Der Bundestrojaner - Wie kommt er auf den Computer? - Digitale Datenübertragung
Dies hat das BVerfG beschlossen: Der Bundestrojaner kann in sehr begrenzten Bereichen verwendet werden. Aber wie kommt die Malware überhaupt auf den PC? Dazu müssen die Ermittler insgeheim ein Schadprogramm, einen sogenannten Drojaner, auf den PC des Beschuldigten schmuggeln. Ähnlich wie ein Erreger kann die Malware über eine angesteckte E-Mail oder eine gemanipulierte Webseite den Zielcomputer erreichen.
Viel versprechender ist es für den Bundestrojaner, zusammen mit unverdächtiger Standardprogrammierung auf den PC zu kommen. Dritte Möglichkeit: Die Spyware schöpft lediglich die bekannt gewordenen Schwachstellen der handelsüblichen Schwachstellen aus, die auf nahezu jedem Privatcomputer zu installieren ist, und kommt so in den PC. Zusätzlich zu diesen Online-Varianten ist es aber auch vorstellbar, dass die Ermittler in das Haus des Ziels vordringen und den PC vor Ort mit einem Softwarefehler ausrüsten.
Dadurch ist der Zugang zu flüchtigen Informationen, wie z.B. Passwörtern oder Verschlüsselungscodes, möglich. Von einer " Quellen-Telekommunikationsüberwachung " ("Quelle TKÜ") wird hier gesprochen, da die Telefongespräche nicht auf der Linie, sondern - vor ihrer Chiffrierung - an der " Quelle " angezapft werden. Nach der Installation des Trojaners sind die Ermittler jedoch noch weit davon entfernt, ihr Projektziel zu erreichen.
Nun müssen die Angaben subtrahiert und bewertet werden. Noch ein weiteres Problemfeld für die Ermittler: Bisher hat die Regierung nur zwei Positionen für den Bundestrojaner geplant.
Wie kommt der Bundestrojaner auf den PC? - Überwachunsgesetzgebung: Innenministerin will verschlüsselte Übertragung abhören
Wie kommt der Bundestrojaner auf den PC? Ich kann mir keinen Weg vorstellen, dies unbemerkt für eine hinreichend paranoide Person zu tun. Re: Und wie kommt der Federal Trojaner auf den PC? Re: Und wie kommt der Federal Trojaner auf den PC? Re: Und wie kommt der Federal Trojaner auf den PC?
Aw: Und wie kommt der Bundestrojaner auf den PC? Hardware-Dongle? Ich sage nur fälschungssichere Siegeletiketten..... Aw: Und wie kommt der Bundestrojaner auf den PC? Natürlich per Brief in Gestalt einer Kappe, auf der steht: "Bitte nicht mitmachen, erst ab dem Alter von 19 Jahren! "Apropos: Und wie kommt der Bundestrojaner auf den PC?
Für die Erstellung der elektronischen Steuererklärung wird sie lediglich in die ELSTER-Software integriert. Re: Und wie kommt der Federal Trojaner auf den PC? Jedem gewerblichen Anbietern für Betriebssystem und/oder Telefonsysteme wird nur einmal diese "Schnittstelle" von den Behörden zur Verfügung gestellt, unter Geheimhaltungspflicht verstanden, sonst wird bestraft. Wurde bereits bei normalem Telephon, aber auch bei E-Mail, zufriedenstellend gearbeitet, warum gibt es anders zu arbeiten?
Provider von Distributionen (z.B. Linux-basiert) sind oft auch kommerzielle Unternehmen, was sie anfällig für Gesetze und Sanktionen macht. Community-Distorsionen werden in der Regel in Form von Server gespeichert, die an einem kommerziellen Ort liegen, was sie anfällig macht. P2P Distributed Community Distributionen hören sich jetzt gut an, aber da P2P in absehbarer Zeit wegen so etwas wie ACTA oder ähnlichem gesperrt werden soll, gibt es auch Leerhosen.
Re: Und wie kommt der Federal Trojaner auf den PC? Bereits allein die Oberfläche für Telefon und E-Mail ist allgemein bekannt, da sie im Recht steht. Es gibt auch keine Benutzeroberfläche im Betriebssystem. Das Betriebssystem-Interface ist der unkomplizierteste Weg, das muss nicht sein, aber da Microsoft seinen USB-Stick bereits mit Polizeiwerkzeugen geschickt hat und Apple bereits mehrmals alles Mögliche über seine potenziellen Käufer aufgezeigt hat, um es zu wissen, bezweifle ich nicht die Einsatzbereitschaft für dieses Interface.
Fachleute öffnen die Ferienwohnung wieder und montieren das Werkzeug. Wenn eine angebliche Bedrohung ihre auf einem Offline-PC verschlüsselt, bevor sie sie über einen Internet-Computer versendet, kann das Programm mittels Tastensperre den Verschlüsselungscode erfassen und an die jeweilige Akte anhängen. Das Gleiche trifft auf Passwörter zu  das BKA würde alle Zutrittsdaten kostenlos erhalten.
Wenn der Computer verschlüsselt ist, wird je nach Anlage ein Schlüssellogger in Gestalt eines Fehlers installiert. Der zweite Weg führt über die Anbieter.