Fragen und Antworten

Grafik

Schnüffeln ohne aufzufallen Wie funktioniert der Staatstrojaner?

Stand: 12.10.2011 11:51 Uhr

Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier? tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Alles ausklappen

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computervirus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.

Was ist der Staatstrojaner?

Der Begriff steht für eine Online-Durchsuchung seitens der Bundesregierung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Was macht der Staatstrojaner genau?

Schreibende Hände an einem Laptop | Bildquelle: ASSOCIATED PRESS
galerie

Key-Logger registrieren jeden Tastatur-Anschlag auf dem überwachten Computer.

Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides könnte auch der Staatstrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.

Welche Auflagen hatte das Bundesverfassungsgericht dem Gesetzgeber für Online-Durchsuchungen erteilt?

Heimliche Online-Durchsuchungen hatten die Karlsruher Richter nur unter strengen Auflagen für zulässig erklärt:

  • Es muss eine konkrete Gefahr für ein hohes Rechtsgut bestehen, also Hinweise auf zum Beispiel Mord, Terroranschläge oder Geiselnahme.
  • Eine richterliche Anordnung muss, ebenso wie bei der Überwachung von Telefonen, vorausgehen.
  • Und der besondere Schutz persönlicher Daten muss gewährleistet sein, beispielsweise müssen intime Dokumente gelöscht werden.

Außerdem weiteten die Richter das allgemeine Recht auf Persönlichkeitsschutz  aus und leiteten daraus ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her, welches auch durch technische Vorkehrungen gesichert sein müsse.

Verstößt der entschlüsselte Staatstrojaner gegen diese Auflagen?

Ja. Denn zum einen ist es mit "0zapftis" technisch möglich, nicht nur E-Mail-Kommunikation und Internet-Telefonie zu überwachen, sondern auch Webcam und Mikrofon des Computers zu steuern. Dadurch wäre eine heimliche Überwachung des Raumes möglich, also ein sogenannter "Lauschangriff". Außerdem können Screenshots von Schreibprogrammen erstellt werde – auch, wenn die Texte weder zum Versenden noch zur Veröffentlichung bestimmt sind, also unter den Schutz persönlicher Daten fallen müssten. Ein sogenannter "Keylogger" kann alle Tastatureingaben aufzeichnen – also auch Passwörter oder Zugangsdaten zum Onlinebanking.

Können sich Dritte Zugriff auf den infizierten Rechner verschaffen?

Der Trojaner befolgt Befehle, die von einem einzigen Computer ausgehen. Dessen Kommandos werden unverschlüsselt an das Programm gesandt, der Absender muss sich nicht authentisieren. Zwar werden die Daten vom infizierten Rechner auf dem Rückweg zum Server verschlüssel, der Hinweg funktioniert  aber ohne Entschlüsselung. Dadurch entsteht sehr leicht eine Sicherheitslücke, in der ein mit dem Trojaner infizierter Rechner von Dritten übernommen und beispielsweise mit Schadsoftware bespielt werden kann. Außerdem könnte der Trojaner strafbare Dokumente auf dem infizierten Computer ablegen und anschließend seine Spuren verwischen.

Ebenfalls könnte ein dritter dazwischengeschalteter Rechner sich als der infizierte Rechner ausgeben, und Dokumente oder andere gefälschte Beweise an den Kommandoserver schicken.

Darüber hinaus steht im Fall des entschlüsselten "0zapftis"-Trojaners der Command-and-Control-Server im Rechenzentrum eines kommerziellen Hosting-Anbieters in Ohio, USA. Das bedeutet, dass für die auf dem Server gespeicherten Daten nicht deutsche sondern amerikanische Datenschutzgesetze gelten.  Warum kein deutscher Serveranbieter genutzt wird, ist unklar.

Kann man rechtlich dagegen vorgehen, wenn man per Trojaner ausgespäht wird?

Abgesehen davon, dass es nach Expertenansicht unwahrscheinlich ist, dass man als Laie den Trojaner bemerkt – ja, kann man. Denn die deutschen Behörden sind dafür verantwortlich, dass sowohl die Vorgaben des Bundesverfassungsgerichtes als auch die deutschen Datenschutzgesetze eingehalten werden. Sollte man Anhaltspunkte haben, dass dies nicht der Fall sein könnte, kann man vor dem Verwaltungsgericht gegen die zuständigen Behörden klagen.

Wer ist im Visier des Staatstrojaners?

Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren "informationstechnische Systeme" - neben Computern auch die Speicher von PDA und Mobiltelefonen, sowie Router oder Server - sollten überwacht werden. Das Bundesverfassungsgericht hat mit seiner Entscheidung Anfang 2008 festgelegt, unter welchen Voraussetzungen der Bundestrojaner eingesetzt werden darf.

Kann der Staatstrojaner flächendeckend eingesetzt werden?

Theoretisch ist das denkbar. Der Staatstrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer.

Darstellung: