Le cheval de troie fédéral – l’Outil de Piratage de l’Etat

Sécurité

Le cheval de troie fédéral – l’Outil de Piratage de l’Etat

Les Ermittlungssoftware a une Einsatzgenehmigung. La cour Constitutionnelle fédérale avait pour l’Utilisation de la Ausspähungssoftware d’étroites Limites. Ce que le Programme peut et ce qui pourrait-il?

Le “cheval de troie fédéral”, une nouvelle de la Justice pour le Bundeskriminalamt (BKA), est tout à fait au point et a, selon le Ministère obtenir un Agrément. Voici sept Questions et Réponses secrètes Logiciel.

Qu’est-ce qu’un Staatstrojaner?

On définit ainsi un des logiciels Malveillants, les autorités chargées de l’enquête, comme l’office fédéral de l’utiliser pour les Ordinateurs de suspects Citoyens de l’envahir. En Principe, le Programme fonctionne comme un cheval de Troie par les criminels et les Pirates. Dans le cas du Logiciel, le BKA utiliser, on parle aussi de “cheval de troie fédéral”.

La Rédaction vous recommande

Pendant près de trois Semaines a pu le Réseau INFORMATIQUE du Bundestag en Été, après une attaque de pirate, ne sont pas utilisés. Allemande, les autorités de Sécurité suspects semblent désormais avoir un service de Renseignement russe. (30.01.2016)

Contrairement à de nombreux autres Domaines d’action de l’UNION européenne, du moins, la Ministre de la justice, dans la même direction. Vous voulez Réseau de Criminalité organisée conjointement plus de lutter contre. À Amsterdam, Bernd Riegert. (26.01.2016)

Fabricant, Fournisseur d’accès à Internet et les Utilisateurs peuvent définir la Sécurité ensemble, dit Thomas Tschersich, de la Sécurité INFORMATIQUE Chef de la Deutsche Telekom le 3. Cyber Security Summit, au DW-Interview. (02.11.2014)

Souvent camps Entreprises de vos Données sur votre propre Disque dur, mais quelque part dans le vaste Monde de l’Internet, le virtuel, le Cloud. Comme il y avec la Sécurité des données et la Confidentialité qui semble, est souvent confuse. (26.02.2014)

Les experts en sécurité sur la IT de Défense de la Conférence de Cologne, comme les Pirates avec des E-Mails dans les systèmes Informatiques étrangers. Cependant, la plupart des succès des Attaques avec un peu de Prudence, d’éviter. (15.02.2014)

De l’espionnage, des Attaques sur des systèmes de Communication militaires de Pirates sur les Dangers du net, les Experts sur le Cyber-Security Summit à Bonn. Quelles sont les Stratégies d’aide? (12.09.2012)

Comment est le cheval de Troie sur l’Ordinateur?

Les chevaux de troie se cachent souvent dans un utile figurant programme informatique ou d’une Application, comme une Application de Smartphone. Mais dans un Document PDF, une Vidéo ou une Image a priori.

L’Utilisateur reçoit le cheval de Troie et le Programme auquel il est lié, soit par E-Mail ou en charge d’un Site web. Il lance alors le Programme ou le Document s’ouvre, le Trojan s’installe discrètement en Arrière-plan. Puis, il a changé les paramètres du système ainsi que des Pirates informatiques d’avoir Accès par Internet sur l’Ordinateur ou le Smartphone devient. Il ouvre également une porte Dérobée.” Les autorités font parfois directement Accès à l’Ordinateur de la personne-Cible, ewa en utilisant l’ordinateur Portable à l’Aéroport, peu de Bagages et installer les logiciels Malveillants.

Ce qu’un Pirate peut donc tout faire?

Est un cheval de Troie pénétré, a installé et l’Ordinateur ou le Smartphone pour les Pirates est ouverte, cette pratique de voir tout ce que l’Utilisateur fait: les Raccourcis clavier le lire et donc les Mots de passe de détecter le Disque dur de parcourir ou secrètement, de copier, de les E-Mails de suivi de la lors de conférences téléphoniques, par exemple par Skype mitlauschen. Car la plupart des Ordinateurs et des Téléphones portables aujourd’hui intégrés à de Caméras et de Micros, d’une Surveillance de local avec l’Image et le Son est également possible.

Qu’est-ce que les services d’enquête à faire?

En Allemagne, ne peuvent, au Pays et à l’Bundeskriminalämter pas faire tout ce qu’un cheval de Troie de faire. En 2008, la cour Constitutionnelle fédérale pour une telle Fouille en Ligne de Frontières nettes. Tout d’abord, un Juge peut ordonner. Cela ne peut arriver si importantes Biens en Danger, comme le Corps et la Vie, ou quand il s’agit de staatsgefährdende la Criminalité.

Même lorsque ces Conditions sont réunies, les Enquêteurs ne sont pas toutes les Possibilités techniques, du cheval de troie à exploiter. Ils ne doivent pas le faire uniquement pour “Quellentelekommunikationsüberwachung”. C’est-à-dire: E-Mails et les Messages eux de lire et d’écouter les conversations Téléphoniques qui permet le Disque dur à parcourir, voler vos Mots de passe et de l’Espace à surveiller.

Dans des Smartphones et des Tablettes, les chevaux de Troie au cours du temps.

Pourquoi est maintenant un nouveau cheval de troie fédéral?

Le nouveau Programme, qu’aujourd’hui, l’Agrément, doit être programmées de telle sorte que seules les Formes légales de la Fouille en Ligne. Comme le Programme qui ressemble exactement, personne ne peut dire, car le Programme est logiquement le secret. S’il est possible, efficace Piratage de Logiciel avec une pratique de l’auto-limitation de à doter, est également très discutable.

Le problème se pose par exemple pour la surveillance téléphonique: Les est permet une Surveillance de la pièce, cependant, ne. Techniquement clairement séparer les deux Fonctions de Téléphonie sur l’Internet, mais il ne l’est pas. Falk Garbsch, Informaticien et Expert du Chaos Computer Club (CCC) a évoqué, dans un Entretien avec la Deutsche Welle, qu’après l’Installation d’origine du cheval de troie toujours possible, d’autres Logiciels-Composants à installer, les Investigateurs de plus grandes Marges de manœuvre. L’on peut aussi désinstaller pour pour brouiller les Pistes.

Ce que sait le Public sur les Ausspähungssoftware?

Il suintent toujours peu d’Informations au Public: en 2011, il est des Hackers du Chaos Computer Club a réussi, un cheval de Troie dans les Mains, les bavarois de la Police de l’Aéroport sur l’Ordinateur d’un Suspect a installé. Ce cheval de Troie à l’époque décision de justice ne servent qu’à écouter les conversations Téléphoniques. Le Logiciel a pu mais beaucoup plus: Elle était de nature à le Disque dur de parcourir et de l’Espace à surveiller.

Probablement utilise le BKA le Développement d’un Logiciel du nom de FinFisher des franco-britanniques de l’Entreprise Elamann/Gamma. Ce fut après le Printemps arabe des droits de l’Homme des critiques que vous logiciel de Surveillance à Régime dictatorial comme l’Egypte et le Bahreïn a vendu.

Comment puis-je me protéger?

Avant les habituelles criminel inspiré des Virus et chevaux de Troie, on peut, en tant que Profane et normal Utilisateurs d’ordinateurs raisonnablement protéger: Avant tout, il faut, le système d’Exploitation, le Navigateur et le Logiciel Anti-Virus à jour. On doit à son Ordinateur aussi bien que jamais avec le plein en tant qu’Administrateur, mais en tant qu’Utilisateur uniquement avec le peu de Droits qui l’on est vraiment au quotidien a besoin. Et il faut des Mots de passe sûrs à utiliser, et sa Tête conserve. En outre, une bonne Dose de Prudence, lorsque l’on navigue sur Internet ou E-Mails provenant d’Expéditeurs inconnus ouvre. Cela empêche les Pirates de l’Artisanat.

Avant une Attaque ciblée des Enquêteurs est mais guère aider, dit à peu près CCC-Informaticien Garbsch. Ces entreprises beaucoup plus d’Efforts pour participer à vos Destinataires de s’approcher comme des Criminels ordinaires. Et cela implique, en cas de Doute, aussi, tout simplement Accès physique à l’Ordinateur acquérir avec l’aide d’un Tournevis ou d’une Clé USB.


Posted

in

by

Tags: