Die Methoden der Staatshacker

Der Streit über die Online-Durchsuchung geht weiter. Zwar hat der Bundesgerichtshof sie in einem Urteil als rechtswidrig erklärt. Das Bundeskriminalamt und Innenminister Wolfgang Schäuble fordern hingegen eine rasche Rechtsgrundlage für das Ausspionieren von privaten Computern. Das Ziel: strafbare Inhalte finden, etwa verfassungsfeindliche Propaganda, Anleitungen zum Bombenbau oder Kinderpornografie.
Doch welche technischen Mittel wollen die Ermittler einsetzen?

„Trojaner“ als Spionagemittel?

Der „Trojaner“ – benannt nach dem Trojanischen Pferd – versteckt sich im Anhang einer E-Mail. Wenn ein Verdächtiger den Anhang öffnet, nistet sich der „Trojaner“ auf seinem Rechner ein. Dort startet er selbstständig und durchsucht die Daten auf seiner Festplatte. Mit solch einem Schädling kann verfolgt werden, was der Nutzer in seine Tastatur eingebe und welche Passwörter er im Internet benutze. Sogar die an den Computer angeschlossene Kamera könne ferngesteuert werden, ebenso ein eventuell eingebautes Mikrofon.

„Man-in-the-Middle-Angriff“
Hierbei quetscht sich ein Angreifer zwischen zwei Verdächtige und deren Kommunikation über das Internet oder lokale Netzwerke. Ein Hacker manipuliert dabei den Datenverkehr oder lauscht einfach nur. Diese Methode gilt als technisch anspruchsvoll. Ganze Meldung

 

One thought on “Die Methoden der Staatshacker

Comments are closed.