Bundestrojaner: Unterschied zwischen den Versionen

Aus Stupidedia, der sinnfreien Enzyklopädie!
Wechseln zu: Navigation, Suche
(Änderung 1062101 von 77.190.99.198 (Diskussion) wurde rückgängig gemacht.)
K
 
(21 dazwischenliegende Versionen von 15 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Bild:Bundestrojaner.png|354px||right]]
+
[[Datei:Bundestrojaner.png|354px||right]]
Als '''Bundestrojaner''' (BT) bezeichnet man eine Familie von staatlich verbreiteten Computerviren, die ab Sommer 2007 in der [[Bundesrepublik Deutschland]] durch die [[Bundeskanzlerin]] verbreitet wird.  
+
Als '''Bundestrojaner''' (BT) bezeichnet man eine Familie von staatlich verbreiteten Computerviren, die seit Sommer 2007 in der [[Bundesrepublik Deutschland]] durch die [[Bundeskanzlerin]] verbreitet werden.
  
 
== Voraussetzungen ==
 
== Voraussetzungen ==
Frau Zypries zeigte sich bei der Vorstellung des Projektes am 31 Februar 2007 begeistert: "Mit dem Bundestrojaner können Anschläge von Islamisten auf dem Keyboard zuverlässig nachverfolgt und strafrechtlich kostengünstig geahndet werden!."
+
[[Datei:Bundestrojaner.jpg|thumb|354px|Der Chaos Computer Club hat [[CCC Computerspiele CT|spezielle Jagdmethoden]] entwickelt, um den [[Otto Normalverbraucher]] vor dem verkleideten Übeltäter zu schützen.]]
 +
Frau [[Brigitte Zypries|Zypries]] zeigte sich bei der Vorstellung des Projektes am 31. Februar 2007 begeistert: „Mit dem Bundestrojaner können Anschläge von Islamisten auf dem Keyboard zuverlässig nachverfolgt und strafrechtlich kostengünstig geahndet werden!.
  
Die ausführbare Datei Bundestrojaner.exe ist ein proprietäres Format der Bundesvirenverwaltung, das in naher Zukunft bei der virtuellen Verbrechens- und Bürgerbekämpfung die Rolle des [[Hubschrauber]]einsatzes übernehmen soll. Forciert wird es von [[Minister]] [[Schäuble]] und [[Die drei bösartigen Klone|Konsorten]].
+
Die ausführbare Datei ''Bundestrojaner.exe'' ist ein proprietäres Format der Bundesvirenverwaltung, das in naher Zukunft bei der virtuellen Verbrechens- und Bürgerbekämpfung die Rolle des [[Hubschrauber]]einsatzes übernehmen soll. Forciert wird es von [[Minister]] [[Schäuble]] und [[Die drei bösartigen Klone|Konsorten]].
  
 
== Beschreibung ==
 
== Beschreibung ==
Zeile 12: Zeile 13:
 
Eine Frau [[Merkel]] berichtete, dass sie seit der hypothetischen An- bzw. Einnahme eines massenhaft verbreiteten Bundestrojaners, kaum noch Angstvorstellungen beim Anblick von Arabern oder [[Raubkopierer]]n entwickeln könne.
 
Eine Frau [[Merkel]] berichtete, dass sie seit der hypothetischen An- bzw. Einnahme eines massenhaft verbreiteten Bundestrojaners, kaum noch Angstvorstellungen beim Anblick von Arabern oder [[Raubkopierer]]n entwickeln könne.
  
[[Bild:Bundestrojaner pferd.jpg|left|thumb|Nie veröffentlichte Hardware Version.]]
+
[[Datei:Bundestrojaner pferd.jpg|left|thumb|Nie veröffentlichte Hardware Version.]]
 
== Entwicklung ==
 
== Entwicklung ==
 
Mitte 1906 gelangten die Sicherheitskreise zu der Erkenntnis, dass der Durchschnittsbürger zu durchtrieben oder uneinsichtig sei, um sich bei Verbrechen auf der privaten Festplatte selber anzuzeigen. Daher und aufgrund unguter Erfahrungen mit den Trojanern anderer Dienste auf dem eigenen Schlaptop, beschlossen führende IT Flachmänninnen bei der Bundesregierung, die Einführung eines nationalen, geheimen Staatstrojaners in jedem [[Computer]]. Ausgenommen sind natürlich Computer der [[Kalifat Europa|Weltreligionen]] und Rechner von Behörden, die ja vor dem 1. Dezember 1972 hergestellt wurden. [[Verbrecher]] beauftragen Verbrecher, Nichtverbrecher auszuspionieren, um diese dann ebenfalls zu Verbrechern machen zu können.
 
Mitte 1906 gelangten die Sicherheitskreise zu der Erkenntnis, dass der Durchschnittsbürger zu durchtrieben oder uneinsichtig sei, um sich bei Verbrechen auf der privaten Festplatte selber anzuzeigen. Daher und aufgrund unguter Erfahrungen mit den Trojanern anderer Dienste auf dem eigenen Schlaptop, beschlossen führende IT Flachmänninnen bei der Bundesregierung, die Einführung eines nationalen, geheimen Staatstrojaners in jedem [[Computer]]. Ausgenommen sind natürlich Computer der [[Kalifat Europa|Weltreligionen]] und Rechner von Behörden, die ja vor dem 1. Dezember 1972 hergestellt wurden. [[Verbrecher]] beauftragen Verbrecher, Nichtverbrecher auszuspionieren, um diese dann ebenfalls zu Verbrechern machen zu können.
  
 
== Anwendung ==
 
== Anwendung ==
Das Pflichtenheft [[PDF]] des Bundestrojaners umfasst während der Drucklegung diese Artikels folgende Posten.  
+
[[Datei:Schaeuble1.JPG|thumb|right|Die schaeuble.exe, ein Ableger des Bundestrojaners, erstmals 2009 aufgetaucht.]]
 +
Das Pflichtenheft [[PDF]] des Bundestrojaners umfasst während der Drucklegung diese Artikels folgende Posten.
 
*Kontrolle der Finanzbewegungen und Übermittlung der unverschlüsselten [[Daten]] an [[ELSTER]].
 
*Kontrolle der Finanzbewegungen und Übermittlung der unverschlüsselten [[Daten]] an [[ELSTER]].
 
*Kontrolle der Konten bei IT [[Bank]]ing und Übermittlung der Daten unverschlüsselt an ELSTER
 
*Kontrolle der Konten bei IT [[Bank]]ing und Übermittlung der Daten unverschlüsselt an ELSTER
Zeile 23: Zeile 25:
 
*Kontrolle der Auslandskonten und Übermittlung der Daten unverschlüsselt an [[ESTHER]]
 
*Kontrolle der Auslandskonten und Übermittlung der Daten unverschlüsselt an [[ESTHER]]
 
*Kontrolle der [[Bankverbindung]] und Übermittlung der Daten unverschlüsselt an ESTHER
 
*Kontrolle der [[Bankverbindung]] und Übermittlung der Daten unverschlüsselt an ESTHER
*Kontrolle des E-Mail-Verkehrs mit Banken und Übermittlung der Daten an Finanzamt.
+
*Kontrolle des [[E-Mehl|E-Mail]]-Verkehrs mit Banken und Übermittlung der Daten an Finanzamt.
 
*Kontrolle des privaten E-Mail Verkehrs und Übermittlung der Daten unverschlüsselt an jeden der dafür was abdrückt.
 
*Kontrolle des privaten E-Mail Verkehrs und Übermittlung der Daten unverschlüsselt an jeden der dafür was abdrückt.
 
*Kontrolle der Keyboardterroranschläge und Übermittlung der Ziele an Staatsanwaltschaft
 
*Kontrolle der Keyboardterroranschläge und Übermittlung der Ziele an Staatsanwaltschaft
*Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an Cheney Consulting Houston Texas.
+
*Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an Cheney Consulting [[Houston]] Texas.
*Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an eine unbekannte Firma in Langley Virg..  
+
*Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an eine unbekannte Firma in Langley Virg..
 
*Kontrolle der Mp3-Listen aus Itunes und Übermittlung der erhobenen Daten an die Staatsanwaltschaft von Houston Texas.
 
*Kontrolle der Mp3-Listen aus Itunes und Übermittlung der erhobenen Daten an die Staatsanwaltschaft von Houston Texas.
 
*Kontrolle der Softwareprogramme und Übermittlung der erhobenen Daten an die Fa. [[Photoshop|Adobe]].
 
*Kontrolle der Softwareprogramme und Übermittlung der erhobenen Daten an die Fa. [[Photoshop|Adobe]].
Zeile 34: Zeile 36:
 
*Kontrolle der [[Porno]]'s des Konsumenten. Was nicht gekauft wird gibts nicht. Außerdem Kontrolle über die Webcam, falls vorhanden.
 
*Kontrolle der [[Porno]]'s des Konsumenten. Was nicht gekauft wird gibts nicht. Außerdem Kontrolle über die Webcam, falls vorhanden.
  
== Programmierung und der Weg auf Ihren Computer ==
+
== Programmierung ==
  
 
Für die Technik-Freaks unter Ihnen könnte es eventuell von Interesse sein, wie dieser Trojaner programmiert ist, denn dieser (äußerst schlecht programmierte von äußerst unmotivierten Programmieren) Trojaner enthält tatsächlich etwas brauchbaren Code, der ihn nicht sofort zum Absturz bringt. Dieser steht im folgenden und ist auch erklärt:
 
Für die Technik-Freaks unter Ihnen könnte es eventuell von Interesse sein, wie dieser Trojaner programmiert ist, denn dieser (äußerst schlecht programmierte von äußerst unmotivierten Programmieren) Trojaner enthält tatsächlich etwas brauchbaren Code, der ihn nicht sofort zum Absturz bringt. Dieser steht im folgenden und ist auch erklärt:
Zeile 41: Zeile 43:
 
   int BundestrojanerMain(void)
 
   int BundestrojanerMain(void)
 
   {
 
   {
     if(PC == POTENZIELLER_VERBRECHER_PC)  
+
     if(PC == POTENZIELLER_VERBRECHER_PC)
 
     {
 
     {
 
       download("BDTR://bundestrojaner.bundestag.de/TROJ/Bundestrojaner.exe");
 
       download("BDTR://bundestrojaner.bundestag.de/TROJ/Bundestrojaner.exe");
Zeile 48: Zeile 50:
 
   }
 
   }
  
Durch einen Vertrag mit Windows befinden sich alle benötigten Funktionen für den Trojaner in der Datei [[Windows.h]], welche zuerst eingefügt wurde. Dann wird die Hauptfunktion ("BundestrojanerMain") aufgerufen. In dieser Funktion wird überprüft, ob der vorliegende PC ein PC eines potenziellen Verbrechers ist. Es ist zu beachten, dass sowohl die Variable "PC" als auch die Variable "POTENZIELLER_VERBRECHER_PC" mit "true" (engl. ''"wahr"'') definiert sind.<br>
+
Durch einen Vertrag mit Microsoft befinden sich alle benötigten Funktionen für den Trojaner in der Datei [[Windows.h]], welche zuerst eingefügt wurde. Dann wird die Hauptfunktion ("BundestrojanerMain") aufgerufen. In dieser Funktion wird überprüft, ob der vorliegende PC ein PC eines potenziellen Verbrechers ist. Es ist zu beachten, dass sowohl die Variable "PC" als auch die Variable "POTENZIELLER_VERBRECHER_PC" mit "true" (engl. ''"wahr"'') definiert sind.<br />
Nach dieser Überprüfung wird dann die eigentliche Datei von den Servern, die unter Schäubles Bett stehen und von ihm persönlich immer überwacht werden, heruntergeladen und ausgeführt. Diese Datei wiederum schickt momentan nur eine leere Datei zurück an Schäubles Server, da sich der BundesTrojaner zurzeit noch in der [[Closed Beta]] befindet.<br>
+
Nach dieser Überprüfung wird dann die eigentliche Datei von den Servern, die unter Schäubles Bett stehen und von ihm persönlich immer überwacht werden, heruntergeladen und ausgeführt. Diese Datei wiederum schickt momentan nur eine leere Datei zurück an Schäubles Server, da sich der BundesTrojaner zurzeit noch in der [[Closed Beta]] befindet.<br />
 
