Bundestrojaner

Aus Metapedia
Wechseln zu: Navigation, Suche

Der Begriff Bundestrojaner ist die Bezeichnung von staatlicher Seite der BRD (eingesetzt bspws. Bundesnachrichtendienst oder Bundeskriminalamt) vorgegebenes Computerspionageprogrammen mit denen bei Tatverdacht, auf Bürgerrechnern Daten (wie bspws. Verschlüßelungskennwörter, Kontodaten und weitere Dateien) zu bspws. Behördenrechner gesendet und bspws. als Beweise in Strafverfahren eingesetzt werden.

Dieses Verfahren ist von staatlicher Seite bei Ermittlung im Bereich der Computerkriminalität und Weltnetzkriminalität zu erwarten.

Möglichkeiten der Computerspionage

Diese Programme können bspws. (unter anderem) folgende Tätigkeiten schalten.

  • Tastaturanschläge mitlesen
  • Bilder von angeschlossener Computerkamera mitsehen
  • Bildschirminhalt mitsehen
  • Datenentwendung (Kennwörter, E-Briefe, etc.)
  • Datenänderung
  • Installation von weiteren Programmen

Schutz vor Computerspionage

Zuerst einmal gelten die gleichen Vorraussetzungen wie für weitere Trojaner auch. Allerdings ist hier noch ein Spezialfall zu beachten: Das Spionageprogramm wird von staatlicher Seite verteilt, und könnte bei entsprechender Gesetzgebung auch "zwangsweise" installiert werden. Beispiele für vermutete Massenverbreitungsmöglichkeit von staatlicher Seite: "Das E.L.S.T.E.R.-Steuerprogramm vom Finanzamt." Dann könnten die Spionagefunktionen mit "staatlich-behördlicher Fernsteuerung" eingeschaltet werden.

Deshalb gilt die Regel bei Trojanern, die völlige Trennung von abzuschirmenden Daten von Rechnernetzen.

Beispiele

  • Die erste Maßnahme besteht natürlich im völligen "verschlüßeln" (Hinweis: TrueCrypt) aller vorhandenen Daten. Da der Trojaner aber während des "Schaltens" aktiv ist, kann dieser bspws. auch Daten aus dem Speicher (etwa Verschlüßelungskennwörter) auslesen. Damit könnte eine vorhande Verschlüßelung ausgehebelt werden.
  • Aufwendige aber sichere Methode, wäre bspws. zu veröffentlichende Daten an einem netzlosen Rechner einzustellen, und an einem Rechner, der keine relevanten Daten enthält, diese Daten dann ans Netz zu senden. Damit könnte ein etwaiges Spionageprogramm zwar immer noch den Rechner am Netz ausspionieren. Auf diesem sind dann aber keine relevanten Daten (außer den zu veröffentlichenden) gespeichert.
  • Weitere Schutzmöglichkeit könnte darin bestehen ein wenig genutztes Betriebsystem, mit ausgiebigen Verwalterrechten, zu nutzen, daß solche Spionageabsichten vereiteln könnte. Beispiele hierfür sind: G.N.U. Linux, FreeBSD - oder (bei passenden noch vorhandenen Geräten) Amiga-OS. Diese Systeme sind intern offen und anpassbar (Stichwort: Quelloffen), also für jede Person, beliebig änder- und einstellbar. Das garantiert, bei passender Einstellung, einen möglichen Schutz vor "Daten-Kompromittierung". Diese Systeme können auch "mit entsprechenden Programmen ausspioniert werden" - es besteht aber die Möglichkeit, sie nach eigenen Vorgaben einzustellen, und so bspws. Spionageprogramme unschädlich zu machen. Weiterhin sind mittlerweile auch schon spezielle Linux-Distributionen (Linux-Betriebssysteme) aufgetaucht, die nur speziell wegen solcher Spionage-Programme eingesetzt werden.

Proprietäre Schadschutzprogramme

Ob proprietäre (ohne Quelltexteinsicht) Schadschutzprogramme den Trojaner, wenn sie ihn den erkennen würden, entfernen ist fraglich, da es sich in diesem Fall um ein "staatlich vorgeschriebenes Spionageprogramm" handelt. Zumindest Hersteller in der BRD könnten, auf Gesetzeswegen, zur Beibehaltung der BRD-Behördenspionage gesetzlich gezwungen werden.

Weltnetz: Bundestrojaner

Weltnetz: Quelloffene Computer-Betriebssysteme

G.N.U.-Linux

FreeBSD

Amiga OS

Geschichte

Der „Chaos Computer Club“ hatte 2011 nach eigenen Angaben einen sogenannten „Bundestrojaner“ zugespielt bekommen, der seit 2009[1] von Ermittlern in der BRD, Republik Österreich und Schweiz eingesetzt wird.[2] Die Spionage-Software zur Überwachung von Computern enthalte weit mehr Funktionen, als gesetzlich zulässig seien. Entgegen den klaren Vorgaben des BVerfG könne das Programm sämtliche Funktionen eines Rechners fernsteuern. Zudem gebe es elementare Sicherheitslücken[3].

Verweise

Fußnoten

  1. Der innenpolitische Sprecher der Unionsfraktion, Uhl (CSU), sagte der „Osnabrücker Zeitung“, daß seit 2009 etwa 35 Mal pro Jahr Trojaner eingesetzt worden seien, „um verschlüsselte Kommunikation am Computer abzugreifen“.
  2. vgl. altermedia: Abt. Ungezieferforschung: Ohne Worte (09.10.11)
  3. Erklärte im Oktober 2011 der „Chaos Computer Club“.