(Staats-)Trojaner – was tun?

Wieder fragte ein Kunde, was er denn tun könne, damit ihm keiner einen (Staats-) Trojaner unterschiebe. Der Kunde befürchtet (zu Unrecht?), daß ihm bei einer Kontrolle ein gekaufter Beamter etwas Unerwünschtes von der Konkurrenz  installieren könnte. Die Spionagesoftware mit gleichem oder ähnlichem Funktionsumfang ist vermutlich auch auf dem freien Markt erhältlich. Und jüngst entdeckte Kaspersky Ableger des Staatstrojaners.

Mein Kunde, der viel und international unterwegs ist, nutzt z.B. Skype und ähnliches.

  • Installation von T r u e C r y p t, oder ähnlichen Tools 1)Dabei darauf achten, daß man Zugang zum Quellcode haben kann. Deshalb empfiehlt sich OpenSource-Software wie das genannte Tool.  – Verschlüsselung aller (inkl. Boot-) Partition.
  • Niemals (!) den Rechner unbeobachtet lassen, auch nicht im gewohnten und privaten Umfeld.
  • Bildschirmschoner aktivieren 2)Dieser sollte sich bereit nach wenigen Minuten aktivieren. Ein Angreifer wäre nun gezwungen, den Rechner neu zu starten und wird nach dem Neustart eine verschlüsselte Festplatte vorfinden – Ziel erreicht.
  • Die Kommunikation nicht nur mit einem Gerät bzw. PC führen – z.B. auch mal einen Blackberry nutzen.
  • Wichtige Daten immer aktuell und zeitnah verschlüsselt in die Cloud auslagern – mindestens doppelt und dabei auch Dienstleister eines anderen Landes in Anspruch nehmen. 3)Eine Mitnahme (Diebstahl) der Hardware ist weniger schlimm, weil die Daten nicht betroffen sind.
  • Virenscanner, Echtzeit-Analyse 4)z.B. ThreatFire, verschlüsselte E-Mail-Kommunikation sind weitere Standardmaßnahmen.

Bild: © kebox – Fotolia.com

   [ + ]

1. Dabei darauf achten, daß man Zugang zum Quellcode haben kann. Deshalb empfiehlt sich OpenSource-Software wie das genannte Tool.
2. Dieser sollte sich bereit nach wenigen Minuten aktivieren. Ein Angreifer wäre nun gezwungen, den Rechner neu zu starten und wird nach dem Neustart eine verschlüsselte Festplatte vorfinden – Ziel erreicht.
3. Eine Mitnahme (Diebstahl) der Hardware ist weniger schlimm, weil die Daten nicht betroffen sind.
4. z.B. ThreatFire

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.