Channel Header
1378459

So schützen Sie sich vor fiesen Spionagetricks

18.07.2012 | 14:09 Uhr | Thorsten Eggeling

Der Verhaltensschutz kann auch unbekannt Schädlinge finden. Das wissen aber die Programmierer, die deshalb versuchen die Trojaner besonders gut zu tarnen.
Vergrößern Der Verhaltensschutz kann auch unbekannt Schädlinge finden. Das wissen aber die Programmierer, die deshalb versuchen die Trojaner besonders gut zu tarnen.

Antiviren-Software gegen den Bundestrojaner

Antiviren-Software ist gegen einen gut gemachten Bundestrojaner machtlos. Denn die Programmierer des staatlichen Virus können den Code so lange anpassen, bis das Antiviren-Tool ihn nicht mehr bemerkt. Einzig Schutzprogramme, die auch die Reputation einer Applikation untersuchen, könnten hier Alarm schlagen. Beim Reputationstest kontrolliert das Schutzprogramm auch, ob der Code schon von anderen Anwendern genutzt wird oder ob er vollkommen neu ist. Doch nur wenige Antivirenprogramme führen den Reputationstest durch.

Das schützt vor staatlicher Spionage

Eine grundlegende Schutzmaßnahme besteht darin, sämtliche wichtige Daten oder noch besser alle Festplatten-Partitionen inklusive der Systempartition zu verschlüsseln. Dafür empfiehlt sich beispielsweise das kostenlose Programm TrueCrypt oder auch das exklusive PC-WELT-Tool PC-WELT-Perfectcrypt . Es ist dann nicht mehr möglich, einen Trojaner über ein Zweitsystem (bootfähige Live-CD) auf den Rechner zu schmuggeln. Gegen einen Staatstrojaner, der per Download oder E-Mail auf den Computer gelangt, hilft das allerdings nicht. Denn in diesem Fall installiert man ihn ja selbst auf der in diesem Augenblick entschlüsselten Festplatte.

Die Verschlüsselung der Partitionen etwa mit Truecrypt bietet auch Schutz vor Manipulationen des Systems von außen.
Vergrößern Die Verschlüsselung der Partitionen etwa mit Truecrypt bietet auch Schutz vor Manipulationen des Systems von außen.

Wer liest meine E-Mails?

E-Mails lassen sich leichter abfangen als Telefone abhören. Darüber hinaus ist es hier viel einfacher, nach verdächtigen Schlüsselwörtern zu suchen. Der deutsche Geheimdienst macht davon auch regen Gebrauch. Nach einem Bericht des Parlamentarischen Kontrollgremiums (PKG) vom 10.02.2012 wurden im Jahr 2010 37 Millionen E-Mails nach verdächtigen Begriffen durchsucht. Das waren sechsmal mehr als 2009. Viel gefunden wurde dabei aber nicht. In nur 213 Fällen ergaben sich aus der Überwachung verwertbare Hinweise.

Die rechtliche Basis für den E-Mail-Scan ist das G-10-Gesetz (Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses). Welche E-Mails genau durchsucht werden und wo das geschieht, ist unklar. Demnach werden die E-Mails nicht etwa beim Provider abgeholt, sondern auf Netzwerkebene abgefangen. Grundsätzlich kann aber jeder – auch Neugierige – Ihre E-Mails lesen, wenn er Zugriff auf den Server des Providers hat.

E-Mails laufen in der Regel im Klartext durch die Leitung. Auch wenn Sie zu Ihrem E-Mail-Provider eine verschlüsselte HTTPS- oder SSL-Verbindung aufbauen, erfolgt die Weitergabe an den Server des Empfängers meist unverschlüsselt. Das Einzige, was hier mehr Sicherheit bietet, ist die Verschlüsselung der E-Mail selbst. Wie das beispielsweise mit PGP geht, steht im Artikel „ E-Mails mit Thunderbird verschlüsseln “.

Die App HushSMS kann auf bestimmten Android-Systemen stille SMS versenden (links). Wen die nötige Programmbibliothek dafür nicht vorhanden ist, erscheint nur ein funktionsreduziertes Menü (rechts).
Vergrößern Die App HushSMS kann auf bestimmten Android-Systemen stille SMS versenden (links). Wen die nötige Programmbibliothek dafür nicht vorhanden ist, erscheint nur ein funktionsreduziertes Menü (rechts).

Personenüberwachung per stiller SMS

Für die staatlichen Verfolger ist es kein Problem, ein Handy zu orten und seinen Weg zu verfolgen. Denn mobile Telefone können die optimale Verbindung zum Netz automatisch ermitteln. Dafür suchen die Geräte in der Umgebung nach Funkzellen. Die mit dem stärksten Signal wird für den Verbindungsaufbau ausgewählt. Wenn die Ermittler nun zur exakten Positionsbestimmung des Handys eine SMS verschicken, erfahren sie, in welche Funkzelle das Gerät gerade eingebucht ist. Machen sie das mehrmals hintereinander, dann erhalten sie ein Bewegungsprofil.

Stille SMS: Bei der Beobachtung von verdächtigen Personen darf das Handy natürlich nicht ständig klingeln. Die Ermittlungsbehörden können das Gerät aber auch kontaktieren, ohne dass der Besitzer etwas davon mitbekommt. Mit einer sogenannten „stillen SMS“ kann die Kontaktaufnahme zur nächsten Funkzelle eingeleitet werden. Der Empfänger bemerkt nichts davon. Diese Funktion war ursprünglich für Diagnosezwecke in GSM-Netzen (Global System for Mobile) vorgesehen.
Nach dem Absenden einer stillen SMS erfährt der Ermittler, ob das Handy der Zielperson in das Netz eingebucht ist oder nicht. Zusammen mit den Daten vom Telekommunikationsanbieter lässt sich der Aufenthaltsort auf diese Weise bestimmen, wenn das Telefon eingeschaltet ist.

Häufige Nutzung der stillen SMS: Dieses Überwachungsinstrument wird offensichtlich regelmäßig zur Beobachtung verdächtiger Personen eingesetzt. Nach einer Anfrage des Bundestagsabgeordneten Andrej Hunko (Die Linke) kam im Dezember 2011 heraus, dass jährlich Hunderttausende stille SMS gesendet werden. In den letzten Jahren hat deren Zahl ständig zugenommen. Insbesondere das Zollkriminalamt nutzt regelmäßig stille SMS zur Ortung von Personen. Das Bundeskriminalamt, die Bundespolizei sowie der Militärische Abschirmdienst und die Landeskriminalämter setzen das Instrument ebenfalls verstärkt ein. Rechtlich gesehen handelt es sich bei der stillen SMS jedoch nicht um eine Abhörmaßnahme. Denn es wird lediglich ein „Ortungsimpuls“ gesendet, und eine Kommunikation findet nicht statt. Aus diesem Grund gelten die Einschränkungen nach § 100 der Strafprozeßordnung hier nicht. Eine richterliche Anordnung ist allerdings trotzdem erforderlich.

Software für Privatanwender: Eine dafür nötige Software kann man sich sogar im Android-Market herunterladen. HushSMS funktioniert auf den meisten Smartphones aber nicht ohne Weiteres, weil eine dafür benötigte Programmbibliothek fehlt. Diese muss man selbst nachrüsten beziehungsweise ein speziell angepasstes Android („custom ROM“) verwenden. Weitere Informationen dazu gibt es auf der Webseite des Herstellers Silentservices .

Wer das Mobilfunknetz direkt abhören will, benötigt dafür einen mobilen IMSI-Catcher. Passend ausgestattete Fahrzeuge gibt es bei Gammagroup.
Vergrößern Wer das Mobilfunknetz direkt abhören will, benötigt dafür einen mobilen IMSI-Catcher. Passend ausgestattete Fahrzeuge gibt es bei Gammagroup.

Mobilfunkzellenauswertung zur Massenüberwachung

Die Funkzellenauswertung (FZA) wurde erstmals im Juni 2011 einer breiten Öffentlichkeit bekannt. Die Dresdner Polizei hatte im Februar 2011 Handyverbindungen von Tausenden von Demonstranten und Anwohnern sowie Journalisten, Anwälten und Politikern erfasst . Bei dieser Funkzellenauswertung wurden Telefonanrufe, SMS-Verbindungsdaten wie auch Standortinformationen gespeichert. Nach offiziellen Angaben sollte die Maßnahme dazu dienen, Gewalthandlungen gegen Polizeibeamte aufzudecken. Die Daten tauchten dann allerdings später ebenfalls in Gerichtsverfahren wegen anderer, kleinerer Delikte auf.
Anders als bei der stillen SMS handelt es sich bei der Funkzellenauswertung um eine Erhebung von Verkehrsdaten nach Paragraph 100g StPO. Es muss also bereits eine Tat mit erheblicher Bedeutung vorliegen, damit ein Richter diese Maßnahme anordnen kann. Technisch gesehen sind die Unterschiede zur stillen SMS gering, denn in beiden Fällen müssen die Verbindungsdaten vom Telekommunikationsanbieter erfasst und an die ermittelnden Behörden herausgegeben werden.

Es gibt jedoch darüber hinaus eine Variante, bei der sich die Kommunikation direkt abfangen lässt. Dabei kommen sogenannte IMSI-Catcher zum Einsatz. Diese bietet beispielsweise das Unternehmen Gammagroup fertig in Fahrzeugen montiert an. Bei diesen Geräten handelt es sich um komplette mobile Funkzellen, die in der Nähe des Einsatzortes untergebracht werden. Wenn dieser Sender nun das stärkste Signal in der Umgebung liefert, buchen sich alle Handys hier ein. Dann ist es möglich, die über diese Funkzelle geführten Gespräche mitzuhören sowie die Verbindungsdaten zu erfassen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
1378459