Posts mit dem Label FINFISHER werden angezeigt. Alle Posts anzeigen
Posts mit dem Label FINFISHER werden angezeigt. Alle Posts anzeigen

Erklärung: Was der "FINFISHER" Bundestrojaner alles kann! So wird man überwacht!


Viele Geschichten drehen sich im den von der Münchner Firma FINFISHER entwickelten Trojaner, welcher zur Überwachung von Einzelpersonen von vielen Regierungen eingesetzt wird. Unter anderem als "Bundestrojaner" in Deutschland bekannt, aber auch mittlerweile in der Erprobung für "Österreich" sind die Eigenschaften des Trojaners durchaus beeindruckend.

Was kann der Bundestrojaner wirklich?
Was kann der Bundestrojaner?
Zuerst einmal ist eigentlich kein heute gebräuchliches Gerät davor sicher, diesen Trojaner nicht installiert zu erhalten. Es betrifft also Windows Geräte genauso wie Android, MacOS oder Apple iPhones und iPads. Die Installationswege des Bundestrojaners sind dabei über physischen Kontakt mit dem gerät aber auch über Umleitungen der Internetanbieter möglich. Dabei werden so genannte 0-day Exploids oder auch Sicherheitslücken angewandt, welche der breiten Öffentlichkeit wohlwissentlich vorenthalten werden. Selbst die Entwickler der Betriebssysteme sind sich dabei nicht im vollen Umfang im Klaren, wie diese Sicherheitslücken genutzt werden, oder sie haben einfach nur wenige Interessen diese auch publik zu machen, sofern diese nicht einfach durch Updates geschlossen werden können.

Was kann der Trojaner am eigenen Gerät machen?


Wenn man nun den Trojaner auf einem seiner Geräte installiert bekommen hat, so können die Überwacher damit die folgenden Informationen auf den Geräten abgreifen:

  • Die GPS Lokalisationsdaten des Gerätes
  • Zugriff auf Dateien am Gerät die auch dem Nutzer zur Verfügung stehen, wie Bilder, Videos, anderes.
  • Zugriff auf Mikrofon und auch Kamera des Gerätes, unbemerkt.
  • Sämtliche am Bildschirm sichtbaren Informationen, wodurch auch Whatsapp oder andere Messenger welche die Daten verschlüsseln völlig transparent lesbar werden.
  • Zugriff auf Kontaktdaten, Mitteilungsdaten, E-Mails am Gerät.
  • Mobilfunk-Ortungsinformationen (Sendemasten genutzt und Enfernungen dazu)
  • Baterieladestand des Gerätes
  • Verwendete Anwendungen und installierte Apps.
  • Telefonanrufliste und Telefongespräche
Also kurz zusammengefasst, kann der Trojaner auf sämtliche Informationen zugreifen, welche auch dem Anwender des Gerätes zur Verfügung stehen.

Wie kann man sich vor der Installation des Trojaners schützen?

Es gibt grundlegend nur drei Wege, wie der Trojaner auf das eigene Gerät gelangen kann:

  1. Durch physischen Zugriff auf das Gerät
  2. Durch Umleitungen der Internetanbieter auf präparierte Webseiten
  3. Durch das Öffnen von Dokumenten die den Nutzer auf präparierte Webseiten leiten
Genauer auf die Wege, wie der Trojaner installiert wird hat auch ein aktueller Artikel von vavt.de darüber Aufschluss gegeben. Ich möchte an dieser Stelle darauf nur oberflächlich eingehen.

Wer die Installationswege kennt, der kann sich auch vor einer Infektion damit schützen. Allerdings helfen keine Softwarelösungen, Virenscanner oder sonstige Sicherheitssoftware davor, das der Trojaner installiert werden kann. Es ist aber einfach darauf zu achten, damit man das Internet am besten niemals ungeschützt (VPN Service verwenden 24h am Tag) verwendet und damit zumindest den Einflussbereich des eigenen Internetanbieters verhindert. Dies ist derzeit der einzige Weg einen teil der Risiken zu reduzieren, damit man es den Überwacher möglichst schwer macht, den Bundestrojaner zu installieren.