• IT-Karriere:
  • Services:

Bundestrojaner wird lokal auf dem Rechner installiert

Remote Forensic Software setzt physischen Zugriff auf den Rechner voraus

In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als "Bundestrojaner" bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.

Artikel veröffentlicht am ,

Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der Wiesbadener Polizeibehörde sowie den IT-Chef des Bundeskriminalamtes (BKA) und einen Entwickler der "ominösen Software".

Stellenmarkt
  1. ITEOS, verschiedene Standorte
  2. Stadtwerke München GmbH, München

Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff "Trojaner" eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.

Vielmehr verfolge das BKA individuelle Strategien, um so genannte Gefährder auszuspähen. Am Anfang jeder Maßnahme stünden "Umfeld-Analysen" und der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung durch die "Remote Forensic Software" (RFS) widmen. Diese sei in jedem Fall eine Einzelanfertigung, deren Quelltext zur Beweissicherung dem zuständigen Richter vorliegt.

Der eigentliche Angriff auf den PC erfolge durch physischen Zugriff auf den Rechner, heißt es in dem Chip-Artikel weiter: "Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist." Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, "eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner."

Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert. Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden.

Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht, dass es keine "staatlich verordneten Sicherheitslücken" geben soll. Das BKA unternehme keinerlei Versuche, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen Aufwands liege die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich, wird der BKA-Chef zitiert.

Den kompletten Artikel hat Chip in der aktuellen Ausgabe 9/2007 veröffentlicht, die ab heute im Handel zu finden ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • ohne Tracking
  • mit ausgeschaltetem Javascript


Anzeige
Top-Angebote
  1. 59,00€ (Bestpreis!)
  2. 79,90€ (zzgl. Versand)
  3. 14,99€ (Release am 14. November)
  4. (u. a. Riotoro Enigma G2 750-W-Netzteil Gold Plus für 69,99€, Acer Nitro 27-Zoll-Monitor für...

gegen_willkuer 23. Mär 2014

Auch ich und meine Freundin sind Opfer solch abstruser Einbrüche ohne Einbruchsspuren...

otto just 07. Jun 2009

Alles schön und gut. Der Starke wird trotzdem schlussendlich derjenige bleiben, welcher...

Phux 03. Okt 2007

Als würde "legalität" noch eine Rolle spielen...

Blar 09. Aug 2007

Nein, bei entsprechender Gefahr ist kein Aufwand zu hoch. Wie wärs wenn die Einbrecher...

Rangierlokführer 07. Aug 2007

Mag sein. Aber erstmal findet die Trollwiese kaum einer und zweitens halte ich diesen...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

ZFS erklärt: Ein Dateisystem, alle Funktionen
ZFS erklärt
Ein Dateisystem, alle Funktionen

Um für möglichst redundante und sichere Daten zu sorgen, ist längst keine teure Hardware mehr nötig. Ein Grund dafür ist das Dateisystem ZFS. Es bietet Snapshots, sichere Checksummen, eigene Raid-Level und andere sinnvolle Funktionen - kann aber zu Anfang überfordern.
Von Oliver Nickel

  1. Dateisystem OpenZFS soll einheitliches Repository bekommen
  2. Dateisystem ZFS on Linux unterstützt native Verschlüsselung

Gardena: Open Source, wie es sein soll
Gardena
Open Source, wie es sein soll

Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner

  1. Linux-Kernel Machine-Learning allein findet keine Bugs
  2. KernelCI Der Linux-Kernel bekommt einheitliche Test-Umgebung
  3. Linux-Kernel Selbst Google ist unfähig, Android zu pflegen

    •  /