ANZEIGE: Der Bundestrojaner

Seite 1 von 1
neuester Beitrag: 14.02.07 11:06
eröffnet am: 27.12.06 00:27 von: Happy End Anzahl Beiträge: 4
neuester Beitrag: 14.02.07 11:06 von: buran Leser gesamt: 509
davon Heute: 1
bewertet mit 2 Sternen

27.12.06 00:27
2

95440 Postings, 7263 Tage Happy EndANZEIGE: Der Bundestrojaner

Liebe Bürgerinnen und liebe Bürger,

sicher haben Sie in den Medien die Diskussionen über die Online-Durchsuchung von Privat-Computern im Rahmen der Bedrohung der Sicherheit der Bundesrepublik Deutschland durch den internationalen Terrorismus verfolgt.

Leider wurde der Sinn und Zweck dieser Online-Untersuchungen von den meisten Medien ein wenig verzerrt dargestellt.

Von den Medien völlig vernachlässigt wurde der Aspekt der Sicherheit für Sie, liebe Bürgerinnen und Bürger, und Ihre persönliche IT-Struktur.

Der von der Bundesregierung im Zusammenhang mit dem bekannten Softwarehersteller Dodo entwickelte Bundestrojaner bedeutet vor allem für Sie einen nicht zu unterschätzenden Gewinn an Sicherheit. Denn der Bundestrojaner überwacht Ihren Computer rund um die Uhr und meldet verdächtige Dateien sofort an bis zu 37 Sicherheitsbehörden weiter, darunter das Gemeinsame Terrorismusabwehrzentrum (GTAZ) des Bundesinnenministeriums.

Der Vorteil für Sie als Computernutzer ist, daß Sie sich dank des Bundestrojaners keine Sorgen mehr um die Sicherheit Ihres Computers oder Ihrer Daten machen müssen. Das erledigen nach Download und Installation des Bundestrojaners die deutschen Sicherheitsbehörden für Sie. Sollten alle Stricke reißen, dann haben die Sicherheitsbehörden auch ein Back-Up Ihrer Datensätze für Sie parat. Sie sehen also, der Bundestrojaner bringt Ihnen nur Vorteile. Zögern Sie deshalb nicht, laden Sie noch heute den Bundestrojaner herunter und installieren Sie ihn auf Ihren Festplatten.

Danach brauchen Sie nie mehr an den Bundestrojaner denken, er wird automatisch aktualisiert, läuft immer als Hintergrundprozeß und gibt Ihnen einfach das gute Gefühl, sicher im Internet unterwegs zu sein.


FAQ / Häufig gestellte Fragen

Was ist der Bundestrojaner?

Der Bundestrojaner ist ein Programm, das Computer online untersuchen kann. Mehr Informationen finden Sie z.B. hier und hier.

Wer kann den Bundestrojaner nutzen?

Jeder. Es gibt keine Beschränkungen auf ein bestimmtes Betriebssystem. Der Bundestrojaner ist kompatibel mit jeder Version von Windows, Mac OS, Unix, Linux, BeOS, Zeta sowie anderen Betriebssystemen.

Warum sollte ich den Bundestrojaner installieren?

Dank des Bundestrojaners brauchen Sie sich keine Sorgen mehr um die Sicherheit Ihres Computers oder Ihrer Daten machen. Das erledigen nach Download und Installation des Bundestrojaners die deutschen Sicherheitsbehörden für Sie. Sollten alle Stricke reißen, dann haben die Sicherheitsbehörden auch ein Back-Up Ihrer Datensätze für Sie parat.

Stellt meine Firewall ein Hindernis für den Bundestrojaner dar?

Nein, weder Software- noch Hardwarefirewalls sind ein Hindernis für den Bundestrojaner. Als ständig im Hintergrund laufender Prozeß, der sich nach Rootkit-Art tief im System eingräbt und deshalb nicht weiter störend auffällt, versteht er sich bestens mit allen Firewalls und kennt die passenden "Schlupflöcher".

Ist der Bundestrojaner sicher?

Ja, der Bundestrojaner ist sicher.

Welche Systemvoraussetzungen müssen erfüllt sein, um den Bundestrojaner zu installieren?

Sie benötigen einen Computer.

Gibt es Bugs?

