Templer - Blog

So schützen Sie sich vor dem Bundestrojaner

Ende Februar 2016 hat das Bundesinnenministerium dem BKA die Zulassung für den so genannten Bundestrojaner erteilt. Eigentlich sind es sogar zwei: Der eine hört Gespräche über Skype und ähnliche Dienste mit, der andere dient der Online-Durchsuchung von Computern.

Ob es verfassungskonform ist, dass der Staat ohne Anfangsverdacht generell alle Bürger heimlich ausspähen darf, ist mehr als fraglich, aber bis dieser Skandal endlich von höchsten Gerichten gestoppt wird, können noch Jahre vergehen. Solange muss man sich bestmöglich selbst schützen.

Welches Betriebssystem schützt am besten?
Diese Frage lässt sich ganz klar beantworten: keines! Alle Betriebssysteme sind gleich anfällig gegen heimliche Überwachung. Traurig, aber wahr.

Die beste Strategie
Die beste Strategie ist derzeit, Geräte voneinander zu trennen.
Das heißt, zwei Laptops oder zwei PCs bzw. ein Laptop und ein PC.
Das gilt ebenso für Smartphones und WLANs.

Ein Gerät wird nur für sensible Aufgaben benutzt wie z.B. Telebanking, das andere für alltägliches Surfen im Internet.

Wer im Mobilphone-Bereich die Systemtrennung praktiziert, sollte auf keinen Fall beide Handys mit sich herumtragen. So vermeidet man Bewegungsprofile durch das Sammeln von Ortsdaten.

Speziell Smartphones sind der kritische Punkt der IT-Sicherheit. Denn: „Smartphones sind mit so vielen Netzwerken verbunden. Egal, welche App man installiert, da passieren immer Dinge, die man nicht will“, meint IT-Sicherheitsexperte Rene Pfeiffer.

Auf die technischen Möglichkeiten zum Schutz gegen Ausspähung darf man sich nicht allein verlassen, man muss auch sein eigenes Verhalten ändern. Dazu gehört, dass man bei der oben erwähnten 2-Geräte-Strategie absolut keine Ausnahme macht. Wer z.B. Emails nur ab Laptop abruft, sollte davon auch nicht in dringenden Fällen abweichen und ausnahmsweise eine „wichtige Mail“ auf dem Smartphone abrufen.

Zur Verhaltensänderung gehört auch, dass man keinerlei zweifelhafte Internetseiten besucht und Downloads tätigt. Eigentlich eine Binsenweisheit, aber leider wird sie tagtäglich missachtet. Wer das berücksichtigt, kommt weniger in Gefahr, sich den BKA-Trojaner aufs Gerät zu holen…

Verschlüsselung
Die Verschlüsselung ist ein Grundpfeiler der IT-Sicherheit, hilft aber nicht immer und hat Ihre Grenzen. Ist beispielsweise eine Festplatte verschlüsselt, ist das im Prinzip gut. Aber während man am Gerät arbeitet, ist die Festplatte entschlüsselt und der Bundestrojaner kann spionieren…

Außerdem:
„Verschlüsselung ist wichtig, aber ebenso wichtig ist das Management von Identitäten. Das wird leider häufig in der Praxis vergessen, weil Menschen nicht wissen, dass, wenn sie ein Handy neu installieren, ihre Identitäten wechseln können“, so Pfeiffer.

Scannen und deinstallieren
Es gibt einen kostenlosen Scanner gegen Bundestrojaner & Co. Das Anti-Viren-Programm “Detekt” erkennt alle gängigen Formen von Staatstrojanern auf Windows-Systemen. Die Überwachungstools von FinFisher, HackingTeam, Ghost & Co. werden damit enttarnt.
Das Löschen von Dateien oder das Entfernen möglicherweise bösartiger Programme übernimmt die Software nicht. Auf resistsurveillance.org findet man jedoch Experten, die weiterhelfen können.

Zum Download

Der Bundestrojaner oder BKA-Trojaner für Android lässt sich nicht ganz einfach entfernen, aber es geht. Hier eine gute Anleitung, wie Sie vorgehen können:

Und denken Sie immer daran:
Es ist kein Verbrechen, sich zu schützen – auch nicht gegen den Staat!

Offiziell soll der neue Bundestrojaner nur zur Überwachung der Kommunikation der Zielperson eingesetzt werden. Er soll demnach also dann zum Einsatz kommen, wenn ein Verdächtiger beispielsweise verschlüsselte VoIP-Lösungen auf seinem Computer einsetzt. Aber das ist nur die offizielle Version; was insgeheim geschieht, wird in den meisten Fällen wohl nie ans Licht kommen…

Neueste Meldung: Alles halb so schlimm?!
Nach einem Bericht von Die Welt kann der Bundestrojaner viel weniger als befürchtet. Technisch hinkt das Programm der Gegenwart um Jahre hinterher. Es funktioniert nur bei Desktops und Laptops mit Windows, bei Tablets und Smartphones versagt es genauso wie bei den Messagern WhatsApp oder Telegram, die End-to-End-Verschlüsselungen nutzen.

Zumindest aber wurde am 22.06.2017 im Deutschen Bundestag das entsprechende Gesetz beschlossen, das zur weitreichendsten Überwachung in Deutschland führen wird. Übrigens kaum von der Öffentlichkeit bemerkt, da es in einem anderen Gesetz “versteckt” wurde (zum externen Artikel). Damit dürfen die Behörden nun legal und heimlich Trojaner in Computer, Laptops, Tablets und Handys einschleusen und die Kommunikation vor einer eventuellen Verschlüsselung mitlesen. Sie dürfen auch eine Online-Durchsuchung von Dateien und  Festplatten durchführen. Nicht nur die Geräte eines Beschuldigten dürfen durchsucht werden, sondern auch die Geräte anderer Personen, wenn es nach Meinung der Ermittler nicht anders geht…

Allerneueste Meldung:
Wenn der Staat einen Trojaner zum Ausspähen der Bürger auf Mobilgeräten einschleust, will das Software-Unternehmen F-Secure nicht mitspielen. Es will den Staatstrojaner eiskalt ausschalten. F-Secure wird mit seiner Anti-Schadpogramm-Software aktiv nach dem dt. Staatstrojaner suchen und ihn deaktivieren. “Wir sind da nicht zur Kooperation mit dem Staat verpflichtet und werden das daher auch nicht tun”, sagte F-Secure-Manager Rüdiger Trost. Damit würde F-Secure die Pläne der Bundesregierung durchkreuzen, die Geheimdienste künftig in die Lage zu versetzen, Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste mitzulesen.
Das Bundeskabinett hatte entschieden, dass der Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst (MAD) künftig nicht nur laufende Gespräche via Messenger überwachen dürfen sollen, sondern auch Botschaften, die per Messenger verschickt werden. Eine entsprechende Gesetzesänderung zur sog. Quellen-TKÜ muss noch vom Bundestag verabschiedet werden. Erfahren Sie, wie der Staat F-Secure doch zwingen kann

Schreibe einen Kommentar