IT-Sicherheits Portal
Start  >  Themen  >  Der Bundestrojaner, Schein oder Sein ?
Der Bundestrojaner, Schein oder Sein ?
vom 04. Mai 2009
Was ist der Bundestrojaner überhaubt. Der Begriff steht im Volksmund für die vom Bundesinnnenministerium (BMI) geplante Online-Durchsuchung. Ziel der Online-Durchsuchung ist es während einer gewissen Zeitspanne einen Computer und damit auch seinen Nutzer zu überwachen ohne das letztiger es bemerkt. Das BMI spricht nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Zielsetzung und Zielgruppe des Bundestrojaners

Das BMI möchte den Ermittlungsbehörden gerne Werkzeuge an die Handgeben, mit denen man eine Überwachung der von Personen auch in der Welt von Bits und Bytes ermöglichen kann. Schließlich gibt es schon seit langem Überwachungs und Abhörtechniken im normalen Leben ohne Informationstechnik. Und ebenso gibt es auch schon seit längerem Geheimdienste die Informationen für einen Staat beschaffen sollen.

Als Zielgruppe dürften sich auf Personen reduzieren, die eine Gefahr für die Sicherheit, Freiheit, Wohlstand und souveränität des Staates darstellen. dies sind vermutlich Personen, die verdächtigt werden Terroranschläge zu planen oder vorzubereiten, Mitglieder der Mafia, extremitische Vereinigungen oder einfach nur Personen die für die freiheitliche demokratische Grundordnung eine Gefahr darstellen.

Die technische Umsetzung und ihre Möglichkeiten

Im Prinzip ist es beim Bundestrojaner das Gleiche wie bei einem normalen Trojaner. Das infizieren des Ziels, unabhängig ob Computer, PDA oder Handy, ist der schwierigste und aufwendigste Teil der Überwachung. Sofern man einen Zugang zu den Geräten hat, also auf die Hardware zugreifen kann, ist es ein sehr leichtes Spiel. Leider ist dies in der Realität nicht so oft gegeben. So muss über ein Download, wie ein Software-Update, ein Foto, einen Film oder Podcast das System infiziert werden. Des weiteren lässt sich auch sehr gut über E-Mail Anhänge ein Trojaner einschleusen. Dabei muss die Absenderadresse der E-Mail nicht zwingend stimmen.

Eine ebenso große wie auch komplexe Variante des einschleusen des Trojaners ist es die Sicherheitslücken in Firmware, Betriebssystem und Software zu nutzen. In diesem Bereich dürfte ein kurzer Zeitvorsprung über das Wissen der Lücke gegenüber denen die die Lücken schließen reichen um das Zielsystem mit den Bundestrojaner zu infizieren.

Ist das Zielsystem erst einmal infiziert, dann kann man bequem mit einem Keylogger alle Tastaturanschläge protokollieren. Somit auch alle Passwörter. Des weiteren ist auch ein Fernzugriff auf das System und damit ein Zugriff auf alle Daten die im System sind vorstellbar. Eine Manipulation der Daten ist zwar technisch Vorstellbar ergibt aber für eine Ermittlung der Behörden kaum Sinn.

Sicher vor dem Bundestrojaner

Die Frage ob man sich speziell vor einem Bundestrojaner schützen muss sei mal etwas allgemeiner formuliert. Muss ich mich generell vor Trojanern schützen? Die Antwort darauf hat uns schon die Geschichte der Stadt Troja gegeben: Ja!

Wer nicht wie Troja ungebetene Gäste haben möchte, also keine Trojaner im Computer oder im Handy holen will, muss sich vorsehen. Der bekanntlich beste Schutz ist ein System welches keinen Kontakt mit anderen Systemen und Netzen pflegt. Also kein Internet, keine Datenübertragung via CD, Diskette oder USB. Genau genommen dürfte man auch keine Eingabe durch einen Menschen erlauben, da dieser ja auch manuell ein Schadprogramm auf dem System schreiben könnte. Leider sind diese Ratschläge in der heutigen Zeit kaum zu gebrauchen. was bringt mir schon ein Computer mit dem ich nicht kommunizieren kann? Oder ein Handy, welches an keinem Mobilfunknetz teilnimmt? Es müssen also andere Lösungen her.

Zusatzsoftware, verständlicher aus Quellen die vertrauenswürdig sind, die ein System schützen soll muss her. Bekannt und auch sehr oft angewendet sind hier die Dienstleistungen der Antiviren-Software und Firewall-Software. Nutzt man diese mit einer stetig aktuellen Virensignatur und pflegt die Einstellungen, düfte kaum ein Trojaner das System infizieren.

Eine gesetzliche Hintertür in diesen Sicherheitssoftware Paketen lässt sich zwar durch ein Gesetz vorstellen, dürfte aber Aufgrund der Angebotsvielfallt im Internet nur dazu führen, das Systeme aus dem Ausland bevorzugt genutzt werden und somit die Hintertür nicht vorhanden ist. Mit erzwungenen Sicherheitslücken in den Schutzprogrammen würde sich der Staat außerdem massiv in die wirtschaftlichen Belange der Unternehmen einmischen, das die Sicherheitslücke auch eine Lücke unter dem Gesichtspunkt der internationalen Industriespionage wäre und diese nicht vertretbar ist.

Der Nutzer selber muss aber auch auf sein verhalten im Umgang mit Computer, Handy und Co achten. Ein gesundes Misstrauen gegenüber fremden Daten (Bildern, Videos und ausführbaren Programme), egal ob die Daten von Freunden, Bekannten oder von Unbekannt sind, senkt das Risiko deutlich. Also Augen auf beim Umgang mit der Technik, das Schützt nicht nur einen selber, sondern auch unsere Gesellschaft mit Ihren Werten der Freiheit.


Kommentar schreiben
Keine Kommentare vorhanden.

www.its-portal.net     © 2008-2023
Kontakt |  Impressum |  Sitemap |  Datenschutz |  Haftungsausschluss |  W3C |  CSS
www.its-portal.net   Copyright © 2008-2023