Bevor ein Bundestrojaner auf die Festplatte eines Computers gelangt, muss erst ein Weg gefunden werden, über den dieser unerkannt installiert werden kann: zum Beispiel eine Sicherheitslücke im Betriebsystem oder im Browser. Dafür käme vorab eine sog. "Remote Forensic Software" zum Einsatz, die Surfgewohnheiten und installierte Programme des Benutzers durch spezielle Port-Scans und die Protokollierung des Internetverkehrs (Traffic) ermittelt. Damit kann später ein Trojaner unerkannt eingeschleust werden, um dann getarnt als eine der Anwendungen, die vom Benutzer verwendet werden, Daten zu übermitteln. Funktioniere diese "Tarnung" nicht, wäre die Wahrscheinlichkeit hoch, dass die Aktivitäten des Bundestrojaners einer Firewall auffielen bzw. das Programm von einem Viren-Scanner erkannt würde. Auch weitere, denkbare Varianten aus einem möglichen Maßnahmenkatalog des BKAs, wie z.B. Passwortknacker oder Programme zur Aufzeichnung von Tastatureingaben (Keylogger), würden dann nicht unentdeckt bleiben.
Schutz auch ohne Fachwissen möglich
PC-Benutzer mit umfangreichem, technologischem Knowhow können sich durch eine Vielzahl von Möglichkeiten vor Online-Durchsuchungen schützen. Dazu zählen sowohl Open Source-Betriebsysteme wie Linux als auch Zweitrechner, die nicht mit dem Internet verbunden werden, virtuelle PCs oder Festplatten- und Datenverschlüsselungen. Eine Firewall-Appliance wie die Limes MF (Managed Firewall) von underground8 verhindert jedoch bereits die o.g. "Voruntersuchung", indem sie das nötige Scannen der Ports durch Fremdprogramme unterbindet. Zudem wird sie stündlich von underground8 mit verschlüsselten Updates aktualisiert, so dass auch neueste Schädlinge umgehend erkannt werden. Mit einem speziell gehärteten Limes Betriebsystem, welches auf Open Source-Lösungen basiert, schützt die Firewall vor allen Schädlingen des Internets. Der häufigste Grund für Sicherheitslöcher heutiger High-End-Firewall-Systeme, die lückenhafte Konfiguration seitens des Anwenders, wird mit einer intuitiv zu bedienenden und übersichtlichen Bedienungsoberfläche entkräftet. Umfangreiche Report- und Analysefunktionen geben Aufschluss über alle Internet-Aktivitäten und alarmieren bei einem unerlaubten Zugriff oder Attacken von außen. So wäre auch bei PC-Benutzern ohne tiefgreifendes Security-Knowhow die Voraussetzung für eine erfolgreiche Online-Durchsuchung nicht gegeben.