Sobald Sie den Drojaner gefangen haben, erhalten Sie vom jeweiligen Bundesland eine Pseudonachricht mit den Zeichen der verantwortlichen Strafverfolgungsbehörden. Grundsätzlich ist der Drojaner eine Anwendung, die zuerst einmal in Betrieb genommen werden muss. Der Zugriff der Straftäter erfolgt über andere Anwendungen, die durch die Einrichtung von Anwendungen aus Drittquellen erlaubt sind.
Vermeide die Installierung von Anwendungen aus zweifelhaften Quellcodes. Vergewissern Sie sich auch, dass Sie mit der Installierung von Anwendungen aus Drittanbieterquellen einverstanden sind. Wenn Sie den trojanischen Virus bereits gefangen haben, können wir Ihnen bei der Beseitigung des Trojaners mithelfen.
Beste Absicherung gegen den Bundestrojaner - ganz einfach! - Nachfragen zum Trojanischen Pferd des Bundesinnenministeriums beantworten
Beste Absicherung gegen den Bundestrojaner - ganz einfach! Vom Heise-Forum zum gleichen Thema: "Keine Eingriffe an der Hard- und Software" ein Einbruch in Ihre PC-Installation. Also: Kaufen Sie ein Notebook und nehmen Sie es immer mit" Re: Best protection against the Federal Trojan - ganz einfach! Notizbuch, Naya, ich habe ein Notizbuch, aber wenn sie ohne erkennbaren Anlass in meinen Computer eindringen, dann haben sie zuerst mehrere Displays an den Hälsen.
Die PCs werden ohnehin ersetzt. Wenn man die Tastas öffnet, ist der Raum ohnehin nicht mehr groß. Tatsächlich will die Kommission der Europäischen Union die Rechte der europäischen Konsumenten stärken.
Die Skandale um den Bundestrojaner werden immer größer. Bundesinnenminister Herrmann (CSU) hat nun nach ersten Ablehnungen bestaetigt, dass die Datenverarbeitung aus Bayern kommt. Nach dem Durchsickern der staatlichen Spiesssoftware "Bundestrojaner" an die CCC (Chaos Computer Clubs) dürfte zumindest eine der beiden Trojanerquellen aus Bayern kommen.
Um die Leitstelle zu tarnen, werden, wie auch der Cheos Computerclub berichtete, die gesammelten Informationen und Befehle auch über einen in den USA gemieteten Rechner umgeleitet. Der vom CCC geprüfte Trojaner wurde nach Angaben des Bundesinnenministeriums von den Landesuntersuchungsbehörden nie verwendet. Eine Sprecherin erklärt, dass die drei Jahre alte Computersoftware kein Bundes-Trojaner sein sollte.
Allerdings bescheinigte er, dass es auf Bundes- und Länderebene Softwarelösungen für die Quell-TKÜ gibt. Bei der Nutzung dieser Nutzungssoftware gibt es jedoch rechtliche Grundsätze, die bei der Nutzung zu beachten sind. Das BKA-Gesetz findet Anwendung auf Untersuchungen auf bundesstaatlicher Ebene. Darüber hinaus gibt es nach Ansicht des Referenten in einigen Ländern weitere Vorschriften, die unter anderem die Nutzung der Quelle-TKÜ regelwerk.
Wie ein Innenministersprecher Hans-Peter Friedrich (CSU) am vergangenen Wochenende in Berlin mitteilte, hatte das Bayrische Staatsministerium der Justiz bereits zur Jahresmitte die Mehrfachverwendung des bayerischen Trojaners eingeräumt. Ein Dachverband in diesem Gebiet würde es nicht geben. Darüber hinaus wurde etwas prägnant gesagt, dass solche Programme auch auf dem Freiverkehr verfügbar seien.
Es kann daher nicht gänzlich auszuschließen sein, dass diese Daten bereits von Dritten genutzt wurden. Bundeskanzlerin Angela Merkel (CDU) nimmt die Anschuldigungen des chaotischen Computerclubs sehr ernst, unterstrich Regimentssprecher Steffen Seibert. Nun soll auf allen Stufen überprüft werden, ob ein solcher vom CCC geprüfter Drojaner auch wirklich ausgenutzt wurde.
Dementsprechend würde die Regierung im Prinzip immer auf der Grundlage von Recht und Ordnung vorgehen. Wo kommt der geprüfte Drojaner her? Zweifellos seien neben den bayrischen Behoerden auch Bundesstellen wie der zollamtliche Bereich und das Zollkriminalpolizeiamt im Zuge der Verwaltungshilfe an dieser Massnahme teilgenommen haben. Dies wird dadurch unterstützt, dass dem CCC aus unterschiedlichen Ländern die gleiche aufgespürte Infrastruktur zur Verfügung gestellt wurde.
Staatsanwaltschaft und Kriminalpolizei dürfen jedoch bei konkreten oder bereits vollzogenen Straftaten nach wie vor nicht geheim in den Rechner vordringen.... Auch der "bayerische Trojaner" soll sich weiterentwickelt haben. Laut heutigem Kenntnisstand ist der trojanische Virus nicht 64-Bit-kompatibel. Für den Einsatz des Trojaners ist auch ein signierter Fahrer auf 64-Bit-Systemen erforderlich. "steht auf der Steganos-Website." berichtet ein trojanischer Virus mit dem Titel "TR/GruenFink".