Staatstrojaner Linux

Statestrojan Linux

Darüber hinaus kann der Inhalt einer virtuellen Maschine auch dann gefährdet sein, wenn das Hostsystem mit einem State Trojan infiziert ist. limited - unter macOS oder Linux muss auch der State Trojan passen. Was ist mit Linux?

10 Gates für einen Linux-Bundestrojan und 10 Verteidigungsstrategien

Was würde ein Security-Experte tun, wenn das Bundeskriminalamt ihn auffordern würde, einen Linux-fähigen Bundes-Trojaner zu entwickeln? Jeder, der glaubt, dass das Vorhaben schwierig und Linux per se gesichert wäre, sollte die nächsten zehn Aspekte durchgehen. Auch gegen Schäuble- und Schadsoftware will man etwas tun. Doch nicht nur Datenschutzbeauftragte glauben, dass Schäuble (Abbildung 1) die Furcht der Menschen vor Terrorismus und organisiertes Verbrechen nutzt und gar schürt, um Zivilrechte und Datenschutz für die innere Ordnung zu missbrauchen.

Derzeit arbeitet das Bundesinnenministerium unter der Leitung von Bundesinnenminister Wolfgang Schäuble an der Planung des "Gesetzes zur Verteidigung gegen die Risiken des internationalen Terrorismus durch das Bundeskriminalamt"[1]. Dem BKA soll damit eine Rechtsgrundlage gegeben werden, um die unentdeckten Bestände von "IT-Systemen" zurecherchen. Obwohl eine traditionelle Wohnungsdurchsuchung eine Einzelklage ist, bei der auch der Beklagte oder sein Stellvertreter präsent ist, sollte die Online-Durchsuchung im Geheimen erfolgen und über einen längeren Zeitabschnitt andauern.

Die Online-Recherche unterscheidet das Bundesinnenministerium selbst klar von der Fernüberwachung, für die es bereits eine Rechtsverordnung (TKÜV) gibt. Sie recherchiert nach Akten, Kennwörtern oder Systemdaten, speichert sie vorübergehend und sendet sie chiffriert an die Untersuchungsbehörden, sobald eine Verbindung zum Internet zustande kommt. Aufgrund der bereits vorhandenen Rechtsgrundlage für die Überwachung des Wohnraums darf das RFS keine peripheren Geräte (Mikrofone, Webcams) verwenden.

Befürworter von Online-Recherchen zweifeln an der Unterscheidung von der Schallüberwachung des Wohnraums und haben daher Bundesverfassungsbeschwerde beim BVerfG eingereicht. Einer davon - oft von Linux-Anwendern vorgeschlagen - ist, dass ein Bundes-Trojaner nicht auf seinem Betriebsystem arbeiten kann. Wie würde es weitergehen, wenn das BKA und das Bundesinnenministerium einen Linux-Sicherheitsexperten beauftragten, ein Dokument über die Durchführbarkeit eines Linux- und Open-Source-Software-fähigen Bundes-Trojaners aufzuschreiben?

Mit einem klassischen Virusinfektionsprogramm (Abbildung 2) werden bestehende Dateien infiziert, verändert und über das Dateisystem weiterverteilt. Ein ähnlicher Malware-Typ wird als Wurm bezeichnet, wenn er allein ausgeführt wird (ohne Hostprogramm) und sich über Netzwerk-Funktionen ausbreitet. Es gibt viele für Linux bekannte Worms, aber kaum irgendwelche klassischen Erreger. Einem nicht privilegierten Prozess ist es kaum möglich, Fremdprogramme und -dateien zu kopieren, was gegen Linguaviren sprechen kann.

Da Linux-Software in der Regel rechtlich einwandfrei und kostenlos ist, ist das Windows-Phänomen der mit Viren infizierten raubkopierten Kopien hier nicht bekannt. Sie könnten unter Linux sehr wohl existieren, aber bisher gab es in der Wildnis kaum welche.