Das BKA hat in seiner Öffentlichkeitsarbeit wohl eine offene Flanke entdeckt und erklärt jetzt nochmal die Sache mit dem Bundestrojaner. Zumindest laut der Zeitschrift Chip. Schade eigentlich, das Medienspektakel wurde ja immer surrealer und man wunderte sich über all die Menschen und Journalisten, die sich tatsächlich vor einem unkontrollierbaren Trojaner in ihren Spammails fürchteten. Nun soll es aber einen neuen Namen geben und „Remote Forensic Software“ klingt ja auch etwas Bürgerfreundlicher. Vor allem kann fast niemand etwas mit dieser englischen Wortkombination anfangen. Auf jeden Fall soll der Bundestrojaner laut BKA jetzt sowas wie eine Wanze, bzw. Keylogger sein.
Golem: Bundestrojaner wird lokal auf dem Rechner installiert
In die Frage, wie die umstrittenen Online-Durchsuchungen funktionieren, will die Zeitschrift Chip etwas Licht gebracht haben. Demnach ist die als „Bundestrojaner“ bezeichnete Software eher eine Wanze, eine Software die direkt durch den physikalischen Zugriff auf dem Rechner der Zielperson installiert wird. Die Behörden müssen sich also einen direkten Zugang zum System verschaffen, z.B. in die Wohnungen eines Verdächtigen eindringen.
[…]
Die oft als Bundestrojaner bezeichnete Software sei mit dem Begriff „Trojaner“ eigentlich falsch beschrieben, dem Artikel zufolge wird das Werkzeug nur in Ausnahmefällen per Online-Übertragung auf den Zielrechner gespielt, denn die Erfolgsaussichten dieser Methode seien einfach zu schlecht.
Wir können ja einfach weiter von Bundestrojaner sprechen. Ist ja ein mittlerweile eingeführter Begriff.
Ergänzungen
Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.
9 Kommentare zu „BKA proudly presents: Remote Forensic Software“
,
Ein klassischer PR-Stunt. Man beachte: die Infektion per Mail wird nicht ausgeschlossen – die Spezialisten sind halt derzeit noch nicht so weit…
,
[…] wie die Kollegen vom BKA das Sommerloch ausnutzen: [via golem.de und netzpolitk.org] “Die Chip beruft sich dabei auf BKA-Präsident Jörg Ziercke, weitere Quellen der […]
,
Wie jetzt „physikalischer Zugriff“???
Hat der baden-württembergische Innenminister nicht letztens noch was von „verdachtsunabhängiger Ermittlung“ geschwafelt?
Wollte man mit der Online-Durchsuchung und dem Budestrojaner nicht Täter (welchen Delikts auch immer) ermitteln, denen man physikalisch noch nicht habhaft geworden ist?
Was denn nun?
Abgesehen davon, dass man sowieso keinem Politiker mehr etwas glaube darf… Was sollen wird denn nun glauben???
,
Remote Forensic Software…
(Foto: http://www.ccc.de)
Was mit Remote Forensic Software wahnwitzig nach CSI und modernen Fahndungsmethoden klingt, ist so altbacken, dass es fast wieder witzig ist, wenn es nicht so traurig wäre. Gestatten, Bundestrojaner. Nach Berichten des heise-Verlag.…
,
[…] ich die Meldungen las, hätte ich die Chip fast mal wieder gekauft. Am Kiosk weckte das Titelbild leise Zweifel am […]
,
Ein keylogger wird beim hacken benutzt um Passwoerter und Systemschluessel zu erschnueffeln. Toll das gerade ein Gesetz in Deuschland verabschiedet wurde welches „Sicherheitsluecken“ findende Programme verbietet. Geschickt gemacht…erst wird verboten sich abzusichern und dann wird man vom, Staat gehackt.
,
Na, wenigstens haben sie eben in China gefordert, dass sich die Chinesen die von der deutschen Regierung bei uns gehackten Daten nicht klammheimlich auch noch von den Regierungs-PCs zu sich „weiterleiten“.
Dass dient doch irgendwie auch uns allen oder???
,
[…] gibt es neue Verlautbarungen zur Onlinedurchsuchung: Erst sollte sie ein Trojaner sein, dann eine Remote Forensic Software. Erst gegen Terroristen, dann gegen Kinderpornografie und Mafia. Erst als Universalwerkzeug, nun […]
,
Ach ja die bezeichnung ist schon richtig BundesTrojaner und PolizeiTrojaner sind:
Spione
Keylogger
Datenumschreiber
Datensammler.….… …. .…..
Ich frage mich wer das falsch verstehen tut. Es sind Programme die dein Rechner manipulieren(Trojaner) und Datensammeln(Keylogger,Spione) und sind nicht bestanteil von Windoff XXP.
Wie es ganz oben beschrieben wurde. Wird zugrif auf den Rechner geholt und die Software wird instaliert. Also Hacken, port knacken instalieren Spams.
Nehmt Driveclone 1.0 damit kann man sein rechner jeden tag in 3 min zurückstellen.
Leuchtmittel@t‑online.de
Dieser Artikel ist älter als 18 Jahre, daher sind die Ergänzungen geschlossen.