Wie das BKA mit Virentechnologie private PCs ausspionieren will (BND, Trojaner, Spionage, Datenschutz, Überwachung, Big Brother, Orwell, 1984)

background image

Kommissar Trojaner

Wie das BKA mit amerikanischer und russischer
Virentechnologie heimische PCs ausspionieren will

Von Peter Welchering, 09.12.2006

Potenziellen Amokläufern, die ihre geplanten Taten im Internet ankündigen, will man im
Bundesinnenministerium durch eine verbesserte Online-Überwachung auf die Spur kommen.
Dabei soll das Bundeskriminalamt auch Trojanische Pferde und Überwachungsviren einset-
zen, die die Festplatten von Internet-Nutzern durchsuchen und auswerten.

Eingesetzt werden soll für dieses Ausspionieren von Personal Computern eine Überwachungstech-
nologie, die im wesentlichen vor 20 Jahren am Moskauer Institut für Strahlenphysik für den damali-
gen sowjetischen Geheimdienst KGB entwickelt wurde.
Die Regierung im Kreml hatte nämlich das Problem, dass die Befehlsstellen des US-Militärs zuneh-
mend über das Internet kommunizierten. Und da brachte das Abhören von Telefonleitungen natür-
lich keine guten Ergebnisse mehr.
Deshalb hat das KGB eine Virentechnologie entwickeln lassen, mit der Überwachungsprogramme
auf die Computer des gegnerischen Militärs geschleust werden. Einmal auf der Festplatte des Ziel-
computers gelandet, analysiert die Software alle dort gespeicherten Dateien und spioniert den Com-
puter regelrecht aus. Und mit einer solchen Spionagesoftware soll nun nach dem Willen des Bun-
desinnenministeriums auch künftig das Bundeskriminalamt arbeiten.

Wann immer jemand im Internet surft, Mails sendet oder empfängt oder
eine Datei übermittelt, übermittelt er auch seine Internet-Protokoll-
Nummer. Entweder handelt es sich um eine IP-Nummer, die meinem
Server fest zugeteilt ist, wenn ich etwa meine Internet-Domain selbst
verwalte und betreibe. Oder ich bekommen für die Zeitdauer meiner In-
ternet-Verbindung eine solche IP-Nummer zugewiesen, zum Beispiel
wenn ich Kunde bei einem Internet-Provider bin, wie T-Online, Arcor,
1&1, AOL und wie sie alle heißen.
Wenn mir ein solcher Provider Zugang zum World Wide Web ver-
schafft, dann vergibt er eine zeitliche begrenzte IP-Nummer für meinen
PC. Diese IP-Nummern und die Daten des Nutzers, an den sie vergeben
wurde und wie lange er sie benutzt hat, werden dabei gespeichert. Inso-
fern kann jeder Internet-Nutzer, mit allem was er im World Wide Web
so treibt, jederzeit zurückverfolgt werden. Und wenn nun ein Amoklauf
im Internet angekündigt wird, kann die IP-Nummer des Rechners ermit-
telt werden, von dem der Aufruf stammt. Und genau dann soll das BKA
einen Spionage-Trojaner loslassen.

Im Bundesinnenministerium ist tatsächlich diskutiert worden, dass der Verdächtige zu diesem
Zweck eine infizierte Mail vom BKA bekommt. Und da gab es auch gleich Kritik aus dem Innen-
ausschuss des Bundestages, dass mit solchen infizierten Überwachungs-Mails natürlich jede Menge
Unheil angerichtet werden kann.
Der FDP-Bundestagsabgeordnete Hartfrid Wolff, Mitglied im Innenausschuss, dazu: „Wenn ein
derartiger Überwachungswurm, wie man ihn bezeichnen möchte, unkontrollierbar wird, dann ist er
auf jeden Fall abzulehnen, und die Risiken sind aus meiner Sicht zu hoch, als dass man dann einen
solchen Wurm auch nur ansatzweise starten sollte.“

Lesetipp:

Im Namen des Staates.

CIA, BND und die

kriminellen Machenschaften

der Geheimdienste

Mehr Infos

background image

Deshalb hat sich der Planungsstab im Innenministerium noch eine andere Variante für das Ein-
schleusen des Spionagevirus vorlegen lassen. Die Ausspäh-Attacke läuft dabei in zwei Schritten ab.

Zunächst wird über den Internet-Provider des verdächtigten PC-Nutzers ein so genannter Trojaner
auf dessen Personal Computer geschickt. Dabei müssen die Provider nicht auf infizierte Mail-Datei-
en zurückgreifen, sondern können direkt über die Wartungsprogramme des Betriebssystems die nur
wenige Byte große Kerndatei der Spionagesoftware auf den Ziel-PC schleusen.
Während der PC-Anwender im Internet surft, lädt sich die installierte Spionagedatei dann weitere
Überwachungssoftware herunter. Dazu gehört auch ein Analyseprogramm, mit dem Dateiinhalte in
der Folgezeit ausgewertet werden können.
Bestimmte Bitfolgen einer Bilddatei deuten zum Beispiel auf einen pornografischen Inhalt hin. Von
größeren Dateien, zum Beispiel Videos, werden so genannte Bitmuster genommen und an eine Aus-
wertungsadresse geschickt. Allerdings auch diese Spionage-Trojaner können unkontrollierbar wer-
den.

Quelle:

http://www.dradio.de/dlf/sendungen/computer/572420/

Lesetipp

Andreas von Bülow:

Im Namen des Staates. CIA, BND und die kriminellen Machenschaften der

Geheimdienste

Hinweis

Unter den Suchbegriffen „Datenschutz“, „Überwachung“, „Staat“ oder „Zensur“ lassen sich im
eDonkey-Netzwerk eine Fülle an Berichten und Informationen zu diesem Thema finden.

eDonkey Direkt-Links

Lauschangriff auf Festplatten

(kleine Artikelsammlung im PDF-Format über staatliche PC-Spionage)

US-Geheimdienst NSA kontrolliert Windows Vista

(Aufschlußreicher Bericht über die Zusammenarbeit von NSA und Microsoft, PDF-Format)

Der Spion im Laserdrucker - Update 08.01.2006

( Artikelsammlung im PDF-Format, enthält eine Liste der zur Zeit betroffenen Drucker)


Wyszukiwarka

Podobne podstrony:
Jan van Helsing Geheimgesellschaften 2 Das Interview mit Jan van Helsing
Das kleine Mädchen mit den Schwefelhölzern(1)
Apache Cochise 02 Mit dem Abend kam das Grauen
Wie ist das Wetter heute
Das kleine Mädchen mit Schwefelhölzern
Hubert Schleichert Wie man mit Fundamentalisten diskutiert
Terra TB 328 Goldin, Stephen Das private Universum EBuch
Eco, Umberto Wie man mit einem Lachs verreist und andere nuetzliche Ratschlaege
Mit polityczny
Lecture10 Medieval women and private sphere
18 Mit mityzacja mitologie wsp Nieznany (2)
zestawy glosnikowe cz1 MiT 10 2007
Legendy Mit o stworzeniu
Kto wie i kto wiedzial
Mit monogamii Jak poradzic sobie ze zdrada partnera mitmon
mit

więcej podobnych podstron