Abo
  • IT-Karriere:

Detekt: Software spürt Staatstrojaner auf

Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.

Artikel von Eike Kühl/Zeit Online veröffentlicht am
Ein Mitglied des Chaos Computer Clubs demonstriert die Funktionsweise des Bundestrojaners.
Ein Mitglied des Chaos Computer Clubs demonstriert die Funktionsweise des Bundestrojaners. (Bild: Odd Andersen/Getty Images)

Nicht nur der Bundesnachrichtendienst ist an den privaten Daten und der Kommunikation der Bürger interessiert. Auch das Bundeskriminalamt verfügt über Möglichkeiten, die Onlineaktivitäten der Menschen zu überwachen. Seit Jahren ist bekannt, dass sie dazu den sogenannten Bundes- oder Staatstrojaner einsetzen. Die neue Version soll nach Angaben des Innenministeriums demnächst erscheinen und könnte möglicherweise Technik des NSA-Dienstleisters CSC enthalten.

Inhalt:
  1. Detekt: Software spürt Staatstrojaner auf
  2. Wozu braucht es eine Software wie Detekt?

Eine neue Initiative mit dem Namen Resist Surveillance soll jetzt einige der bekanntesten Trojaner enttarnen. Mit Detekt bieten die Initiatoren ein Open-Source-Tool an, das die Schadsoftware erkennen soll. Einmal installiert, durchsucht das Programm den Speicher im Rechner der Nutzer und weist auf eine mögliche Infizierung hin. Detekt funktioniert nur auf Windows-Rechnern. Wer auf einen Befall hingewiesen wird, sollte den Computer vom Netz trennen und einen Experten aufsuchen. Das System säubern kann Detekt nicht.

Hinter dem Tool stecken unter anderem Amnesty International, die Digitale Gesellschaft und die Electronic Frontier Foundation. "Regierungen weltweit nutzen immer häufiger gefährliche und technisch fortgeschrittene Methoden, um etwa Aktivisten und Journalisten zu überwachen", sagt Marek Marczynski von Amnesty International. Deshalb müsste man die Vorhaben enttarnen und Druck auf die Verantwortlichen ausüben.

Massenmarkt Überwachung

Acht bekannte Trojaner erkennt Detekt, die alle ähnlich funktionieren: Die Nutzer laden eine Datei aus dem Internet herunter, indem sie auf entsprechende Links oder E-Mail-Anhänge klicken. Einmal installiert, können die Trojaner nicht nur verfolgen, was auf dem Bildschirm passiert, sondern auch Skype-Gespräche mithören oder die Webcam eines Laptops aktivieren.

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. Versicherungskammer Bayern, Saarbrücken

Tatsächlich ist der Markt mit Überwachungssoftware längst ein Milliardengeschäft, an dem auch deutsche Unternehmen mitverdienen. Das deutsch-britische Unternehmen Gamma Group ist mit Finfisher/Finspy einer der bekanntesten Exporteure von Staatstrojanern. Im August stellten Unbekannte geheime Dokumente des Unternehmens online, die Preislisten und technische Details enthielten. Auch die deutschen Behörden hatten sich Finspy besorgt.

Detekt soll nach Angaben der Entwickler die aktuellen Versionen von Finfisher ebenso erkennen wie die von Hacking Team RCS. Das italienische Unternehmen steht im Verdacht, seine Spähsoftware an autoritäre Regierungen zu verkaufen. Reporter ohne Grenzen führt Hacking Team deshalb als einen "Feind des Internets".

Nicht alle von Detekt erkannten Trojaner werden nur von Regierungen und Behörden eingesetzt. Blackshades etwa ist ein Fernwartungstool, das von Hackern eingesetzt wird, um Zugriff auf fremde Rechner zu erlangen. Im Mai dieses Jahres gab es eine internationale Razzia gegen mutmaßliche Blackshades-Nutzer. Die Programme Xtreme RAT und Darkcomet RAT sind seit einiger Zeit in der Hackerszene bekannt und beliebt und wurden unter anderem mit Hackern in Syrien in Verbindung gebracht.

Wozu braucht es eine Software wie Detekt? 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 39,99€ (Release am 3. Dezember)
  2. (-10%) 89,99€
  3. (-12%) 52,99€
  4. 4,99€

golam 24. Nov 2014

Der Scanner lief über 3 Stunden auf einem 70GB besetzten Speicher. Kurioserweise esse ich...

nasenweis 24. Nov 2014

Wieso soll er die schöne listen machen wenn DU ihm nicht glaubst? Zu faul selber zu...

Replay 22. Nov 2014

Setz Dir einen Aluhut auf ;-) Nee, ohne Schmarrn. Es wäre mit Sicherheit schon...

Smile 21. Nov 2014

Ich hab nicht mal ne Webcam..... geschweige den nen Mic immer am Rechner... Trotzdem...

LisaTapisa 21. Nov 2014

Sagt mir zumindest die Github Seite irgendwie. Ist das die typische Skriptsprache mit dem...


Folgen Sie uns
       


iPhone 11 - Test

Das iPhone 11 ist das günstigste der drei neuen iPhone-Modelle - kostet aber immer noch mindestens 850 Euro. Dafür müssen Nutzer kaum Kompromisse bei der Kamera machen - das Display finden wir aber wie beim iPhone Xr antiquiert.

iPhone 11 - Test Video aufrufen
Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /