AllInfo

Il Bundestrojaner – questo Strumento di Hacking dello Stato

Sicurezza

Il Bundestrojaner – questo Strumento di Hacking dello Stato

La Ermittlungssoftware ha una Einsatzgenehmigung. La corte Costituzionale aveva, per l’Utilizzo della Ausspähungssoftware stretto dei Limiti. Che cosa può essere il Programma e di cosa si tratta?

“Bundestrojaner”, una nuova software spia per la polizia Federale tedesca (BKA), è finito sviluppato e ha, secondo il Ministero ricevuto l’Autorizzazione. Qui ci sono sette Domande e Risposte segrete Software.

Che cosa è un “trojan statale”?

Così si indica un Malware, le Autorità inquirenti come il Federale usa per i Computer dei sospetti Cittadini di penetrare. In linea di Principio, il Programma funziona come un cavallo di troia di criminali e Hacker. Nel caso del Software, il BKA, si parla anche del “Bundestrojaner”.

La Redazione consiglia

Quasi tre Settimane potuto IT-Rete del Bundestag, in Estate, dopo che un Hacker non può essere utilizzato. Tedesco autorità di pubblica Sicurezza sospetti ora, ovviamente, un russo Messenger. (30.01.2016)

A Differenza di molte altre Politiche dell’UE tirare almeno il Ministro della giustizia di concerto. Volete Rete di Criminalità comune più combattere. Da Amsterdam Bernd Riegert. (26.01.2016)

I costruttori di Internet Provider e gli Utenti possono solo raggiungere insieme, dice Thomas Tschersich, IT-Sicurezza-Capo della Deutsche Telekom prima del 3. Cyber Security Summit nel DW-Intervista. (02.11.2014)

Spesso conservare le Aziende dei vostri Dati sul proprio disco Rigido, ma da qualche parte nel grande Mondo di Internet, il Cloud virtuale. Come è lì con Privacy e Sicurezza dei dati sembra, è spesso poco chiaro. (26.02.2014)

Gli esperti di sicurezza mostrano IT-Difesa Conferenza a Colonia come Hacker con E-Mail a altrui, possono penetrare. Diedero il maggior successo gli Attacchi con Cautela per evitare. (15.02.2014)

Spionaggio, Attacchi di sistemi di Comunicazione militare di Hacker sui Pericoli provenienti dalla Rete discutere Esperti di Cyber-Security Summit di Bonn. Quali Strategie aiutare? (12.09.2012)

Come il cavallo di troia sul Computer?

Trojan si nascondono spesso un utile Programma per computer che appaiono o in un’Applicazione – circa un’App per Smartphone. Si può anche in un Documento PDF, un Video o un Immagine viaggiare.

L’Utente riceve il cavallo di troia e il Programma, in cui egli dipende, sia via E-Mail o il caricamento di una pagina Web, scaricare. Avvia quindi il Programma o si apre il Documento, installato, il Trojan in Background. Quindi modifica le Impostazioni di sistema in modo che gli Hacker di Internet Accesso a un Computer o lo Smartphone riceve. Egli apre quasi una “porta sul Retro.” Autorità di acquisire talvolta anche direttamente Accesso al Computer della Persona, ewa utilizzando il computer Portatile in Aeroporto per un attimo i Bagagli e prendere il Malware installa.

Quello che potrebbe essere un Hacker per fare tutto?

È un cavallo di troia penetrata, si è installato e il Computer o lo Smartphone per il pirata aperto, può praticamente vedere tutto quello che l’Utente fa: i comandi da tastiera a leggere e in questo modo le Password di rilevare il disco Rigido sfoglia o di nascosto, copia, E-Mail perseguire o incontri – ad esempio tramite Skype mitlauschen. Poiché la maggior parte dei telefoni Cellulari e Computer al giorno d’oggi integrata e Telecamere e Microfoni, è una Sorveglianza ambientale, con l’Immagine e il Suono.