Es ist ebenfalls zu beachten, dass ein eigens von [[Microsoft]] entwickeltes Protokoll ("BDTR") für den Bundestrojaner entwickelt wurde, um ihn noch schneller auf ihren PC zu bringen.
 
Es ist ebenfalls zu beachten, dass ein eigens von [[Microsoft]] entwickeltes Protokoll ("BDTR") für den Bundestrojaner entwickelt wurde, um ihn noch schneller auf ihren PC zu bringen.
  
 +
== Der Weg auf Ihren Computer ==
 +
Um den Teufel mit Beelzebub auszutreiben wird der Bundestrojaner über die Warnung vor einem angeblichen DNS-Trojaner von der Seite des Bundesamts für Sicherheit in der Informationstechnik ([[BSI]]) aus auf ihren Computer installiert. Über mehrere als unabhängig geltende [[Bild|Medien]] wird verbreitet, dass dieser Trojaner ein [[Surfen]] ab dem 8. März unmöglich machen soll. Und nun vor lauter [[Angst]] und um zu prüfen, ob und überhaupt, soll jetzt schon eine ganz bestimmte Seite im Internet aufgerufen werden. Dort bekommt man quasi gesagt: „Ätsch! War gar kein Trojaner auf ihrem Rechner!“
 +
 +
Die Betónung liegt vielleicht auf „'''war'''“ - denn ab sofort beginnt der Bundestrojaner auf ihrem Rechner seine kriegerische, verheerende Arbeit. Dazu wurde lediglich die bereits als DNS- Trojaner wirkende Schadsoftware umgeleitet, so dass sie einen weiteres Surfen im Internet nur noch über die Verteiler der Bundesinstitutionen zulässt. Gleichzeitig wird ihr Computer untersucht, ob da noch mehr Videos von [[amerika]]nischen [[Soldat]]en und [[tot]]en [[Bahn|Talibans]] gespeichert sind.
 +
 +
== Verbreitung ==
 +
Aus zuverlässigen Quellen wurde berichtet, dass anfangs versucht wurde, den Trojaner getarnt als CD einer namhaften [[AOL|amerikanischen Providerfirma]] unters Volk zu bringen. Leider landete diese gewöhnlich auf direktem Weg in den [[Abfalleimer]]. Tausende von Deutschen Staatsbürgern wurden daraufhin wegen "Behinderung von Ermittlungen" zu zwei Jahren [[Haft]] verurteilt.
 
Unter [[Linux]] ist der Trojaner bisher auf die Mitarbeit des Anwenders angewiesen. Der unter der verbreiteten [[Ubuntu]]-Distribution benötigte Befehl dazu lautet
 
Unter [[Linux]] ist der Trojaner bisher auf die Mitarbeit des Anwenders angewiesen. Der unter der verbreiteten [[Ubuntu]]-Distribution benötigte Befehl dazu lautet
  
 
   sudo apt-get install bundestrojaner
 
   sudo apt-get install bundestrojaner
  
und kann nur mit [[root]]-Passwort ausgeführt werden. Es sei denn, es wird SuSE Linux verwendet. Dort wird der Bundestrojaner als Kernelmodul mitgeliefert und ist standardmäßig aktiviert.
+
und kann nur mit [[root]]-Passwort ausgeführt werden. Es sei denn, es wird [[SoßE|SuSE]] Linux verwendet. Dort wird der Bundestrojaner als Kernelmodul mitgeliefert und ist standardmäßig aktiviert.
  
 
== Abwehrmaßnahmen auf bundesfalle.de ==
 
== Abwehrmaßnahmen auf bundesfalle.de ==
 
+
Derzeit werden bereits von einigen Entwicklergruppen massiv die technischen Möglichkeiten der Bundesregierung durchleuchtet und mögliche Abwehrmaßnahmen gegen den Bundestrojaner entwickelt. Hintergründe über die verwendeten Techniken finden sich u.a. auf der Seite http://bundesfalle.de (siehe auch: [[Email an die Detektive]]).
Derzeit werden bereits von einigen Entwicklergruppen massiv die technischen Möglichkeiten der Bundesregierung durchleuchtet und mögliche Abwehrmaßnahmen gegen den Bundestrojaner entwickelt. Hintergründe über die verwendeten Techniken finden sich u.a. auf der Seite http://bundesfalle.de.
 
  
 
== Gegenanzeigen ==
 
== Gegenanzeigen ==
 
*Bei Projekten die von der T Systems/[[Siemens]] durchgeführt wurden kann ohne Bestechungssummen im dreistelligen MioBereich nicht mit termingerechtem Abschluss gerechnet werden.<br/>
 
*Bei Projekten die von der T Systems/[[Siemens]] durchgeführt wurden kann ohne Bestechungssummen im dreistelligen MioBereich nicht mit termingerechtem Abschluss gerechnet werden.<br/>
 
*Der Digitale Polizeifunk kommt, demnächst. <br/>
 
*Der Digitale Polizeifunk kommt, demnächst. <br/>
*Die 1992 beschlossene Modernisierung der technischen Grundlagen IT Strukturen der Bundeswehr geht 2007 ins 8te Jahr.  
+
*Die 1992 beschlossene Modernisierung der technischen Grundlagen IT Strukturen der Bundeswehr geht 2007 ins 8te Jahr.
 
*Wer nichts zu verborgen hat, braucht auch keine [[Schufa]]
 
*Wer nichts zu verborgen hat, braucht auch keine [[Schufa]]
  
 
[[Kategorie:Deutschland]]
 
[[Kategorie:Deutschland]]
[[Kategorie:Computer]]
+
[[Kategorie:Software]]
 
[[Kategorie:Weltverbesserungsmaßnahme]]
 
[[Kategorie:Weltverbesserungsmaßnahme]]
 
[[Kategorie:Dinge, die die Welt nicht braucht]]
 
[[Kategorie:Dinge, die die Welt nicht braucht]]
 +
 +
[[kamelo:Bundestrojaner]]

Aktuelle Version vom 5. März 2017, 21:28 Uhr

Bundestrojaner.png

Als Bundestrojaner (BT) bezeichnet man eine Familie von staatlich verbreiteten Computerviren, die seit Sommer 2007 in der Bundesrepublik Deutschland durch die Bundeskanzlerin verbreitet werden.

Voraussetzungen

Der Chaos Computer Club hat spezielle Jagdmethoden entwickelt, um den Otto Normalverbraucher vor dem verkleideten Übeltäter zu schützen.

Frau Zypries zeigte sich bei der Vorstellung des Projektes am 31. Februar 2007 begeistert: „Mit dem Bundestrojaner können Anschläge von Islamisten auf dem Keyboard zuverlässig nachverfolgt und strafrechtlich kostengünstig geahndet werden!.“

Die ausführbare Datei Bundestrojaner.exe ist ein proprietäres Format der Bundesvirenverwaltung, das in naher Zukunft bei der virtuellen Verbrechens- und Bürgerbekämpfung die Rolle des Hubschraubereinsatzes übernehmen soll. Forciert wird es von Minister Schäuble und Konsorten.

Beschreibung

Der BT ist ein wirksames Medikament gegen Schlaflosigkeit, Appetitlosigkeit und Angstzustände, allerdings nur bei PolitikerInnen. In klinischen Tests konnten psychische Probleme bei Sicherheitspolitikerinnen, als da sind Minderwertigkeitsgefühle, sowie der Eindruck persönlicher Unzulänglichkeit und Nutzlosigkeit, erfolgreich gedämpft werden.

