Bundestrojaner wird lokal auf dem Rechner installiert
Remote Forensic Software setzt physischen Zugriff auf den Rechner voraus
In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als "Bundestrojaner" bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.
Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der Wiesbadener Polizeibehörde sowie den IT-Chef des Bundeskriminalamtes (BKA) und einen Entwickler der "ominösen Software".
Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff "Trojaner" eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.
Vielmehr verfolge das BKA individuelle Strategien, um so genannte Gefährder auszuspähen. Am Anfang jeder Maßnahme stünden "Umfeld-Analysen" und der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung durch die "Remote Forensic Software" (RFS) widmen. Diese sei in jedem Fall eine Einzelanfertigung, deren Quelltext zur Beweissicherung dem zuständigen Richter vorliegt.
Der eigentliche Angriff auf den PC erfolge durch physischen Zugriff auf den Rechner, heißt es in dem Chip-Artikel weiter: "Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist." Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, "eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner."
Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert. Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden.
Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht, dass es keine "staatlich verordneten Sicherheitslücken" geben soll. Das BKA unternehme keinerlei Versuche, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen Aufwands liege die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich, wird der BKA-Chef zitiert.
Den kompletten Artikel hat Chip in der aktuellen Ausgabe 9/2007 veröffentlicht, die ab heute im Handel zu finden ist. (ji)
Kommentar-Übersicht / Kommentieren:
Quelle Golem
Zitat:
Ich frage mich, wo die Leben ? Meinen die ehrlich es gäbe mir feste Rechner.
Die benutzen Notebooks und die nehmen die unterwegs mit .
So blöde werden die nicht sein , um die Wohnung nicht abzusichern.
Brauchst nur ein Haar in die Türe einzuklemmen und dann wissen die, es war einer in der Wohnung.
Diese Bundesregierung ist eine Lachnummer , leider zu Lasten des Volkes.
Remote Forensic Software setzt physischen Zugriff auf den Rechner voraus
In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als "Bundestrojaner" bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.
Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der Wiesbadener Polizeibehörde sowie den IT-Chef des Bundeskriminalamtes (BKA) und einen Entwickler der "ominösen Software".
Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff "Trojaner" eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.
Vielmehr verfolge das BKA individuelle Strategien, um so genannte Gefährder auszuspähen. Am Anfang jeder Maßnahme stünden "Umfeld-Analysen" und der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung durch die "Remote Forensic Software" (RFS) widmen. Diese sei in jedem Fall eine Einzelanfertigung, deren Quelltext zur Beweissicherung dem zuständigen Richter vorliegt.
Der eigentliche Angriff auf den PC erfolge durch physischen Zugriff auf den Rechner, heißt es in dem Chip-Artikel weiter: "Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist." Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, "eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner."
Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert. Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden.
Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht, dass es keine "staatlich verordneten Sicherheitslücken" geben soll. Das BKA unternehme keinerlei Versuche, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen Aufwands liege die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich, wird der BKA-Chef zitiert.
Den kompletten Artikel hat Chip in der aktuellen Ausgabe 9/2007 veröffentlicht, die ab heute im Handel zu finden ist. (ji)
Kommentar-Übersicht / Kommentieren:
Quelle Golem
Zitat:
Ich frage mich, wo die Leben ? Meinen die ehrlich es gäbe mir feste Rechner.
Die benutzen Notebooks und die nehmen die unterwegs mit .
So blöde werden die nicht sein , um die Wohnung nicht abzusichern.
Brauchst nur ein Haar in die Türe einzuklemmen und dann wissen die, es war einer in der Wohnung.
Diese Bundesregierung ist eine Lachnummer , leider zu Lasten des Volkes.
Kommentar