Bundestrojaner?!

thetoxer12

New member
Hi also seit 2007 soll es ja den Bundestrojaner geben.
Er soll den Computer ja sogar über einen download quasi on the fly
befallen können.

Ich weiss, dass das thema schon etwas älter ist, aber weiss vlt.
einer von euch wie man den entdecken kann und löschen und oder wie man sich gegen ihn schützen kann?

Denn in den meisten beiträgen lese ich nur, dass man sich dagegen nicht schützen kann.

Aber vlt. weiss ja jemand von euch ein bissel mehr.
 
Über den " " solltest du dir keinen Kopf machen. Hast du den am PC sind deine Probleme weit größer (und ein Versuch so eine Software zu finden oder zu löschen macht deine Situation nicht besser - auch wenn du zu unrecht verdächtigt wurdest)...

Außerdem hast du nicht wirklich eine Möglichkeit etwas dagegen zu unternehmen. Selbst wenn es theoretisch Gegenmaßnahmen geben würde ist es zumindest fragwürdig diese hier zu nennen. Immerhin versuchst du dich ja der Strafverfolgung zu entziehen.
 
ich wollte ja nur mal fragen, nur weil man sich für soetwas interessiert muss ja nicht gleich heißen, dass man etwas strafrechtliches getan hat😉.

Übrigends können auch längst hacker dein computer on the fly über downloads infizieren,
deswegen dachte ich sollte man vlt. mal darüber nachdenken wie man sich dagegen schützt.
 
Zuletzt bearbeitet:
1. Müssen so Sprüche wie der von Gargl nicht Sein...
2. Ist deine Unterstellung am Ende einigermaßen unpassend, niemand hat in den obigen Posts geäußert das Überwachungsmethoden gelobt oder für ok befunden werden oder ähnliches.
 
Übrigends können auch längst hacker dein computer on the flight über downloads infizieren,
deswegen dachte ich sollte man vlt. mal darüber nachdenken wie man sich dagegen schützt.
Willkommen im 21. Jahrhundert! :-D Aus dem Grund gibts so viele Hersteller von Sicherheits-Software und -Hardware.

PS: Es heißt "on the fly".
 
Am Ende ist der "Bundestrojaner" auch nur eine Schadsoftware mit einigen besonderen Eigenschaften.
Die üblichen Sicherheitsregeln gelten also weiterhin: Software aktuell halten, keine Schwarzkopien verwenden (die Quellen, aus denen man sowas bezieht sind meist ein Pfuhl von Malware), das Hirn niemals abschalten beim Surfen.

Es gibt genau einen Unterschied zu "regulärer" Malware: Der Bundestrojaner ist gesetzlich verordnet. (Jegliche) Software, die in Deutschland hergestellt wird, könnte bereits von Haus aus mit einer Backdoor für den BKA-Zugriff versehen sein (es gibt jedenfalls keine Möglichkeit, das auszuschließen). Man sollte also sehr gut überlegen, welche Software man nutzt; eine Firewall oder ein Verschlüsselungstool "made in Germany" ist meiner Meinung nach keinen Cent mehr wert.

Sprüche wie "mach nichts illegales dann passiert dir nichts" sind nicht hilfreich. Heutzutage reicht es, ein wenig Pech zu haben, um im Visier von Strafverfolgung zu landen, Beispiel Andrej Holm.
 
Zuletzt bearbeitet:
Der post von ChiefAlex ist bis jetzt der erste der richtig zum thema passt.

Und hatte Antvir nicht mal damit geworben hatte, dass die sogar den Bundestrojaner ausfindig machen.🙂

Kann man sich den schon mit herkömlichen antivir und firewall programmen gegen den Bundestrojaner schützen?

Und ein bundestrojaner muss doch auch etwas mit spyware zu tuen haben, sonst könnten die einen ja kaum überwachen ....

ich hatte mal ein programm im internet gesehen was die funktion tastertur und maus zu überwachen verhindern soll, also keylogger hätten dann keine chance. Würde sowas helfen?
 
