Bundestrojaner

Zunächst aber nicht mit Hi-Tech: Um elektronische Hintertüren an einem Computern zu öffnen, müssen die BKA-Beamte erst einmal heimlich durch die Vordertür der Wohnung des Verdächtigen eindringen und vor Ort das Betriebssystem des Rechners kopieren. Nach Recherchen des Technikmagazins “Chip” wird dann im BKA die Konfiguration des Rechners und seiner Firewall analysiert und anschließend ein individuell auf den Computer angepasstes Schnüffelprogramm, die sogenannte “Remote Forensic Software” (RFS), geschrieben.

Danach müssen die BKA-Beamte wieder bei einer günstigen Gelegenheit in die Wohnung des Verdächtigen eindringen und das Schnüffelprogramm per Hand installieren. Zudem müsste eine eventuell zum Schutz installierte Firewall auch noch umkonfiguriert werden, damit sie die RFS-Daten beim Onlineversand an die Behörde nicht blockiert. Falls heimliche Wohnungsbesuche nicht möglich sind, könnte das BKA laut “Chip” versuchen, die Schüffelsoftware als “Bundestrojaner” in E-Mails von Behörden zu verstecken und online einzuschleusen.

Also in Zukunft den Laptop nicht mehr zu hause stehen lassen?

2 thoughts on “Bundestrojaner

  1. Zuerst spionieren sie mit kompromittierender Abstrahlung das System aus. Bei mir haben sie beim benachbarten Pfarramt dazu sogar das Gitter vor dem Fenster entfernt, das Fenster stand ganz offen, die Entfernung nur gut 40 m. Möglicherweise waren sie auch in der Wohnung,
    denn zu der Zeit hat sich ein Schlauch meiner Wasserkühlung am PC gelöst. Die setzten da auch ettliche Leute ein, die dann überrascht sind, wenn man von der anderen Seite kommt… hihi.

    Etwa ein Monat später wird mit den e-mails die eigentliche Software eingeschleußt, und zwar in den Kernel und in das Bios. Beides setzt sicher einiges an Vorbereitung voraus. Das System stürzt ab und fährt sofort wieder hoch.
    So meldete bei mir nur der Spybot Tea Timer, daß versucht werde, den Kernel zu verändern. Norton blieb stumm. Ich muß dazu sagen, dass ich den Spybot Tea Timer in ihrer Phase des Ausspionierens nicht installiert hatte.

    Der PC war seither auffallend unterschiedlich schnell beim Hochfahren und gebremst bei hohen Downloadgeschwindigkeiten . Als ich nun eher zufällig ins Bios schaute, da traute ich meinen Augen nicht. Denn als First Boot Device stand etwas, das ich dort noch
    nie zur Auswahl gesehen hatte und was auch mein jetziges Bios Update von Asus nicht anbietet:
    “Network B02 D00 Yukon Boot Agent” vor dem nachgereihten Laufwerk. Was das bedeutet bekommt man im Netz schnell heraus.

    Der Rechner wurde zwei Wochen lang über das Internet kontrolliert hochgefahren. Wenn das Modem ausgesteckt war, dann durch das nachgereihte Laufwerk. Die √É‚Äûnderung im Bios ist der wohl eindeutigste Beleg für diesen heftigen Angriff auf meinen Rechner und auch das
    wirksamste Instrument für die Polizei. Kaum vorstellbar ein Bios so zu flashen, die brauchen glatt den source-code oder die Unterstützung von Asus, das kostet sicher einiges. Es bleiben auch die Bioseinstellungen erhalten. Sie implementieren irgendwie diese Network Boot Technologie.

    Da habe ich doch glatt was gratis erhalten ;)
    Wenn einer das Asus P5BE-Plus Board hat, ich sende ihm das Sicherungsfile dieser gehackten Bios Version gerne zu.

    Warum ich das weiß? Nun es gab zu viele Indizien am Rechner und in meiner Umgebung die sich mit dem deckten, was ich aus den Medien oder dem Abschlußbericht der Evaluisierungskommision erfahren hatte.
    Ich habe zeimal an holländischen Honeypots gekostet aber nichts angestellt sprich abgespeichert oder gar hochgeladen. Fünf Polizisten waren vor zwei Jahren zu einer Hausdurchsuchung in meiner Wohnung und haben dabei das C-Laufwerk im Rechner übersehen. Außerdem bin ich Beamter, was ihnen die moralische Rechtfertigung
    für diesen harten Angriff geben dürfte.

    Sie sind auch sicher noch am Trainieren, denn sie machen Fehler. Stellen sie sich vor, die benennen im Bios die Auswahlmöglichkeiten so um, dass man den Unterschied nicht mehr erkennt. Da würde wirklich nur noch regelmäßiges Flashen helfen.

    Zusammenfassend sollte man sagen, dass man seine Sicherheitseinstellungen so oft wie möglich ändern sollte. Vorerst unbedingt im Bios zeitweise die Bootreihenfolge ansehen, und ob es da plötzlich eine neue Position zur Auswahl gibt.
    Den Kernel schützen. Die e-mail Adresse regelmäßig ändern. Den eigenen PC mit Kamera überwachen ;)