Was kann der Bundestrojaner

Wie kann der Federal Trojaner vorgehen?

Es wird gesagt, dass ein Virus, auch bekannt als "Federal Trojan", auf Computern und mobilen Geräten vorhanden ist..... Der Begriff "Trojaner", "Staatstrojaner" und der in Deutschland am weitesten verbreitete Begriff "Bundestrojaner".

Unleashed Federal Trojan: Kann die Autobahnpolizei jetzt Whatsapp zerschlagen?

Mit einem neuen Recht können deutsche Kriminalbeamte die Kommunikation zwischen Whatsapp & Co. und den Ermittlern verfolgen. Bedeutet das, dass die Sicherheitskräfte jetzt die Messenger-Verschlüsselung durchbrechen kann? Die Große Koalition setzte am vergangenen Freitag, den 21. Mai, einen Gesetzesvorschlag gegen den Widerspruch von Datenschutzbeauftragten, Internet-Aktivisten, Verbänden und anderen Unternehmen durch, der es Kriminalbeamten ermöglichen soll, auf auf Computer oder andere Geräte gespeicherte Informationen für "Online-Suchen" mittels Spyware zuzugreifen.

Darüber hinaus können das Bundeskriminalamt (BKA) und andere Stellen nun einen "State Strojan" zur strafrechtlichen Verfolgung nutzen, um die komplette Verdachtskommunikation durch den Ausbau der so genannten Quell-Telekommunikationsüberwachung (SCT) zu überwachen. Dies gilt insbesondere für die chiffrierten Chat, die über Whatsapp und andere Boten geleitet werden und die nicht über die übliche Überwachungsfunktion gelesen werden können.

Es gibt eine lange Reihe von Verbrechen, bei denen das neue Recht Anwendung findet. ¿Wie sollte die Kontrolle von chiffrierten Gesprächen ablaufen? Möchte das BKA bereits "Messenger-Apps wie Whatsapp in diesem Jahr hacken", wie es auf Netzpolitik.org steht? Es wird vorgeschlagen, dass die Autorität die End-to-End-Verschlüsselung von Diensten durchbrechen kann. Immerhin haben sich bei der chiffrierten Übertragung bisher ganz unterschiedliche Überwachungskaliber die Zähne ausgebissen.

Allerdings müssen die Verantwortlichen für jeden einzelnen Messanger Schlupflöcher aufdecken und nutzen und dafür sorgen, dass die Kontrolle auch innerhalb des gesetzlichen Rahmens erfolgt, so ein Blog-Eintrag des Sicherheitsproviders A-Secure. "â??Die Struktur der sichersten Boten verhindert auch, dass Angreifer prÃ?zise eine önderte App-Version verteilen.

An der Quelle-TKÜ wartet dagegen ein Zustands-Strojan auf den Smart-Phones von Beschuldigten, um die Meldungen vor oder nach der Chiffrierung abzurufen. So kann er z. B. die Eingaben geheim auf der Klaviatur lesen oder Bildschirmfotos vom Chatfortschritt machen. Neben dem Chat kann er auf den gesamten Datendurchsatz, Kontaktdaten, E-Mails, Bilder, Filme, Ortsdaten und vieles mehr zugreifen.

Dementsprechend müssen Häcker im Namen der Regierung wie Verbrecher handeln, wenn sie einen Abhörangriff durchführen wollen. So verwenden sie z. B. über Pishing oder bösartige Verknüpfungen, damit sie den Bundestrojaner selbst einrichten. Einerseits soll die selbst entwickelte "Remote Communication Interception Software " (RCIS) für den Einsatz auf Smart-Phones aufrüsten. "Die " Nettopolitik. org " geht jedoch davon aus, dass der eigentliche Verursacher ist, dass FinSpy "alles tun kann, was RCIS nicht kann".

Mit dem " Gesamtpaket für Häcker " kann noch mehr erreicht werden, als das deutschsprachige Recht zulässt und darf daher bisher nicht genutzt werden. Der Innenminister hofft, die Software bald zur Verfügung zu stellen. Welche Konsequenzen das haben kann, zeigt die diesjährige Welle von Angriffen mit den Erpressern Trojanern WANNACHRUF und Petja.