Sind der Trubel und die Ängste um den „Bundestrojaner“ berechtigt?
underground8: Problematik bei der Umsetzung von Online-Durchsuchungen
26. September 2007 – Im Zuge der Diskussionen um die verdeckten Online-Durchsuchungen durch das Bundeskriminalamt (BKA) kursieren viele Prognosen darüber, mit welchen technischen Mitteln der sog. „Bundestrojaner“ auf die Festplatten von PC-Nutzern gelangen könnte. Dazu ist jedoch eine Art „Vorunter-suchung“ der zu überwachenden PCs nach Schwachstellen, über die sich Maßnahmen wie ein Trojaner einschleichen könnten, erforderlich. Die Firewall Appliance (Kombination aus Hard- und Software) Limes MF (Managed Firewall) des IT-Security-Herstellers underground8 macht jedoch die „Voruntersuchungen“ unmöglich.
(firmenpresse) - Bevor ein Bundestrojaner auf die Festplatte eines Computers gelangt, muss erst ein Weg gefunden werden, über den dieser unerkannt installiert werden kann: zum Beispiel eine Sicherheitslücke im Betriebsystem oder im Brow-ser. Dafür käme vorab eine sog. „Remote Forensic Software“ zum Einsatz, die Surfgewohnheiten und installierte Programme des Benutzers durch spezielle Port-Scans und die Protokollierung des Internetverkehrs (Traffic) ermit-telt. Damit kann später ein Trojaner unerkannt eingeschleust werden, um dann getarnt als eine der Anwendungen, die vom Benutzer verwendet werden, Daten zu übermitteln. Funktioniere diese „Tarnung“ nicht, wäre die Wahr-scheinlichkeit hoch, dass die Aktivitäten des Bundestrojaners einer Firewall auffielen bzw. das Programm von ei-nem Viren-Scanner erkannt würde. Auch weitere, denkbare Varianten aus einem möglichen Maßnahmenkatalog des BKAs, wie z.B. Passwortknacker oder Programme zur Aufzeichnung von Tastatureingaben (Keylogger), wür-den dann nicht unentdeckt bleiben.
Schutz auch ohne Fachwissen möglich
PC-Benutzer mit umfangreichem, technologischem Know-how können sich durch eine Vielzahl von Möglichkeiten vor Online-Durchsuchungen schützen. Dazu zählen sowohl Open Source-Betriebsysteme wie Linux als auch Zweit-rechner, die nicht mit dem Internet verbunden werden, virtuelle PCs oder Festplatten- und Datenverschlüsselungen. Eine Firewall-Appliance wie die Limes MF (Managed Firewall) von underground8 verhindert jedoch bereits die o.g. „Voruntersuchung“, indem sie das nötige Scannen der Ports durch Fremdprogramme unterbindet. Zudem wird sie stündlich von underground8 mit verschlüsselten Updates aktualisiert, so dass auch neueste Schädlinge umgehend erkannt werden. Mit einem speziell gehärteten Limes Betriebsystem, welches auf Open Source-Lösungen basiert, schützt die Firewall vor allen Schädlingen des Internets. Der häufigste Grund für Sicherheitslöcher heutiger High-End-Firewall-Systeme, die lückenhafte Konfiguration seitens des Anwenders, wird mit einer intuitiv zu bedienenden und übersichtlichen Bedienungsoberfläche entkräftet. Umfangreiche Report- und Analysefunktionen geben Auf-schluss über alle Internet-Aktivitäten und alarmieren bei einem unerlaubten Zugriff oder Attacken von außen. So wäre auch bei PC-Benutzern ohne tiefgreifendes Security-Know-how die Voraussetzung für eine erfolgreiche Onli-ne-Durchsuchung nicht gegeben.
Kurzportrait underground8 secure computing GmbH:
Gemäß der Firmenphilosophie „IT-Sicherheit ist heutzutage keine Option mehr, sondern eine Verpflichtung“ hat sich der techno-logisch führende IT-Security-Appliance-Anbieter underground8 zum Ziel gesetzt, fortschrittliche Appliance-Netzwerksicherheitslösungen in einer überschaubaren Produktpalette zu entwickeln. So entstanden die Security-Appliances Limes MF (Managed Firewall) und TS (Traffic Shaping), in denen modernste Sicherheitsfeatures wie Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Virtual Private Networking (VPN), Traffic-Shaping, Quality of Services, Hoch-verfügbarkeit, Virus Protection, Spam Protection, Contentfilter und Application Level Firewall in hoch performanten sowie preis-werten Appliances zusammengefasst sind. Die Lösungen, welche die Anforderungen von kleinen und mittelständischen Unter-nehmen (KMU) bis hin zu Konzernen und Organisationen abdecken, befinden sich bereits in Deutschland, Österreich, der Schweiz sowie in den USA erfolgreich im Einsatz. Im Januar 2005 gegründet, entwickelte sich underground8 innerhalb von nur zwei Jahren mithilfe des Hightech-Inkubators „tech2b“ vom Start-Up-Unternehmen zu einem international tätigen und technolo-gisch führenden IT-Security-Anbieter mit Headquarter in Österreich (Linz) und einer Dependance in den USA. Das Unternehmen verfügt über ein hochqualifiziertes sowie flächendeckendes Reseller-Netzwerk. Bei der Fertigung kooperiert underground8 mit weltweiten Branchenführern wie z.B. Intel. Darüber hinaus unterstützt das Unternehmen Wissenschaft und Lehre an verschiede-nen Universitäten im In- und Ausland. Weitere Informationen unter: www.underground8.com.
Weitere Informationen:
underground_8 secure computing GmbH
Freistädterstraße 313
A-4040 Linz
www.underground8.com
Ansprechpartner:
Günther Wiesauer
Tel.: +43 (0) 732 250 270 - 12
Fax: +43 (0) 732 250 270 - 4
Mobil: +43 (0) 699 116 258 60
E-Mail: gw(at)underground8.com
PR-Agentur:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau
Ansprechpartner:
Torsten Müller
Tel.: +49 (26 61) 91 26 0 - 0
Fax: +49 (26 61) 91 26 029
E-Mail: torsten.mueller(at)sup-pr.de