Fragen und Antworten

Grafik

Schnüffeln ohne aufzufallen Wie funktioniert der Bundestrojaner?

Stand: 03.03.2008 17:03 Uhr

Demonstration gegen Online-Durchsuchungen vor dem Bundesverfassungsgericht
galerie

Listig wie einst Odysseus? Das geplante Ausspähen von Computern durch den Staat stößt auf Protest.

Schlapphüte und Polizisten auf dem PC im heimischen Arbeitszimmer? Der Bundestrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier? tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Alles ausklappen

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computer-Virus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.

Was ist der Bundestrojaner?

Der Begriff steht für die vom Bundesinnnenministerium geplante so genannte Online-Durchsuchung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium spricht nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Schreibende Hände an einem Laptop | Bildquelle: ASSOCIATED PRESS
galerie

Key-Logger registrieren jeden Tastatur-Anschlag auf dem überwachten Computer.

Was macht der Bundestrojaner genau?

Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger – ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides wird auch der Bundestrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.

Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden oder verändern?

Laut Innenministerium soll der Trojaner so programmiert werden, dass er "keine Daten frei im Zielsystem platzieren kann". Die Antwortet lautet aber prinzipiell: Ja.

Wer ist im Visier des Bundestrojaners?

Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren „informationstechnische Systeme“ – neben Computern auch die Speicher von PDA und Mobiltelefonen, sowie Router oder Server – sollen überwacht werden. Das Bundesverfassungsgericht hat mit seiner jüngsten Entscheidung festgelegt, unter welchen Voraussetzungen der Bundestrojaner eingesetzt werden darf.

Wie oft soll der Bundestrojaner eingesetzt werden?

Das Innenministerium und das BKA sprechen von "fünf bis zehn Einsätzen" von Bundestrojanern pro Jahr. Datenschützer sind allerdings skeptisch, ob es bei dieser geringen Zahl bleibt.

Soll der Bundestrojaner nur auf private PC geschmuggelt werden?

Ja. Das jedenfalls sagt das Innenministerium in seinen Antworten auf Fragen des Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren „eingebunden“ werden. Die können auf jeden Arbeitsplatzrechner zugreifen.

Kann der Bundestrojaner flächendeckend eingesetzt werden?

Theoretisch ist das denkbar. Der Bundestrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer. Das Innenministerium spricht allein bei der Einsatzvorbereitung von mehreren Personen, die mehrere Wochen beschäftigt sein können. Die Gefahr, dass der Trojaner entdeckt wird, steigt zudem mit einer großen Verbreitung. Die eigentlichen Zielpersonen - Terroristen - würden damit möglicherweise gewarnt.

Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?

Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den Besuch einer "verseuchten“ Website "oder den manipulierten Datei-Anhang an einer Mail. Jede Mail kann gefälscht werden. Mails mit dem Absender einer Behörde will das BKA dabei "nur in begründeten Ausnahmefällen" dazu einsetzen. Am meisten vertraut man ja den Mails von Freunden und Bekannten…

Kann der Bundestrojaner „unterwegs“ an eine Mail angehängt werden?

Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem "Man in the Middle"-Angriff.

Lesen Sie hier Teil 2: Was hilft gegen den Bundestrojaner?

Lesen Sie hier Teil 3: Taugt der Bundestrojaner vor Gericht?