Trojaner Software

Die Trojaner-Software

gegen Erpressungssoftware ("Ransomware"). Trojaner sind Malware, die sich oft als legitime Software ausgeben. Die Software sollte nur aus sicheren Quellen heruntergeladen werden. Die Trojaner verstecken sich im System, um ihre zerstörerischen Absichten zu verfolgen.

Die Software holt Trojaner mit und schaltet sie bei unrechtmäßiger Inanspruchnahme frei.

Eine Herstellerin eines Flug-Simulators hat bemerkt, dass es möglich ist, die kleinen Mittel von verhältnismäà gegen Benutzer zu benutzen, die ihr Gerät ohne eine ordnungsgemäß erworbene Genehmigung benutzen. Es wird vermutet, dass Schädlinge auf ihren Computern aktiv werden, um diverse Systeminformationen auszuspionieren. Das Ganze war einem Benutzer ins Auge gefallen, als er sich die Angaben im Installationsverzeichnis des A320X-Moduls in der FlightSimLabs-Software näher ansah.

Er war erstaunt über die Prüfung der Akte "FSLabs_A320X_P3D_v2.0.1.231.exe". Darin befindet sich eine weitere Datenbank namens "test.exe", der Benutzer unter dem Namen "crankyrecursion" auf Edit. Inwiefern kommt die Schadsoftware ins Spiel? Die Verbreitung von Schadsoftware - das ist ein durchaus gängiges bedeutet. FlugSimLabs wurde auch beschuldigt, Spionagemodule in seine eigene Software, zurück, integriert zu haben.

Unternehmenschef Lefteris Kalamaras vermutet, dass sich der betroffene Benutzer einfach nur mit einer illegalen Internetkopie infiziert hat.

Bundes-Trojaner - Was kann und darf die Trojaner-Software?

Online-Suche, Quelle TKÜ - was ist der feine feine Unterschied? Ja. Die Online-Suche ist eine umfangreiche Erforschung eines Rechners mit einem Digital Bug. Im Falle der so genannten Quellen-Telekommunikationsüberwachung sollte nur die "laufende Kommunikation", also E-Mails, Live-Chats, Skypeing oder Telefonie über das Netz, angezapft werden. Der zur Zeit diskutierte Sachverhalt betrifft die Quelle TKÜ.

Das Bundesverfassungsgericht hat 2008 sehr große Hindernisse für die Online-Suche gesetzt. Bei der Quelle TCA setzt das Spielfeld geringere Hindernisse, sofern passende Mittel verwendet werden. Wie wurde die Trojaner-Software genutzt? Die Quelle TKÜ wird bisher anscheinend nur vereinzelt genutzt. Allerdings haben mehrere Länder zugesagt, dass sie über die entsprechenden Programme verfügten. Auch in Niedersachsen gab das niedersaechsische Landeskriminalamt an, dass es Software fuer das Quell-Telekommunikationssystem gebe, die es seit 2009 doppelt genutzt habe.

Die Zollbehörden verwenden auch Software, gaben aber keine Informationen über die Frequenz an. Kreise des Bundesministeriums des Innern haben die Verfügbarkeit der entsprechenden Software zugesichert. Die Prozedur wird als aufwändig angesehen, die Software muss laufend entwickelt und adaptiert werden - ein mögliches Argument für die bisher niedrige Anzahl von Fällen. Sind die gesetzlichen Bestimmungen missachtet worden?

Der bayrische Käfer verstieß nach herrschender Ansicht gegen die gesetzlichen Anforderungen an die Quelle TKÜ, da nicht nur die "laufende Kommunikation" mitgeschnitten wurde. Das Besondere an der Quellen-Telekommunikationsüberwachung ist, dass die Ermittler wie bei der Online-Suche in den Computer eindringen", sagt Petri. Die Infiltration der Software ist jedoch "eine wichtige Barriere, um einen Computer auszuspionieren".

"Lies auf der zweiten Bildschirmseite, wer die Benutzung der Software steuert und was geändert werden muss. Von wem wird die Nutzung der Software gesteuert? Sollte die Bundesministerin für Justiz hier Mängel sehen, ist sie aufgefordert, auf der Basis der Richtlinien des Bundesverfassungsgerichtes eine besondere rechtliche Basis vorzuschlagen", sagte der Vorstandsvorsitzende des Bundesrichterbundes, der Generalstaatsanwalt von Freiburg, Christoph Frank.

Ein neues Recht könnte auch die Steuerung der verwendeten Software regeln.