Der Bundestrojaner ist doch keine fertige, einsatzbereite "uberMalware"...
Das BKA wird mit irgendeinem Dienstleister Verträge schließen und sich bei jedem Einzelfall einzeln beim Einbrechen in die Systeme helfen lassen.
Wenn das ein Mac ist, wird es einfach dank allgemein nicht vorhandenem Schutz, bei Windows hält man nach ungepatcher Adobe-Software Ausschau, bei Linux nach veralteten Repo's, etc. etc.
Vielleicht wird dieser Dienstleister sich dann auch einfach für die Hälfte des Geldes einen 0-Day-Exploit (also eine noch nicht bekannte Sicherheitslücke) kaufen und einsetzen.

Wenn der Bundestrojaner "maßgeschneidert" genug ist, wird auch z.B. dein Programm, das dich vor dem Keylogging schützen soll, heimlich ausgeknipst.
Die meisten BKAler mag technisch inkompetent sein, ein angeworbener Dienstleister aber vermutlich nicht.
 
Langsam, langsam... die Hälfte davon ist einfach nur falsch.

Es gibt genau einen Unterschied zu "regulärer" Malware: Der Bundestrojaner ist gesetzlich verordnet. (Jegliche) Software, die in Deutschland hergestellt wird, könnte bereits von Haus aus mit einer Backdoor für den BKA-Zugriff versehen sein (es gibt jedenfalls keine Möglichkeit, das auszuschließen). Man sollte also sehr gut überlegen, welche Software man nutzt; eine Firewall oder ein Verschlüsselungstool "made in Germany" ist meiner Meinung nach keinen Cent mehr wert.

Bei einer Online-Durchsuchung wird speziell für deinen Fall eine Software geschrieben. Da ist es völlig egal ob du Windows oder Linux und Software aus Deutschland oder Antigua einsetzt. Zumal dir wenn überhaupt nur Open Source Software helfen würde, und die ist in DE genauso "open" wie in anderen Ländern.

Außerdem wird nur von der Möglichkeit gesprochen einen PC mit so einem Bundestrojaner online zu infizieren. Das realistischste ist da derzeit ein einfacher Email-Anhang (gegen die man sich mit Intelligenz schützen kann). So etwas wie vom Provider manipulierte Pakete oder das Einpflegen in Drittprogramme wird offiziell ausgeschlossen, weil "es ihren Angaben nach "nicht notwendig" [ist], weitere Stellen in Form von Drittparteien bei der "Einleitung" der Maßnahme zu kontaktieren".

Praktisch ist es wahrscheinlicher (weil einfacher), dass die Software "von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen installiert" wird. Und sobald physischer Zugriff möglich ist hast du sowieso keine Chance mehr.

Vielleicht wird dieser Dienstleister sich dann auch einfach für die Hälfte des Geldes einen 0-Day-Exploit (also eine noch nicht bekannte Sicherheitslücke) kaufen und einsetzen.
Wird nicht passieren. Der "Einkauf" von Exploits wurde bereits ausgeschlossen.

Lest euch bitte mal den Wiki-Artikel und bei Interesse auch die Einzelnachweise durch.
 
Ach pixelflat 🙁
Natürlich ist mir das Statement mit dem Email-Anhang bekannt. Da aber niemand darauf hereinfallen wird (die Sache mit den Email-Anhängen haben inzwischen die meisten Menschen begriffen) wird man nach Alternativen suchen müssen.

das Einpflegen in Drittprogramme wird offiziell ausgeschlossen
Der "Einkauf" von Exploits wurde bereits ausgeschlossen.
Dann wird der "Einkauf" halt als "selbst entdeckt" deklariert.
Die Vorstellung, dass sich Sicherheitsbehörden an diese offiziellen Angaben halten werden ist Wunschdenken.
Am Ende wird doch kein BKA-Praktikant die Software schreiben sondern Leute die was davon verstehen. Und diese werden (auch ihrem Auftaggeber BKA) ohnehin nicht im Details erklären, woher sie wussten, wieso und wie welche Sicherheitslücke ihnen bekannt war.

...
Aber okay, wenn wir uns an diese offiziellen Angaben halten, müssen wir wirklich nur Kaspersky installieren, bei Email ein wenig aufpassen und können beruhigt schlafen gehen.
An welches Szenario man nun mehr glaubt, muss jeder für sich entscheiden.

(edit)
Praktisch ist es wahrscheinlicher (weil einfacher), dass die Software "von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen installiert" wird. Und sobald physischer Zugriff möglich ist hast du sowieso keine Chance mehr.
Das stimmt so nicht. Gegen alles bekannte Software-basierte kann man sich mit einer Vollverschlüsselung des Systems schützen.
Die Aussagen "wir schicken Emails mit dem Trojaner im Anhang" und "im Zweifelsfall wird halt in die Wohnung eingebrochen" zeigen IMO nur ganz deutlich, dass die erste Aussage eine reine Fahnenschwenkerei ist und ohnehin nicht ernsthaft in Betracht gezogen wird.
 
Zuletzt bearbeitet:
Am Ende wird doch kein BKA-Praktikant die Software schreiben sondern Leute die was davon verstehen. Und diese werden (auch ihrem Auftaggeber BKA) ohnehin nicht im Details erklären, woher sie wussten, wieso und wie welche Sicherheitslücke ihnen bekannt war.
Warum gehst du eigentlich ständig von unfähigen BKA-Mitarbeitern aus, die gerade noch wissen wo der "Internet Button" ist?

Aber okay, wenn wir uns an diese offiziellen Angaben halten, müssen wir wirklich nur Kaspersky installieren, bei Email ein wenig aufpassen und können beruhigt schlafen gehen.
An welches Szenario man nun mehr glaubt, muss jeder für sich entscheiden.
Kaspersky ist ein russisches Unternehmen. Welche AV-Software willst du denn verwenden? Sorry, aber ich glaube du hast zu viele Verschwörungstheorien bei fefe gelesen. 😉

Edit: Natürlich kannst du dein System verschlüsseln, aber dann wird halt ein HW-Keylogger installiert oder eine Kamera die einfach dein Passwort aufnimmt. Wenn du schon so paranoid bist solltest du doch auch auf die Idee kommen. :fresse:
 
Warum gehst du eigentlich ständig von unfähigen BKA-Mitarbeitern aus, die gerade noch wissen wo der "Internet Button" ist?
Teilweise ist das sicher nur meine Meinung. Bestärkt wird die aber durch Dinge wie das hier:


Ja ja, beides sicher nur Beispiele, die nicht zwangsläufig repräsentativ sind.:bigok:

Kaspersky ist ein russisches Unternehmen. Welche AV-Software willst du denn verwenden? Sorry, aber ich glaube du hast zu viele Verschwörungstheorien bei fefe gelesen. 😉
Ich habe einfach einen bekannten Hersteller genannt. Hätte auch Antivir oder McAffe sein können 😉 Der Sinn der Aussage war: eine Antiviren-Software ist nicht alles.

Edit: Natürlich kannst du dein System verschlüsseln, aber dann wird halt ein HW-Keylogger installiert oder eine Kamera die einfach dein Passwort aufnimmt. Wenn du schon so paranoid bist solltest du doch auch auf die Idee kommen. :fresse:
HW-Keylogger?
Den USB-Port der Tastatur kann man manuell überprüfen. Die Tastatur selbst kann man versiegeln.
Bei allen (anderen) mir bekannten Hardware-Konstruktionen würde außerdem das Betriebsystem sofort neu gefundene Hardware melden (und Treiber fordern^^^). Dies kann dank der Vollverschlüsselung auch nicht verhindert werden.
Kamera im Zimmer? VIel zu simpel. Warum nicht gleich einen Laser durch das Fenster auf die Tastatur richten? Die Erschütterungen werden gemessen und durch eine statistische Analyse gejagt. So kommt man auch zum Mitschnitt der Eingabe !:fresse:
 
Zuletzt bearbeitet:

😉
Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren.
[...]Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwendig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden.
 
