Trojaner test Online

Der Trojaner-Test Online

Der Scanner erhält regelmäßig neue Malware per Online-Update. Der Alte fängt sie alle. Dass die Virenschutzprogramme hervorragend funktionieren, beweist der Trojaner-Test der aktuellen c't-Ausgabe: Alle 16 Virenschutzprogramme haben im Alter von über einer Woche 100-prozentig blockiert. Aber wenn Sie Ihre E-Mail gleich öffnen, müssen Sie vorsichtig sein. In Echtzeit konnten jedoch die Weizenspreu und vor allem die Antivirenprogramme von AVG, Pandabär und Microsoft einen erheblichen Teil der Trojaner ungestört durchlassen.

Der Test bestätigte, dass die Virenwächter von Avira, McAfee und Symantec eine sehr gute schützende Wirkung hatten; Eset, Caspersky und Awast waren noch gut geschützt. c't prüfte dann auch diese sechs Anwendungen auf ihre Verwendbarkeit. Interessanterweise waren die freien Virenschutzprogramme im Trojaner-Test nahezu mit den jeweils bezahlten Internet-Sicherheitssuiten desselben Anbieters gleich.

Online-Suche

Die Bundes-Trojaner sind hier, um Kriminelle auszuspionieren. Aber werden sie auf das Projekt reinfallen? Laut Bundesinnenminister Wolfgang Schäuble (CDU) soll das Land künftig unbemerkt auf die Festplatten verdächtiger Menschen Zugriff haben. Aber wie arbeitet die "Remote Forensic Software (RFS)", wie das Projekt vom Bundesministerium für Bildung und Forschung heißt?

Das soll der so genannte Bundes-Trojaner ermöglichen. Wie auch immer der Bundes-Trojaner verwendet wird, eines ist sicher: Das Sniffer-Programm kommt nicht von selbst auf andere Computer. "Das Infiltrieren geschieht vermutlich über Akten, die als Lockmittel dienen", sagt Markus Hansen, Fachinformatiker am UnabhÃ?ngigen Zentrum fÃ?r Datensicherheit Schleswig-Holstein (ULD). So erhalten die Nutzer beispielsweise eine anscheinend ernste E-Mail mit dem Bundes-Trojaner im Attachment.

Eine weitere Möglichkeit besteht darin, portable Medien wie USB-Sticks oder CD's mit einem Spionageprogramm in die Umgebung verdächtiger Menschen zu bringen. Hierbei sind die Anwender darauf angewiesen, den Fremd-USB-Stick in ihren Rechner einzustecken. "Das gibt einem nur eine Möglichkeit bei einem einfachen Verdächtigen", sagt Hansen. Mit " annehmbarer Genauigkeit " ist es jedoch nur möglich, in die Heimat des Beschuldigten einzudringen und das Computerprogramm zu installier.

Das Spionageprogramm hat ohne aktivierte Internet-Verbindung keine Aussichten. Weil das der einzige Weg ist, wie es durch die ausländischen Informationen gehen kann. Der Bundes-Trojaner wird von den üblichen Antivirenprogrammen zunächst nicht erkannt - da es sich um ein einmaliges technisches Produkt für jeden Einzelfall handelt, so das Bundesinnenministerium. Außerdem ist das System fast nicht auffindbar. Datenschutzexperte Hansen: "Keines der Programme kann vor einer funktionalen Analyse bewahrt werden.

"Niemand kann eine ernsthafte Gewähr dafür übernehmen, dass der Bundes-Trojaner nicht aufgefunden und abgebaut wird. "Wenn Sie den Trojaner finden, können Sie damit zurückschiessen. Dann können die Detektive die Verdächtigen durch gezielte Fehlinformation oder im Extrem auch durch eigene Trojaner täuschen. Befindet sich der Bundes-Trojaner im Netz, kann er bei aktiver Internetanbindung sämtliche ausspionierten personenbezogenen Daten wie z. B. Accountdaten, E-Mails oder den Terminplaner an das BKA übertragen.

Nach Angaben des Innenministeriums wird das Spionageprogramm dann vollautomatisch entfernt und ändert das Programm nicht. Der Trojaner will nicht entdeckt werden, deshalb muss er in die Konfiguration des Systems eingreifen", sagt der Informatiker Hansen. Alles in allem ist für den Fachmann Hansen auch hier klar: "Der Bundes-Trojaner ist auf die Ignoranz der Anwender und auf kurzzeitige Sicherheitslöcher in den Betriebsystemen angewiesen.