Bundestrojaner" für das Bundeskriminalamt (BKA) ist ausgereift und hat nach Angaben des Bundesinnenministeriums die Genehmigung bekommen. Unter diesem Begriff versteht man bösartige Software, mit der Ermittler wie das Bundeskriminalamt die Rechner von misstrauischen BÃ? Prinzipiell arbeitet das System wie ein trojanischer Virus von Hacker.

Die vom BKA eingesetzte Technologie wird auch als "Bundestrojaner" bezeichnet. ¿Wie kommt der Drojaner auf den Rechner? In einem scheinbar nützlichen Komputerprogramm oder einer scheinbaren Applikation, wie beispielsweise einer Smartphone-App, verbergen sich oft trojanische Pferde. Er erhält den trojanischen Virus und das dazugehörige Softwareprogramm entweder per E-Mail oder überträgt es von einer Website.

Wenn er dann das Progamm gestartet oder das Original geöffnet hat, setzt sich der trojanische Virus dezent im Hintergund ein. Anschließend ändert er die Systemeinstellungen so, dass der Angreifer über das Netz auf den PC oder das Handy zugreifen kann. "Manchmal erhalten Autoritäten auch direkten Zutritt zum Zielrechner, z.B. indem sie den Laptops am Flugplatz kurz aus dem Reisegepäck herausnehmen und die Malware einbauen.

Wenn ein Trojan eindringt, sich selbst einrichtet und den Rechner oder das Handy für den Häcker öffnet, kann der Häcker fast alles einsehen, was der Benutzer tut: die Schlüsselbefehle lesen und damit Kennwörter wiedererkennen, die Harddisk suchen oder insgeheim nachmachen, den E-Mail-Verkehr nachverfolgen oder an Telefonkonferenzen mithören - zum Beispiel über Skype. Einerseits ist es möglich, dass der Angreifer die Schlüsselbefehle erkennt.

Weil die meisten Rechner und Handys heute über integrierte Fotoapparate und Mikrofonen verfügt, ist auch eine Zimmerüberwachung mit Bild- und Tontechnik möglich. Die Kriminalpolizei der Länder und des Bundes darf in Deutschland mit einem trojanischen Virus nicht alles tun, was sie kann. Das Bundesverfassungsgericht hat 2008 für eine solche Online-Suche klare Vorgaben gemacht. Dies bedeutet: Das Lesen von E-Mails und Mitteilungen und das Hören von Telefonaten ist gestattet, das Durchsuchen der gesamten Harddisk, das Diebstahl von Passwörtern und nicht die Überwachung des Raumes.

Trojaner können sich auch in Smartphones und Tabletts unterbringen. Weshalb kommt jetzt ein weiterer Federal Trojaner? Die neue Regelung, die heute genehmigt wird, wird so konzipiert, dass sie nur die Rechtsformen der Online-Suche zulässt. Niemand kann exakt bestimmen, wie das System aussehen soll, denn natürlich ist das System top secret.

In einem Interview mit der DFG wies der Informatikwissenschaftler und Spezialist des CCC darauf hin, dass in den Trojanern eine eingebaute Funktionalität vorhanden sein kann, die es ermöglicht, nach der eigentlichen Trojanerinstallation weitere Softwarekomponenten zu implementieren. Im Jahr 2011 gelang es Häckern aus dem chaotischen Computerclub, einen trojanischen Virus in die Finger zu kriegen, den die bayrische Landespolizei auf dem Rechner eines mutmaßlichen Täters auf einem Flugplatz installierte.

Nach damaligem Gerichtsurteil war dieser Drojaner nur für die Abhörung von Telefongesprächen vorgesehen. Dabei konnte die Anwendung noch viel mehr: Sie war in der Lage, die Harddisk zu suchen und den Speicherplatz zu kontrollieren. Dazu zählt im Zweifel auch die einfache physische Zugangsmöglichkeit zum Rechner - mit dem Schraubendreher oder Usb-Stick.