Eine Frau Merkel berichtete, dass sie seit der hypothetischen An- bzw. Einnahme eines massenhaft verbreiteten Bundestrojaners, kaum noch Angstvorstellungen beim Anblick von Arabern oder Raubkopierern entwickeln könne.

Nie veröffentlichte Hardware Version.

Entwicklung

Mitte 1906 gelangten die Sicherheitskreise zu der Erkenntnis, dass der Durchschnittsbürger zu durchtrieben oder uneinsichtig sei, um sich bei Verbrechen auf der privaten Festplatte selber anzuzeigen. Daher und aufgrund unguter Erfahrungen mit den Trojanern anderer Dienste auf dem eigenen Schlaptop, beschlossen führende IT Flachmänninnen bei der Bundesregierung, die Einführung eines nationalen, geheimen Staatstrojaners in jedem Computer. Ausgenommen sind natürlich Computer der Weltreligionen und Rechner von Behörden, die ja vor dem 1. Dezember 1972 hergestellt wurden. Verbrecher beauftragen Verbrecher, Nichtverbrecher auszuspionieren, um diese dann ebenfalls zu Verbrechern machen zu können.

Anwendung

Die schaeuble.exe, ein Ableger des Bundestrojaners, erstmals 2009 aufgetaucht.

Das Pflichtenheft PDF des Bundestrojaners umfasst während der Drucklegung diese Artikels folgende Posten.

  • Kontrolle der Finanzbewegungen und Übermittlung der unverschlüsselten Daten an ELSTER.
  • Kontrolle der Konten bei IT Banking und Übermittlung der Daten unverschlüsselt an ELSTER
  • Kontrolle der Kontenführungsprogramme und Übermittlung der Daten unverschlüsselt an ELSTER
  • Kontrolle der Auslandskonten und Übermittlung der Daten unverschlüsselt an ESTHER
  • Kontrolle der Bankverbindung und Übermittlung der Daten unverschlüsselt an ESTHER
  • Kontrolle des E-Mail-Verkehrs mit Banken und Übermittlung der Daten an Finanzamt.
  • Kontrolle des privaten E-Mail Verkehrs und Übermittlung der Daten unverschlüsselt an jeden der dafür was abdrückt.
  • Kontrolle der Keyboardterroranschläge und Übermittlung der Ziele an Staatsanwaltschaft
  • Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an Cheney Consulting Houston Texas.
  • Kontrolle der Adressbücher und Übermittlung der erhobenen Daten an eine unbekannte Firma in Langley Virg..
  • Kontrolle der Mp3-Listen aus Itunes und Übermittlung der erhobenen Daten an die Staatsanwaltschaft von Houston Texas.
  • Kontrolle der Softwareprogramme und Übermittlung der erhobenen Daten an die Fa. Adobe.
  • Auflistung von selbsterstellten Musikdateien und Übermittlung der erhobenen Daten an die Fa. Steinberg.
  • Abschöpfung von Dateien mit der Endung .jpg und .wmv und Übermittlung der gesicherten Dateien an die Rechner der Ermittler.
  • Kontrolle der Porno's des Konsumenten. Was nicht gekauft wird gibts nicht. Außerdem Kontrolle über die Webcam, falls vorhanden.

Programmierung

Für die Technik-Freaks unter Ihnen könnte es eventuell von Interesse sein, wie dieser Trojaner programmiert ist, denn dieser (äußerst schlecht programmierte von äußerst unmotivierten Programmieren) Trojaner enthält tatsächlich etwas brauchbaren Code, der ihn nicht sofort zum Absturz bringt. Dieser steht im folgenden und ist auch erklärt:

  #include <Windows.h>
  int BundestrojanerMain(void)
  {
    if(PC == POTENZIELLER_VERBRECHER_PC)
    {
      download("BDTR://bundestrojaner.bundestag.de/TROJ/Bundestrojaner.exe");
    }
    return 0;
  }

