(openPR) Sind der Trubel und die Ängste um den „Bundestrojaner“ berechtigt?
Linz, 26. September 2007 – Im Zuge der Diskussionen um die verdeckten Online-Durchsuchungen durch das Bundeskriminalamt (BKA) kursieren viele Prognosen darüber, mit welchen technischen Mitteln der sog. „Bundestrojaner“ auf die Festplatten von PC-Nutzern gelangen könnte. Dazu ist jedoch eine Art „Vorunter-suchung“ der zu überwachenden PCs nach Schwachstellen, über die sich Maßnahmen wie ein Trojaner einschleichen könnten, erforderlich. Die Firewall Appliance (Kombination aus Hard- und Software) Limes MF (Managed Firewall) des IT-Security-Herstellers underground8 macht jedoch die „Voruntersuchungen“ unmöglich.
Bevor ein Bundestrojaner auf die Festplatte eines Computers gelangt, muss erst ein Weg gefunden werden, über den dieser unerkannt installiert werden kann: zum Beispiel eine Sicherheitslücke im Betriebsystem oder im Brow-ser. Dafür käme vorab eine sog. „Remote Forensic Software“ zum Einsatz, die Surfgewohnheiten und installierte Programme des Benutzers durch spezielle Port-Scans und die Protokollierung des Internetverkehrs (Traffic) ermit-telt. Damit kann später ein Trojaner unerkannt eingeschleust werden, um dann getarnt als eine der Anwendungen, die vom Benutzer verwendet werden, Daten zu übermitteln. Funktioniere diese „Tarnung“ nicht, wäre die Wahr-scheinlichkeit hoch, dass die Aktivitäten des Bundestrojaners einer Firewall auffielen bzw. das Programm von ei-nem Viren-Scanner erkannt würde. Auch weitere, denkbare Varianten aus einem möglichen Maßnahmenkatalog des BKAs, wie z.B. Passwortknacker oder Programme zur Aufzeichnung von Tastatureingaben (Keylogger), wür-den dann nicht unentdeckt bleiben.
Schutz auch ohne Fachwissen möglich
PC-Benutzer mit umfangreichem, technologischem Know-how können sich durch eine Vielzahl von Möglichkeiten vor Online-Durchsuchungen schützen. Dazu zählen sowohl Open Source-Betriebsysteme wie Linux als auch Zweit-rechner, die nicht mit dem Internet verbunden werden, virtuelle PCs oder Festplatten- und Datenverschlüsselungen. Eine Firewall-Appliance wie die Limes MF (Managed Firewall) von underground8 verhindert jedoch bereits die o.g. „Voruntersuchung“, indem sie das nötige Scannen der Ports durch Fremdprogramme unterbindet. Zudem wird sie stündlich von underground8 mit verschlüsselten Updates aktualisiert, so dass auch neueste Schädlinge umgehend erkannt werden. Mit einem speziell gehärteten Limes Betriebsystem, welches auf Open Source-Lösungen basiert, schützt die Firewall vor allen Schädlingen des Internets. Der häufigste Grund für Sicherheitslöcher heutiger High-End-Firewall-Systeme, die lückenhafte Konfiguration seitens des Anwenders, wird mit einer intuitiv zu bedienenden und übersichtlichen Bedienungsoberfläche entkräftet. Umfangreiche Report- und Analysefunktionen geben Auf-schluss über alle Internet-Aktivitäten und alarmieren bei einem unerlaubten Zugriff oder Attacken von außen. So wäre auch bei PC-Benutzern ohne tiefgreifendes Security-Know-how die Voraussetzung für eine erfolgreiche Onli-ne-Durchsuchung nicht gegeben.
Weitere Informationen:
underground_8 secure computing GmbH
Freistädterstraße 313
A-4040 Linz
www.underground8.com
Ansprechpartner:
Günther Wiesauer
Tel.: +43 (0) 732 250 270 - 12
Fax: +43 (0) 732 250 270 - 4
Mobil: +43 (0) 699 116 258 60
E-Mail:
PR-Agentur:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau










