Bundestrojaner enttarnt

Teil 4: Bundestrojaner - was technisch möglich ist

In einem Punkt halten sich die Antworten des BMI deutlich zurück: Wie soll der Ziel-PC infiziert werden? Schwammig ist von vielen "Einbringungsmöglichkeiten" die Rede, unter denen die Ermittler im konkreten Fall die erfolgversprechendste auswählen.

Bundestrojaner - was technisch möglich ist

© Archiv

Sehr verwegen wirkt der Vorschlag, den Bundestrojaner getarnt als "offizielle" E-Mail von Bundesbehörden wie etwa Finanzämtern zu versenden. Der Trojaner wäre dabei etwa als PDF-Version eines Steuerdokuments getarnt. Beim Öffnen des Anhangs per Doppelklick installiert sich der Spion und öffnet dann das vorgeschobene PDF-Dokument. Das BMI merkt dazu an, das sei ein sehr unwahrscheinlicher Weg, räumt aber im nächsten Satz ein, er würde keinesfalls ohne Rücksprache mit der entsprechenden Behörde erfolgen. Das dürfte wohl auch selbstverständlich sein, denn die E-Mail muss im PDF sinnvolle Daten enthalten, sonst wird der Empfänger sofort misstrauisch.

Jeder halbwegs erfahrene PC-Nutzer dürfte in den letzten Jahren gelernt haben, nicht einfach auf irgendwelche Dateianhänge von E-Mails zu klicken. Spätestens mit den gefälschten E-Mails von BKA, ikea oder 1&1, die Spam-Versender zur Infektion neuer Zombie- PCs für ihre Botnetze im letzten Jahr einsetzten, dürften sich nur noch wenige Anwender von "offiziellen" Absenderadressen einlullen lassen. Und die Äußerungen des BMI gießen noch Öl aufs Feuer.

Manipulierte Downloads

Präziser wären manipulierte Downloads von Programmdateien, die sich die Zielperson herunterlädt. Dazu könnte das BKA über den Internet-Provider den Datenstrom des Ziel-PCs überwachen. Lädt der Anwender eine Programmdatei herunter, fügt ein Programm in den Download automatisch den Bundestrojaner ein. Die Techniken sind von echten Viren bekannt und einfach umzusetzen. Beim Start des Downloadswird zunächst der Trojaner aktiv und klinkt sich im System ein. Darauf startet der Viruscode das ursprüngliche Programm.

Bundestrojaner - was technisch möglich ist

© Archiv

Die kriminelle Kollegen der BKA-Beamten wissen, wie sie Nutzer verleiten, sich selbst einen Trojaner auf die Festplatte zu laden.

Statt beim Internet-Provider anzusetzen, könnte die Polizei auch die Downloads auf Webseiten manipulieren, die der Anwender nur nach einem Login erreicht - auch damit ist sichergestellt, dass nur die Zielperson betroffen ist. Allerdings ist der Download einer Programmdatei erforderlich - und die Entscheidung darüber liegt beim Anwender. Besonders effizient sind diese Varianten also nicht. Zudem gibt das BMI in seinem Antwortkatalog an, dass die Installation von RFS ohne die Mithilfe Dritter (wie etwa Provider) erfolgten soll.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.