{"id":652,"date":"2011-10-09T23:07:27","date_gmt":"2011-10-09T21:07:27","guid":{"rendered":"http:\/\/www.scheiss-software.de\/?p=652"},"modified":"2011-10-09T23:07:27","modified_gmt":"2011-10-09T21:07:27","slug":"der-bundestrojaner","status":"publish","type":"post","link":"https:\/\/www.scheiss-software.de\/?p=652","title":{"rendered":"Der Bundestrojaner"},"content":{"rendered":"<p>&#8220;Ja, is denn heut scho Weihnachten?&#8221; &#8211; <a href=\"http:\/\/www.ccc.de\/de\/updates\/2011\/staatstrojaner\">Chaos Computer Club analysiert Staatstrojaner<\/a> (ccc.de). Seit dem die <a href=\"http:\/\/de.wikipedia.org\/wiki\/Bundestrojaner\">Online-Durchsuchung<\/a> von einigen Politikern als DIE Antiterrorwaffe auserkoren wurde, warten ja alle nur darauf so einen Trojaner in die H\u00e4nde zu bekommen. Tja, das Warten hat sich gelohnt, nun is es endlich soweit!<br \/>\nDie Pressemeldung des CCC enth\u00e4lt auch einen Link zu einer super gemachten Untersuchung des gefunden Schadprogramms. Sehr lesenswert! <\/p>\n<p>Der Vollst\u00e4ndigkeit halber noch ein Link zu folgender Meldung der Piratenpartei aus dem Jahr 2008: <a href=\"http:\/\/web.piratenpartei.de\/node\/381\">LKA Bayern nutzt &#8220;Bayerntrojaner&#8221; bereits zum VoIP-Abh\u00f6ren?<\/a>. Dort ist ein gescanntes PDF-Dokument des bayrischen Justizministeriums mit einigen Erkl\u00e4rungen verlinkt. (Daf\u00fcr gabs damals m\u00e4chtig \u00c4rger &#8211; incl. Hausdurchsuchung). Wie so ein Trojaner auf den eigenen Computer kommen kann, konnte auch schon gekl\u00e4rt werden. Einen entsprechenden Artikel gibts bei spiegel.de: <a href=\"http:\/\/www.spiegel.de\/spiegel\/0,1518,748110,00.html\">Fahnder &#8211; Massiver Eingriff<\/a>.<\/p>\n<p>Die CCC-Auswertung l\u00e4sst sehr tief blicken mit wieviel Pfusch bei den Ermittlungsbeh\u00f6rden offenbar gearbeitet wird! Hierzu einige Thesen:<\/p>\n<ul>\n<li>Ein derartiger Trojaner l\u00e4sst sich durch die Auswertung und Pr\u00fcfung der Netzwerk-Kommunikation sehr leicht aufsp\u00fcren<\/li>\n<li>Wurde der Trojaner erstmal entdeckt, w\u00fcrde aus Sicht der Ermittlungsbeh\u00f6rden im besten Fall der Trojaner einfach deaktiviert.<\/li>\n<li>Viel wahrscheinlicher ist aber das der \u00dcberwachte dem Trojaner und dessen Arbeitsweise nachgeht. Man k\u00f6nnte den Trojaner quasi umdrehen und gezeilt Falschinformationen streuen und so die Ermittler ablenken.<\/li>\n<li>Die andere M\u00f6glichkeit ist, das sich das Trojaner-Opfer den Command&#038;Control-Server vornimmt. Dadurch werden dann schnell die Ermittler zum \u00dcberwachungsobjekt.<\/li>\n<\/ul>\n<p> Bin ja mal gespannt wie diese Sache sich entwickeln wird!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Ja, is denn heut scho Weihnachten?&#8221; &#8211; Chaos Computer Club analysiert Staatstrojaner (ccc.de). Seit dem die Online-Durchsuchung von einigen Politikern als DIE Antiterrorwaffe auserkoren wurde, warten ja alle nur darauf so einen Trojaner in die H\u00e4nde zu bekommen. Tja, das Warten hat sich gelohnt, nun is es endlich soweit! Die Pressemeldung des CCC enth\u00e4lt auch &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.scheiss-software.de\/?p=652\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Der Bundestrojaner&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[25],"tags":[31,30,14],"_links":{"self":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/652"}],"collection":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=652"}],"version-history":[{"count":12,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/652\/revisions"}],"predecessor-version":[{"id":664,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/652\/revisions\/664"}],"wp:attachment":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}