Nein, der Bundestrojaner ist als deutsche Qualitätssoftware frei von Bugs. Der Einbau von Bugs ist auch in späteren Versionen nicht geplant.

 

13.02.07 15:33

29429 Postings, 5522 Tage sacrifice Der "Bundestrojaner" geistert durchs Netz

http://www.dieneueepoche.com/articles/2007/02/13/88853.html

KA soll technische Voraussetzungen für Online-Zugriff schaffen ? ?Es gibt keine hundertprozentige Sicherheit?


Peter Zschunke
AP
13.02.2007 10:33



Frankfurt/Main ? In einer Telefonansage warnt das Bundeskriminalamt davor, gefälschte E-Mails mit einem Trojaner zu öffnen, die das BKA als Absender angeben: ?Wir bitten Sie, die E-Mail zu löschen und eventuelle Anhänge nicht zu öffnen!? Doch im Zusammenhang mit der juristischen Debatte über die Online-Durchsuchung erscheint es auf einmal denkbar, dass die Fahnder selbst ein Schadensprogramm, einen ?Bundestrojaner?, auf den Weg bringen könnten, um den Computer eines mutmaßlichen Kriminellen auszuspionieren.

?Eine Organisationseinheit beim BKA schafft die technischen Voraussetzungen für eine Online-Durchsuchung?, erklärt ein Sprecher des Bundesinnenministeriums, Christian Sachs. ?Wie diese aussehen könnte, wird aus nachvollziehbaren Gründen nicht kommentiert.? Bereits im Dezember vergangenen Jahres antwortete die Bundesregierung auf eine Anfrage der Linkspartei, dass ?für die Entwicklung eines solchen Ermittlungsinstruments zwei zusätzliche Stellen beim BKA erforderlich seien. Die zu erwartenden Entwicklungskosten schätzte die Bundesregierung damals auf 200.000 Euro.

Bislang gab es nach Angaben des Innenministeriums zwei Fälle mit einer BKA-Anfrage für eine Online-Durchsuchung. Im ersten Fall sei dazu auch eine richterliche Anordnung ergangen, die Online-Durchsuchung sei dann aber doch nicht vorgenommen worden, erklärt Sachs. Im zweiten Fall entschied der 3. Strafsenat des Bundesgerichtshofs (BGH) am 5. Februar, dass die Durchführung einer verdeckten Online-Durchsuchung unzulässig sei.

Daraufhin forderte Bundesinnenminister Wolfgang Schäuble, die rechtliche Grundlage für ein solches Fahndungsinstrument zu schaffen: ?Aus ermittlungstaktischen Gründen ist es unerlässlich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können.?

In den USA werden Online-Durchsuchungen bislang offenbar nicht über Trojaner, sondern über Programme zur Fernwartung eines Computers vorgenommen. ?Das kann man auch so machen, dass man es nicht sieht, im Stealth-Modus?, erklärt Christoph Hardy von der Software-Firma Sophos. Bei entsprechenden Sicherheitsvorkehrungen sei eine Online-Durchsuchung ohne Zustimmung des Betroffenen zwar sehr schwierig. ?Es ist aber potenziell immer möglich, einen Rechner zu übernehmen. Eine hundertprozentige Sicherheit gibt es nicht.?

Der Einsatz eines ?Bundestrojaners? scheint aus technischer Sicht eher unwahrscheinlich zu sein. ?Es gibt keine bösen und guten Trojaner?, erklärt Hardy. Bereits die Empfehlungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) reichen aus, um sich dagegen zu wappnen. Dies fängt mit einem aktuellen Virenscanner an und schließt eine Firewall zum Verschließen von üblichen Einfallstoren in den Rechner (Ports) ein. Wer besonders sicher sein wolle, setze ein Betriebssystem wie die Unix-Variante FreeBSD ein, sagt Hardy.

Allerdings beobachten die Sicherheitsexperten einen Trend, den Einsatz eines Trojaners zu verschleiern. Dazu gehörte auch die in den gefälschten BKA-Mails eingesetzte Schadenssoftware. Andere setzen auf Strategien des ?Social Engineerings?: Hierbei werden Gewohnheiten einer Zielperson erkundet und eingesetzt, um sie auf eine interessant erscheinende Web-Seite zu locken. Dort wird dann im Hintergrund ein Wurm heruntergeladen, der laut Hardy ?nichts anderes zu tun hat, als den eigentlichen Trojaner herunterzuladen und sich dann selbst zu löschen?.