Durch einen Vertrag mit Microsoft befinden sich alle benötigten Funktionen für den Trojaner in der Datei Windows.h, welche zuerst eingefügt wurde. Dann wird die Hauptfunktion ("BundestrojanerMain") aufgerufen. In dieser Funktion wird überprüft, ob der vorliegende PC ein PC eines potenziellen Verbrechers ist. Es ist zu beachten, dass sowohl die Variable "PC" als auch die Variable "POTENZIELLER_VERBRECHER_PC" mit "true" (engl. "wahr") definiert sind.
Nach dieser Überprüfung wird dann die eigentliche Datei von den Servern, die unter Schäubles Bett stehen und von ihm persönlich immer überwacht werden, heruntergeladen und ausgeführt. Diese Datei wiederum schickt momentan nur eine leere Datei zurück an Schäubles Server, da sich der BundesTrojaner zurzeit noch in der Closed Beta befindet.
Es ist ebenfalls zu beachten, dass ein eigens von Microsoft entwickeltes Protokoll ("BDTR") für den Bundestrojaner entwickelt wurde, um ihn noch schneller auf ihren PC zu bringen.

Der Weg auf Ihren Computer

Um den Teufel mit Beelzebub auszutreiben wird der Bundestrojaner über die Warnung vor einem angeblichen DNS-Trojaner von der Seite des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus auf ihren Computer installiert. Über mehrere als unabhängig geltende Medien wird verbreitet, dass dieser Trojaner ein Surfen ab dem 8. März unmöglich machen soll. Und nun vor lauter Angst und um zu prüfen, ob und überhaupt, soll jetzt schon eine ganz bestimmte Seite im Internet aufgerufen werden. Dort bekommt man quasi gesagt: „Ätsch! War gar kein Trojaner auf ihrem Rechner!“

Die Betónung liegt vielleicht auf „war“ - denn ab sofort beginnt der Bundestrojaner auf ihrem Rechner seine kriegerische, verheerende Arbeit. Dazu wurde lediglich die bereits als DNS- Trojaner wirkende Schadsoftware umgeleitet, so dass sie einen weiteres Surfen im Internet nur noch über die Verteiler der Bundesinstitutionen zulässt. Gleichzeitig wird ihr Computer untersucht, ob da noch mehr Videos von amerikanischen Soldaten und toten Talibans gespeichert sind.

Verbreitung

Aus zuverlässigen Quellen wurde berichtet, dass anfangs versucht wurde, den Trojaner getarnt als CD einer namhaften amerikanischen Providerfirma unters Volk zu bringen. Leider landete diese gewöhnlich auf direktem Weg in den Abfalleimer. Tausende von Deutschen Staatsbürgern wurden daraufhin wegen "Behinderung von Ermittlungen" zu zwei Jahren Haft verurteilt. Unter Linux ist der Trojaner bisher auf die Mitarbeit des Anwenders angewiesen. Der unter der verbreiteten Ubuntu-Distribution benötigte Befehl dazu lautet

  sudo apt-get install bundestrojaner

und kann nur mit root-Passwort ausgeführt werden. Es sei denn, es wird SuSE Linux verwendet. Dort wird der Bundestrojaner als Kernelmodul mitgeliefert und ist standardmäßig aktiviert.

Abwehrmaßnahmen auf bundesfalle.de

Derzeit werden bereits von einigen Entwicklergruppen massiv die technischen Möglichkeiten der Bundesregierung durchleuchtet und mögliche Abwehrmaßnahmen gegen den Bundestrojaner entwickelt. Hintergründe über die verwendeten Techniken finden sich u.a. auf der Seite http://bundesfalle.de (siehe auch: Email an die Detektive).

Gegenanzeigen

  • Bei Projekten die von der T Systems/Siemens durchgeführt wurden kann ohne Bestechungssummen im dreistelligen MioBereich nicht mit termingerechtem Abschluss gerechnet werden.
  • Der Digitale Polizeifunk kommt, demnächst.
  • Die 1992 beschlossene Modernisierung der technischen Grundlagen IT Strukturen der Bundeswehr geht 2007 ins 8te Jahr.
  • Wer nichts zu verborgen hat, braucht auch keine Schufa

Linktipps: Faditiva und 3DPresso