Original von sTEk
Es ist des Weiteren unwahrscheinlich, dass Trojaner des Geheimdienstes von Virenscannern o.ä. gefunden werden - das wäre ja sonst ein Schuss in den Ofen.
Bei Virenscannern magst du Recht haben, aber wie sieht es mit IDS und Datei-Integritätstools aus? AIDE z.B. meldet mir sehr schnell, wenn sich eine Datei im System ändert oder eine hinzukommt. Mein IDS loggt jeglichen Netzwerkzugriff mit, der von aussen kommt. Ich denke, dass es da ziemlich unmöglich sein dürfte einen Trojaner zu verstecken. Selbst eingeschleuste Kernel-Module finden Tiger und chkrootkit, egal, ob diese nun in der Liste der geladenen Module aufgeführt sind oder aus dieser Liste entkoppelt wurden.
Wirklich was auf einem System verstecken kann man nicht, da ein System bis in's kleinste Detail überwachbar ist, wenn man sich die Mühe macht und es sich um ein offenes System ('offen' hier im Sinne von 'frei verfügbare Quelltexte') handelt. Daher denke ich sehr wohl, dass dieser Trojaner genau das wird, nämlich ein Schuss in den Ofen. Es wird nicht lange dauern und der landet auf einem gut gesicherten Rechner, wo er entdeckt und analysiert wird. Die Idee eines Trojaners zum Ausspionieren von Verdächtigen ist daher in meinen Augen schon irgendwie absurd und zeugt nicht unbedingt vom Sachverstand desjenigen, der diese Info verbreitet hat. So ein Trojaner könnte höchstens gegen Kleinkriminelle helfen, die keine Ahnung von Daten- und Rechnersicherheit haben, denn gerade einigermassen gut organisierte terroristische Vereinigungen haben ihre Leute um ihre Daten wirklich gut zu sichern und da sind die zwei von mir aufgeführten Maßnahmen nur das Tüpfelchen auf dem 'i', denn weitere stehen auch noch zur Verfügung (Komplett-Überwachung des Kernel-Space gegen Einschleusen von Fremdcode, Stack-Smashing-Protector gegen Einschleusen von Code über fehlerhafte Programme, Runtime-File-Alteration-Monitoring und und und...). Kurz gesagt: Es ist quasi unmöglich etwas auf einem System zu verstecken, wenn der "Administrator" des Systems das nicht will und die notwendigen Kenntnisse hat es zu verhindern. Sicherlich erfordert das sehr viel Aufwand, aber wer wirklich etwas zu verbergen hat, der macht sich diesen Aufwand auch.
Wenn es auch keine 100%ige Sicherheit gibt, so ist eine automatisierte Lösung wie ein Trojaner auf jeden Fall verhinderbar und daher der falsche Weg um Verdächtige auszuspionieren, denn auch für einen Trojaner gibt es keine 100%ige Sicherheit, dass er nicht entdeckt wird. Er hat nunmal einige Schwachstellen:
1. er belegt RAM oder Auslagerungsspeicher
2. wenn er nach einem Reboot wieder laufen soll, braucht er HD-Speicher
3. er muss über eine vorhandene Lücke eingeschleust werden
4. er müsste Fähigkeiten haben um beliebige Firewalls ausser Kraft setzen zu können, damit er sicher gehen kann auch eine Verbindung zu seinem "Wirt" zu bekommen
5. er müsste auf beliebigen Systemen funktionieren oder für jedes beliebige System muss es eine Portierung geben, denn evtl. kommt ja mal ein Terrorist auf die Idee zu einem eher unbekannten OS wie Plan 9 o.ä. zu greifen
6. er muss jedes beliebige IDS umgehen können (wie die Erfahrung zeigt, braucht aber jedes IDS andere Techniken um es zu umgehen)
Gerade die Punkte 4, 5 und 6 würden aber dafür sorgen, dass das Teil ziemlich gross wird.