Inzwischen geistert der ?Bundestrojaner? weiter durchs Netz. Es gibt ihn nicht nur bei Wikipedia, sondern sogar schon zum Runterladen, wenn auch nur in einer Beta-Version: Auf der Web-Site bundestrojaner.net soll die ganze Debatte auf diese Weise ad absurdum geführt werden. Der Betreiber Kai Blitz nennt als Motiv für seine Aktion: ?Durch die übertriebene Satire möchte ich darauf aufmerksam machen, dass da was faul ist.?

Infobox: Trojaner

Als Trojaner werden Computerprogramme bezeichnet, die vordergründig eine nützliche Aufgabe erfüllen, im Hintergrund aber versteckte Vorgänge auslösen. Die Bezeichnung leitet sich vom Trojanischen Pferd der Antike ab ? im vermeintlichen Geschenk der Holzfigur versteckten sich griechische Soldaten, die auf diese Weise nach Troja eindrangen.

Trojaner gelangen über verseuchte E-Mails oder beim Besuch einer präparierten Web-Seite auf den Computer und können dann unterschiedlichen Schaden anrichten. Oft geht es darum, Passwörter auszuspähen (Sniffer und Keylogger) und Daten zu löschen oder an den Absender zu übertragen. Manche Trojaner richten Backdoor-Programme ein, die eine Fernsteuerung des infizierten Computers ermöglichen. Im Unterschied zu Computerviren und Würmern können sich Trojaner nicht selbständig weiterverbreiten. Da Trojaner aber häufig mit Würmern kombiniert werden, sind die Grenzen fließend.  

14.02.07 09:13
1

95440 Postings, 7263 Tage Happy EndWie verlässlich sind digitale Beweise?



Wie verlässlich sind digitale Beweise?

Peter Mühlbauer 14.02.2007

Der Fall eines Hamburger Autors zeigt eine bisher unberücksichtigte Problematik von Online-Durchsuchungen auf

2003 gingen bei einer Lübecker Tageszeitung per Telefax drei Schreiben ein, die im Duktus einer Agenturmeldung eine Pressekonferenz der Polizei zum Entführungsfall "Alexander" ankündigten. In ihnen stand außerdem, dass der entführte Junge sich in der Ferienwohnung eines Hamburger CDU-Politikers befinde. Daraufhin durchsuchte die Polizei diese Wohnung, fand aber den Jungen nicht. Nach einer Befragung des CDU-Politikers verdächtigte (1) die Polizei einen mit ihm in Nachbarschaftsstreitigkeiten verwickelten TV-Autor als Urheber der Schreiben, durchsuchte dessen Wohnung und beschlagnahmte einen "Maxi-Tower-PC".

Weil sich auf der Telefonrechnung des Autors Verbindungen zu jener Lübecker Tageszeitung fanden, äußerte er bei seiner Vernehmung den Verdacht, dass die Schreiben mittels eines Trojaners von seinem Rechner aus versendet worden sein könnten - er nutzte Windows als Betriebssystem und eigenen Angaben zufolge hatte er bereits mehrmals Schädlinge auf dem Rechner.

Nach einiger Zeit wurde seinem Rechtsanwalt mitgeteilt, dass sich auf dem beschlagnahmten Rechner Beweise befänden, die belegten, dass die Schreiben von dort aus abgesandt worden seien. Als die Lübecker Staatsanwalt Anklage gegen ihn erhob, verlangte er die Untersuchung des Rechners durch einen unabhängigen Sachverständigen, worauf das Amtsgericht Lübeck den Virenexperten Prof. Klaus Brunnstein von der Universität Hamburg mit der Aufgabe betraute.

Als Brunnstein den PC auf Malware untersuche, stellte er fest, dass Zeitstempel auf die Veränderung von Dateien nach der Beschlagnahme hinwiesen. Zeitstempel sind leicht fälschbar und daher im Normalfall nur bedingt als Informationsquelle geeignet. Weil sich der PC aber seit der Beschlagnahme auf der Polizeidienststelle befunden hatte, war eine Manipulation durch den Verdächtigen praktisch ausgeschlossen. Brunnstein beauftragte daraufhin den in die Methoden der Forensischen Informatik eingearbeiteten Studenten Fabian Schulte, den Rechner systematisch auf nach der Beschlagnahme erfolgte Veränderungen zu prüfen.

Am Ende der Untersuchungen stand fest, dass nicht nachweisbar war, ob das Telefax tatsächlich auf dem Rechner erstellt wurde. "Allerdings", so Brunnstein in seinem Gutachten (2), fanden sich "Dateien mit dem in den Akten dargestellten Inhalt des Faxes, aber diese sind zweifelsfrei bei den polizeilichen Untersuchungen hergestellt bzw. verändert worden". Die Beamten hatten dafür sogar eine neue Version der Fax-Software installiert. Nach Brunnstein ist es zwar "theoretisch möglich, dass bei den Versuchen der Polizei, das Fax zu (re)konstruieren, eine eventuell früher vorhandene entsprechende Faxdatei modifiziert worden sein könnte; jedoch ist durch die Handlungen der Polizei nicht mehr mit ausreichender Gewissheit aufklärbar, inwieweit es eine solche Datei vor der Beschlagnahme gab".

Dem Hamburger Experten zufolge hätten vor Beginn der Aufklärungsarbeiten physikalisch und logisch identische Kopien hergestellt werden müssen, an denen dann die Untersuchungen ohne Beweisverlust durchgeführt hätten werden können. Durch die von der Polizei vorgenommenen Veränderungen wurde der PC als Beweisstück entwertet. Nicht nur, dass keine sicheren Rückschlüsse auf mögliche Schadsoftware zum Zeitpunkt der Beschlagnahme mehr getroffen werden konnten - auch sämtliche Spuren des belastenden Schreibens stammten von einer Version, welche die Polizei erst nach der Beschlagnahme des Computers auf dem Rechner erzeugt hatte. Der Name einer der Dateien, "Test.doc", deutet zwar darauf hin, dass weniger eine absichtliche Beweisfälschung als eine aus Unvermögen vorliegen könnte ? was den Vorgang aber umso brisanter macht. Er zeigt, dass die Erzeugung von elektronischen "Beweisen" nicht böswillig geplant sein muss, sondern durchaus auch versehentlich aus einer Kombination von Schlamperei und Bürokratie entstehen kann: Eine Stelle sucht nach einem Dokument und kopiert es dabei erst auf den Rechner, wo es eine andere als "Beweis" entdeckt.

Weil die Anhaltspunkte dafür, dass die Straftat von dem Autor begangen wurde, aufgrund des Vorgehens der Lübecker Kriminalpolizei nicht erhärtet werden konnten, stellte das Amtsgericht Lübeck das Strafverfahren ein.

Der Fall zeigt nicht nur, wie sehr sich Behörden noch an Besonderheiten elektronischer Beweisführung gewöhnen müssen, er legt auch eine bisher wenig berücksichtigte Problematik der Debatte um Online-Durchsuchungen offen: Mit einem "Bundestrojaner" lassen sich nicht nur Daten ausspähen, sondern potentiell auch verändern. Bisher wies (3) nur der CCC darauf hin, dass solche Programme ihrer Natur nach nicht nur fremde Rechner "durchsuchen", sondern dort auch Daten erzeugen und verändern könnten. Weil online "durchsuchte" Rechner - anders als beschlagnahmte - sowohl dem Zugriff der Überwachten als auch dem der Polizei oder des Verfassungsschutzes ausgesetzt sind, können die Behörden Vorwürfen der willentlichen oder versehentlichen Erzeugung von Beweisen nur schwer entgegentreten. Damit ist fraglich, inwiefern ein solcherart "durchsuchter" Rechner noch als Beweismittel in rechtsstaatlichen Verfahren tauglich sein kann.

Links

(1) http://oraclesyndicate.twoday.net/stories/3280835/
(2) http://www.truemedia.de/Brunnstein_Gutachten.pdf
(3) http://www.ccc.de/updates/2007/online-durchsuchung

Telepolis Artikel-URL: http://www.heise.de/tp/r4/artikel/24/24638/1.html

 

14.02.07 11:06

246121 Postings, 5571 Tage buranDa kan man einfach nur noch sagen ,Wohl denen

die keinen Computer besitzen.  

   Antwort einfügen - nach oben