{"id":389,"date":"2016-02-23T10:52:17","date_gmt":"2016-02-23T09:52:17","guid":{"rendered":"http:\/\/gilbertbrands.de\/blog\/?p=389"},"modified":"2016-02-23T10:52:17","modified_gmt":"2016-02-23T09:52:17","slug":"bundestroianer","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2016\/02\/23\/bundestroianer\/","title":{"rendered":"Bundestroianer"},"content":{"rendered":"<p>Neu ist er nicht, aber er kocht derzeit mal wieder hoch. Stellen sich ein paar Fragen: <!--more--><\/p>\n<ol>\n<li>Ist das ein Troianer oder ein Virus\/Wurm?<\/li>\n<li>Wer ist betroffen?<\/li>\n<li>Gibt es Gegenma\u00dfnahmen?<\/li>\n<\/ol>\n<p>Beginnen wir mal mit dem Begriff Troianer. Richtig ist er eigentlich nicht, denn die Troianer waren ja historisch die gearschten. Sie sind auf das troianische Pferd reingefallen, und eigentlich m\u00fcssten die Dinger troianische Pferde hei\u00dfen. Aber das ist hal wie mit dem Zitrusreiniger: der soll die K\u00fcche saubermachen und ist zum Abwaschen von Zitronen und Apfelsinen eher weniger geeignet.<\/p>\n<p>Ein Virus\/Wurm ist das Ding vermutlich nicht, wenn das auch nicht auszuschlie\u00dfen ist. W\u00e4re es ein Virus\/Wurm, m\u00fcsste das BKA s\u00e4mtliche Anti-Viren-Softwarehersteller \u00fcberreden, nicht auf die Software zu reagieren. Da die in allen m\u00f6glichen L\u00e4ndern ans\u00e4ssig sind, vermutlich kein ganz einfaches Unterfangen. Auf einen Troianer k\u00f6nnen die Antivirenprogramme jedoch nur reagieren, wenn sie ihn kennen, weil die typischen Merkmale eines Virus\/Wurms fehlen. Geschickt angefangen kann man es durchaus lange Zeit verhindern, dass ein Troianer entdeckt wird. Also ein Troianer.<\/p>\n<p>Wie kommt der auf einen Rechner? Ein Troianer muss ja installiert werden. Denkbar w\u00e4re eine Installation im Betriebssystem selbst. In &#8222;NSA, BND &amp; Co.&#8220; habe ich beschrieben, wie das ohne Probleme m\u00f6glich ist, ohne dass das bemerkt wird, allerdings halte ich nur die NSA f\u00fcr m\u00e4chtig genug, das durchzudr\u00fccken. Eine andere M\u00f6glichkeit besteht in der gezielten Installation durch ein Einbrecherteam, was aber nur bei der Zielfahndung in Frage kommt und nicht ganz ungef\u00e4hrlich ist. Die dritte Option besteht in der Entwicklung einer Software, die jeder haben m\u00f6chte, also irgendeiner App. Zumindest bei Handys ist von der Option auszugehen, was aber auch das Mitspielen bestimmter Unternehmen, die die Apps vertreiben, voraussetzt.<\/p>\n<p>Die unverf\u00e4nglichste Option ist die Selbstinstallation durch den Betroffenen, in dem er beispielsweise das Programm &#8222;Elster&#8220; des BMF installiert, mit dem man seine Steuererkl\u00e4rung machen kann. Elster, also der Diebesvogel, und Steuern sind ja eigentlich schon Programm genug, aber anscheinend ist man durchaus noch steigerbar. Auch gr\u00f6\u00dfere Unternehmen d\u00fcrften betroffen sein: Finanzsoftware ist durch die Steuerbeh\u00f6rden zu zertifizieren, und dabei kann sicher so einiges passieren. Fazit: wer Software der Steuerbeh\u00f6rden installiert, darf sich weder wundern noch beschweren, wenn die weitere Funktionen besitzt, die nicht \u00f6ffentlich bekannt gegeben werden.<\/p>\n<p>Abhilfe kann man schaffen, indem man solche Programme auf separaten Festplatten installiert, die nur die Daten erhalten, die sie etwas angehen, und die nur in abgeschotteten Unternetzen gestartet werden, die auf das LAN nicht zugreifen k\u00f6nnen. Bei Handys wird man vermutlich kaum etwas unternehmen k\u00f6nnen, wenn man nicht mit minimalistischen Funktionen arbeiten will. Allerdings sollte der Bondestroianer noch bei etwas anderem zu denken geben: wird das Bargeld abgeschafft, soll mit ziemlicher Sicherheit das Handy dessen Funktionen bei gr\u00f6\u00dferen Gesch\u00e4ften \u00fcbernehmen. Davor sollte man sich h\u00fcten, denn wenn BKA\/BND heimlich in das Handy kommen, sind andere mit Sicherheit auch schon vorher drin.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neu ist er nicht, aber er kocht derzeit mal wieder hoch. Stellen sich ein paar Fragen: Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-389","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=389"}],"version-history":[{"count":1,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/389\/revisions"}],"predecessor-version":[{"id":390,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/389\/revisions\/390"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}