Teilweise ist das sicher nur meine Meinung. Bestärkt wird die aber durch Dinge wie das hier:


Ja ja, beides sicher nur Beispiele, die nicht zwangsläufig repräsentativ sind.:bigok:
Dein Fehler ist aber, dass du gleichzeitig davon ausgehst ein Terrorist ("20 Jahre unter Schafen gelebt und gerade eben gelernt wie man eine Boing fliegt"-Klischee) hätte dasselbe Know-How wie deutsche Informatiker. Daher würde ich eher sagen die teilweise erheblichen Defizite im IT-Wissen der Ermittler gleichen sich aus.

Ich habe einfach einen bekannten Hersteller genannt. Hätte auch Antivir oder McAffe sein können 😉 Der Sinn der Aussage war: eine Antiviren-Software ist nicht alles.
...
HW-Keylogger?
Den USB-Port der Tastatur kann man manuell überprüfen. Die Tastatur selbst kann man versiegeln.
Bei allen (anderen) mir bekannten Hardware-Konstruktionen würde außerdem das Betriebsystem sofort neu gefundene Hardware melden (und Treiber fordern^^^). Dies kann dank der Vollverschlüsselung auch nicht verhindert werden.
Möglichkeiten gibts viele, praktisch relevant sind nur wenige. Und es stellt sich wieder die Frage wie viel du durch diese Maßnahmen in der Ermittlung gegen dich gewonnen hast. Du darfst nicht vergessen, dass zu dem Zeitpunkt bereits gegen dich ermittelt wird.

Kamera im Zimmer? VIel zu simpel. Warum nicht gleich einen Laser durch das Fenster auf die Tastatur richten? Die Erschütterungen werden gemessen und durch eine statistische Analyse gejagt. So kommt man auch zum Mitschnitt der Eingabe !:fresse:
Na aber hallo. Es geht hier immerhin um die nationale Sicherheit. :fuchtel: Das die den Aufwand nicht betreiben weil sich thetoxer12 (hypothetisch) vielleicht GTA4 gesaugt hat, sollte klar sein. Falls die ganze Online-Durchsuchung nix bringt räumen die dir halt deine Wohnung leer. Gut, wenn du sämtliche Datenträger verschlüsselt hast hilft das denen auch nicht weiter - aber du bist sämtliche PCs erst mal los.

Siehe Beispiel Andrej Holm: letztendlich vielleicht ein doller Sieg für die Privatsphäre, aber was hat er dadurch gewonnen? Viel Zeit verloren, eine Verhaftung auf dem Konto und immerhin ein dicker Abschnitt in seinem Wiki-Artikel inkl. der gesamten Presse. Das wird in seinem zukünftigem Leben sicherlich positive Auswirkungen haben.


Btw: gerade einen an mich adressierten Brief vom Bundesamt für Justiz aufgemacht. Puh, doch nur das Führungszeugnis... :fresse:
 
Zuletzt bearbeitet:
Btw: gerade einen an mich adressierten Brief vom Bundesamt für Justiz aufgemacht. Puh, doch nur das Führungszeugnis...
Diesen "Moment, da klopft jemand an der Tü-" Moment hatte ich auch schonmal 😉

Und es stellt sich wieder die Frage wie viel du durch diese Maßnahmen in der Ermittlung gegen dich gewonnen hast. Du darfst nicht vergessen, dass zu dem Zeitpunkt bereits gegen dich ermittelt wird.
Solange das Abwehren vom Bundestrojaner noch nicht illegal ist (Widerstand gegen robotorisierte Vollstreckungsbeamte oder so), hat man dadurch jedenfalls noch nichts verloren.

Siehe Beispiel Andrej Holm: letztendlich vielleicht ein doller Sieg für die Privatsphäre, aber was hat er dadurch gewonnen? Viel
Wie meinst du das? Wie hätte er sich denn "besser" verhalten können? Besser hätte es für ihn eigentlich nicht laufen können. Freispruch, und den Mist mit der Verhaftung und Beschnüffelung hat er wirklich nicht verschuldet...
Ich verweise wieder auf einen Vortrag von Udo Vetter "Sie haben das Recht zu schweigen", wer den noch nicht kennt, googeln und anschauen.
"Kooperation" mit der Polizei bringt einem nämlich im besten Fall nichts.
Gott sei denk muss einem immer noch eine Straftat nachgewiesen werden, und man nicht selbst seine Unschuld.

Falls die ganze Online-Durchsuchung nix bringt räumen die dir halt deine Wohnung leer.
Gut, wenn du sämtliche Datenträger verschlüsselt hast hilft das denen auch nicht weiter - aber du bist sämtliche PCs erst mal los.
Das wäre doch erst recht der Fall, wenn der Bundestrojaner irgendwas "verdächtiges" findet. Zum Beispiel ein .odt-Dokument, was MS Word nicht öffnen kann^^.
Oder "Bombenbauanleitungen" beim Chemiestudenten. Oder der Browsercache, wenn Prefetching nicht aus ist. oder Spam im Email-Client. etc etc.
 
Wie meinst du das? Wie hätte er sich denn "besser" verhalten können? Besser hätte es für ihn eigentlich nicht laufen können. Freispruch, und den Mist mit der Verhaftung und Beschnüffelung hat er wirklich nicht verschuldet...
Naja, vielleicht hätte er viel früher freigesprochen werden können, hätte er sich nicht geweigert seine verschlüsselten Daten freizugeben. Man kann nicht nicht kommunizieren.

Aus einem ODT-Dokument oder Spam wird einem niemand einen Strick drehen... da stellt sich schon die Frage was Herr Holm da verschlüsselt hat. Immerhin drohten ihm ja mehrere Jahre Haft. Ich meine, dass es ihm dabei nur ums Prinzip beim Thema Privatsphäre ging (auch oder gerade weil seine Partnerin "Medienaktivistin & Journalistin" ist).

Stell dir doch mal vor du sitzt unschuldig in U-Haft wegen Terrorverdacht, dir drohen zig Jahre Gefängnis-Aufenthalt und du hast am PC ein verschlüsseltes Laufwerk. Ist Schweigen da wirklich der beste Weg den man gehen kann?

Edit: Gut, wenn in dem verschlüsseltem Laufwerk anderweitig strafbare Inhalte (zB CP) sind ist das natürlich etwas anderes. Aber wir gehen ja hier davon aus, dass wir alle zu unrecht verdächtigt wurden.
 
Zuletzt bearbeitet:
Aus CP sollte man auch so ein Godwins Law bauen. 😉

Als (investigativer) Journalist würde ich mich hüten, z.B. Quellen preiszugeben. Danach redet doch keiner mehr mit einem und der Job ist zu Ende.

Im Beispiel Holm sehe ich das aber trotzdem ganz anders. Der saß in U-Haft wegen Terrorverdacht. Jede Art von Kooperation hätte ihn davon nicht befreit (Mir ist aber klar, dass das ein "Meinungsfeld" ist, das jeder anders bewertet).

da stellt sich schon die Frage was Herr Holm da verschlüsselt hat. Immerhin drohten ihm ja mehrere Jahre Haft.
Können auch 200GB leerer Speicher gewesen sein. Auf ihn "aufmerksam" wurden die Ermittler ja durch diese mg-Bekennerschreiben und irgendwelchen , die die Ermittler gegoogelt hatten und die u.a. auch von Holm benutzt wurden.

edit:

Da ist der Vortrag, 1 Stunde 10 Minuten, die sich lohnen.
 
Zuletzt bearbeitet:
Das Video lohnt sich echt 😀 Ganz lustig.

Wie verschlüsselt man eigentlich so ne Festplatte sodass sie nicht benutzt werden kann?
 

Online-Statistiken

Zurzeit aktive Mitglieder
1
Zurzeit aktive Gäste
28
Besucher gesamt
29

Beliebte Forum-Themen

Zurück
Oben Unten