Abo
  • Services:
Anzeige

Bundestrojaner wird lokal auf dem Rechner installiert

Remote Forensic Software setzt physischen Zugriff auf den Rechner voraus

In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als "Bundestrojaner" bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.

Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der Wiesbadener Polizeibehörde sowie den IT-Chef des Bundeskriminalamtes (BKA) und einen Entwickler der "ominösen Software".

Anzeige

Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff "Trojaner" eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.

Vielmehr verfolge das BKA individuelle Strategien, um so genannte Gefährder auszuspähen. Am Anfang jeder Maßnahme stünden "Umfeld-Analysen" und der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung durch die "Remote Forensic Software" (RFS) widmen. Diese sei in jedem Fall eine Einzelanfertigung, deren Quelltext zur Beweissicherung dem zuständigen Richter vorliegt.

Der eigentliche Angriff auf den PC erfolge durch physischen Zugriff auf den Rechner, heißt es in dem Chip-Artikel weiter: "Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist." Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, "eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner."

Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert. Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden.

Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht, dass es keine "staatlich verordneten Sicherheitslücken" geben soll. Das BKA unternehme keinerlei Versuche, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen Aufwands liege die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich, wird der BKA-Chef zitiert.

Den kompletten Artikel hat Chip in der aktuellen Ausgabe 9/2007 veröffentlicht, die ab heute im Handel zu finden ist.


eye home zur Startseite
gegen_willkuer 23. Mär 2014

Auch ich und meine Freundin sind Opfer solch abstruser Einbrüche ohne Einbruchsspuren...

otto just 07. Jun 2009

Alles schön und gut. Der Starke wird trotzdem schlussendlich derjenige bleiben, welcher...

Phux 03. Okt 2007

Als würde "legalität" noch eine Rolle spielen...

Blar 09. Aug 2007

Nein, bei entsprechender Gefahr ist kein Aufwand zu hoch. Wie wärs wenn die Einbrecher...

Rangierlokführer 07. Aug 2007

Mag sein. Aber erstmal findet die Trollwiese kaum einer und zweitens halte ich diesen...


Michael-Seitz.org / 26. Aug 2007

Volksbefreiungstrojaner

Draussen nur Kännchen / 06. Aug 2007

Bundestrojaner ist doch kein Trojaner

blariog.net / 04. Aug 2007

Bundestrojaner doch nur ein Rootkit(?!)

Wortsetzer / 03. Aug 2007

rabenhorst / 03. Aug 2007

Doch an den Rechner ran?

blog.pimp-my-sales.de / 03. Aug 2007

Bundestrojaner: CSI-BRD durch Remote Forensic

First Bug - die QA Seite / 03. Aug 2007

Der legale Rootkit Trojaner (?)

bene and edvans blog / 03. Aug 2007

Bundestrojaner



Anzeige

Stellenmarkt
  1. Bosch Rexroth AG, Stuttgart-Bad Cannstatt
  2. Bosch Engineering GmbH, Abstatt
  3. baumarkt direkt GmbH & Co. KG, Hamburg
  4. Robert Bosch GmbH, Abstatt


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 110,00€
  3. ab 229,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  2. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  3. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  4. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming

  5. Raumfahrt

    Juno überfliegt Jupiter in geringer Distanz

  6. Epic Loot

    Ubisoft schließt sechs größere Free-to-Play-Spiele

  7. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt

  8. Multirotor G4

    DLRG setzt auf Drohne zur Personensuche im Wasser

  9. Android 7.0

    Erste Nougat-Portierung für Nexus 4 verfügbar

  10. Assistiertes Fahren

    Tesla-Autopilot-Update soll Unfälle verhindern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy Note 7 im Test: Schaut dir in die Augen, Kleine/r/s!
Galaxy Note 7 im Test
Schaut dir in die Augen, Kleine/r/s!
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. Gear IconX im Test Anderthalb Stunden Trainingsspaß

Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

  1. Re: OPO

    SJ | 14:44

  2. Re: Conlegium Veritatis rekrutiert Mitglieder

    Brixia | 14:42

  3. Re: Fingerabdrucksensor?

    dsleecher | 14:41

  4. Re: Darf Russland den Dotcom auch verhaften?

    Menplant | 14:39

  5. Re: wie hoch ist mittlerweile

    Dwalinn | 14:39


  1. 14:08

  2. 12:30

  3. 12:02

  4. 12:00

  5. 11:39

  6. 10:22

  7. 09:45

  8. 09:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel