Bundestrojaner enttarnt

Teil 2: Bundestrojaner - was technisch möglich ist

Ist der PC erst einmal infiziert, geht es an die Durchsuchung. Nach Auskunft des BMI sind dabei folgende Aktivitäten vorgesehen:

Bundestrojaner - was technisch möglich ist

© Archiv

  • Informationen zum PC an sich
  • Gespeicherte Dateien
  • Suche nach Dateien mit bestimmten Namen
  • Suche nach Dateien mit bestimmten Dateiendungen
  • Suche nach Eigenschaften/Attributen (Zugriffsdaten etc.)
  • Schlüsselwortsuche
  • Suche in bestimmten Verzeichnissen
  • Suche nach Dateien eines bestimmten Dateityps
  • Erfassung von Passworteingaben, in Bearbeitung befindlicher verschlüsselter Dateien etc.
  • Erfassung von Klartextdaten vor einer Verschlüsselung
  • Erfassung von Klartextdaten nach einer Entschlüsselung

Eine Abfrage von eventuell an den PC angeschlossenen Webcams oder Mikrofonen ist laut BMI nicht vorgesehen, obwohl technisch kein Problem. Eine solche "Wohnraumüberwachung", besser als großer Lauschangriff bekannt, ist gesetzlich anderweitig geregelt. Auch eine Überwachung von VoIP-Gesprächen ist nach BMI-Angaben deshalb in RFS nicht vorgesehen.

Die zu übertragenden Daten sollen bereits auf dem Ziel-PC möglichst genau selektiert werden. Zum einen dürfen die Fahnder keine Daten aus dem "Kernbereich persönlicher Lebensgestaltung" erfassen, zum anderen ist natürlich die meist geringe Übertragungsrate der Internetverbindung zu berücksichtigen. Die Daten sammelt der Bundestrojaner zunächst in einer verschlüsselten Logdatei. Bei der nächsten Internetverbindung schickt er sie an den BKA-Server. Das BMI geht dabei davon aus, dass der Versand durchaus mehrere Tage in Anspruch nehmen kann - schließlich soll er auch nicht auffallen.

Eine Alternative wäre, den Bundestrojaner nach der Installation vielleicht über Wochen Ergebnisse aufzeichnen zu lassen. Im Rahmen einer normalen Hausdurchsuchung kann ein Fahnder die Logs dann zusammen mit dem PC beschlagnahmen. Diese Option ist in den Antworten des BMI allerdings nirgends erwähnt.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Software Installation
Computer ohne Werbung

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Sicherheit im Urlaub
Sicherheit im Urlaub

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.
News
Video
SciFi-Action mit Ryan Gosling und Harrison Ford
Video
Agatha-Christie-Verfilmung mit Johnny Depp
Video
Kinostart: 23.11.2017