Che cosa possono le Autorità inquirenti di fare?

In Germania possono Paese e Bundeskriminalämter non fanno tutto quello che con un Trojan potrebbe fare. 2008, la corte Costituzionale federale per tale Perquisizione Online taglienti Limiti. Innanzitutto deve essere un Giudice di ordinare. Questo può accadere solo se giocata di importanti beni giuridici sono in Pericolo, circa la Vita o se si tratta di staatsgefährdende Reati.

Anche se queste Condizioni sono soddisfatte, possono gli Investigatori non tutte le Possibilità tecniche del Trojan sfruttare. Lo si può solo “Quellentelekommunikationsüberwachung”. Cioè: indirizzo E-Mail e i Messaggi spediti e Telefonate vocali che permettono la completa sfogliare il disco Rigido, Password rubare e lo Spazio non controllare.

Anche in Smartphone e Tablet possono Trojan impianto.

Perché ora arriva un nuovo Bundestrojaner?

Il nuovo Programma, che oggi il riconoscimento, deve essere programmata, che solo il legale Forme di Perquisizione Online. Come il Programma guarda, nessuno può dire, perché il Programma è logicamente top secret. Se è del tutto possibile, una efficiente di Hacking Software, con una pratica dell’Autocontrollo, di dotare, inoltre, è altamente discutibile.

Il problema si pone, ad esempio, nel caso delle intercettazioni telefoniche: Le è permesso di Sorveglianza, tuttavia, non. Tecnicamente chiaro possibile separare le due Funzioni di Telefonia su Internet, ma non. Falk Garbsch, Informatico ed Esperto del Chaos Computer Club (CCC) ha rinviato a Colloquio con la Deutsche Welle, che dopo l’Installazione originale del Trojan è sempre possibile, ulteriori pezzi di Software da installare, il Fahndern maggiori Margini. Che può quindi anche a disinstallare – per Tracce.

Che cosa sa il Pubblico sugli Ausspähungssoftware?

Permette la fuoriuscita di sempre scarsissimi Informazioni al Pubblico: il 2011 è di Hacker del Chaos Computer Club di successo, un Trojan nelle Mani di ricevere la Polizia bavarese in un Aeroporto sul Computer di un Sospetto installato. Questo cavallo di troia, dopo il quel Tribunale il solo scopo di ascoltare le Conversazioni telefoniche. Il Software è stato, ma molto più: era adatto, il Disco di sfoglia e lo Spazio per il monitoraggio.

Probabilmente utilizza il BKA lo Sviluppo di un Software chiamato FinFisher tedesco-britannico Società Elamann/Gamma. Questa è stata la Primavera araba dei diritti umani criticato per questo, che è un software di Monitoraggio anche a Regimi dittatoriali come l’Egitto e Bahrain ha venduto.

Come posso tutelarmi?

I soliti criminale, ispirato alla ricerca di Virus e Trojan può essere considerato come un Laico e un normale utente di Computer male proteggere: in particolare, si, il sistema Operativo, il Browser e il Software Anti-Virus sempre Aggiornato. Si deve al suo Computer, così bene, come mai con il pieno di Privilegi di amministratore, ma come Utente solo con i pochi Diritti che davvero ogni giorno ha bisogno. E si dovrebbe utilizzare Password sicure, solo nella sua Testa mantiene. Dispone inoltre di una buona Dose di Attenzione, se si naviga in Internet o E-Mail da Mittenti sconosciuti e si apre. Il che rende più difficile agli Hacker l’Artigianato.

Prima di un Attacco mirato di servizi investigativi, il ma difficilmente aiutare, ha detto che circa CCC Informatico Garbsch. Queste aziende, Fatica molto di più per i loro Destinatari avvicinarsi come semplici Criminali. E in caso di Dubbio, anche, semplicemente fisicamente Accesso al Computer per avere con il Cacciavite o la chiave USB.

Exit mobile version