Abo
  • Services:
Anzeige

Bundestrojaner wird lokal auf dem Rechner installiert

Remote Forensic Software setzt physischen Zugriff auf den Rechner voraus

In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als "Bundestrojaner" bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.

Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der Wiesbadener Polizeibehörde sowie den IT-Chef des Bundeskriminalamtes (BKA) und einen Entwickler der "ominösen Software".

Anzeige

Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff "Trojaner" eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.

Vielmehr verfolge das BKA individuelle Strategien, um so genannte Gefährder auszuspähen. Am Anfang jeder Maßnahme stünden "Umfeld-Analysen" und der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung durch die "Remote Forensic Software" (RFS) widmen. Diese sei in jedem Fall eine Einzelanfertigung, deren Quelltext zur Beweissicherung dem zuständigen Richter vorliegt.

Der eigentliche Angriff auf den PC erfolge durch physischen Zugriff auf den Rechner, heißt es in dem Chip-Artikel weiter: "Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist." Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, "eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner."

Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert. Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden.

Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht, dass es keine "staatlich verordneten Sicherheitslücken" geben soll. Das BKA unternehme keinerlei Versuche, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen Aufwands liege die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich, wird der BKA-Chef zitiert.

Den kompletten Artikel hat Chip in der aktuellen Ausgabe 9/2007 veröffentlicht, die ab heute im Handel zu finden ist.


eye home zur Startseite
gegen_willkuer 23. Mär 2014

Auch ich und meine Freundin sind Opfer solch abstruser Einbrüche ohne Einbruchsspuren...

otto just 07. Jun 2009

Alles schön und gut. Der Starke wird trotzdem schlussendlich derjenige bleiben, welcher...

Phux 03. Okt 2007

Als würde "legalität" noch eine Rolle spielen...

Blar 09. Aug 2007

Nein, bei entsprechender Gefahr ist kein Aufwand zu hoch. Wie wärs wenn die Einbrecher...

Rangierlokführer 07. Aug 2007

Mag sein. Aber erstmal findet die Trollwiese kaum einer und zweitens halte ich diesen...


blariog.net / 04. Aug 2007

Bundestrojaner doch nur ein Rootkit(?!)

Wortsetzer / 03. Aug 2007

blog.pimp-my-sales.de / 03. Aug 2007

Bundestrojaner: CSI-BRD durch Remote Forensic

First Bug - die QA Seite / 03. Aug 2007

Der legale Rootkit Trojaner (?)



Anzeige

Stellenmarkt
  1. DATAGROUP Köln GmbH, Aschaffenburg
  2. Bosch Sicherheitssysteme Engineering GmbH, Nürnberg
  3. OEDIV KG, Bielefeld
  4. IBC SOLAR AG, Bad Staffelstein


Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. (-46%) 26,99€
  3. (-58%) 24,99€

Folgen Sie uns
       


  1. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  2. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone

  3. Sexismus

    US-Spielforum Neogaf offenbar abgeschaltet

  4. Kiyo und Seiren X

    Razer bringt Ringlicht-Webcam für Streamer

  5. Pixel 2 XL

    Google untersucht Einbrennen des Displays

  6. Max-Planck-Gesellschaft

    Amazon eröffnet AI-Center mit 100 Jobs in Deutschland

  7. Windows 10

    Trueplay soll Cheating beim Spielen verhindern

  8. Foto-App

    Weboberfläche von Google Fotos hat Bilderlücken

  9. Fahrzeugsicherheit

    Wenn das Auto seinen Fahrer erpresst

  10. Mate 10 Pro im Test

    Starkes Smartphone mit noch unauffälliger KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Gran Turismo Sport im Test: Puristischer Fahrspaß - fast nur für Onlineraser
Gran Turismo Sport im Test
Puristischer Fahrspaß - fast nur für Onlineraser

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Das nannte man früher Denunzierung und üble...

    ermic | 14:08

  2. Re: Enttäuscht

    DeathMD | 14:07

  3. Re: Dann doch lieber alte Thinkpads...

    Desertdelphin | 14:07

  4. Wurde gefixed

    PaulEwe | 14:06

  5. Re: Katastrophale UX

    der_wahre_hannes | 14:05


  1. 12:02

  2. 11:47

  3. 11:40

  4. 11:29

  5. 10:50

  6. 10:40

  7. 10:30

  8. 10:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel