1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

Wissen & Umwelt

Der Bundestrojaner - das Hacking-Tool des Staates

Die Ermittlungssoftware hat eine Einsatzgenehmigung erhalten. Das Bundesverfassungsgericht hatte für den Einsatz der Ausspähungssoftware enge Grenzen gesetzt. Was darf das Programm und was könnte es?

Der "Bundestrojaner", eine neue Spähsoftware für das Bundeskriminalamt (BKA), ist fertig entwickelt und hat laut Bundesinnenministerium eine Zulassung erhalten. Hier sind sieben Fragen und Antworten zu der geheimen Software.

Was ist ein Staatstrojaner?

So bezeichnet man eine Schadsoftware, die Ermittlungsbehörden wie das Bundeskriminalamt benutzen, um in die Computer von verdächtigen Bürgern einzudringen. Im Prinzip funktioniert das Programm wie ein Trojaner von kriminellen Hackern. Bei der Software, die das BKA nutzen wird, spricht man auch vom "Bundestrojaner".

Die Redaktion empfiehlt

Wie kommt der Trojaner auf den Computer?

Trojaner verstecken sich häufig in einem nützlich erscheinenden Computerprogramm oder in einer Anwendung - etwa einer Smartphone-App. Sie kann auch in einem PDF-Dokument, einem Video oder in einem Bild mitreisen.

Der Nutzer empfängt den Trojaner und das Programm, an dem er hängt, entweder per E-Mail oder lädt sie sich von einer Webseite herunter. Startet er dann das Programm oder öffnet das Dokument, installiert sich der Trojaner unauffällig im Hintergrund. Dann verändert er die Systemeinstellungen so, dass der Hacker über das Internet Zugriff auf den Rechner oder das Smartphone bekommt. Er öffnet quasi eine "Hintertür." Behörden verschaffen sich mitunter auch direkt Zugang zum Computer der Zielperson, ewa indem sie den Laptop am Flughafen kurz aus dem Gepäck nehmen und die Schadsoftware installieren.

Was kann ein Hacker damit alles tun?

Ist ein Trojaner eingedrungen, hat sich installiert und den Computer oder das Smartphone für den Hacker geöffnet, kann dieser praktisch alles sehen, was der Nutzer tut: die Tastenbefehle mitlesen und dadurch Passwörter erkennen, die Festplatte durchsuchen oder heimlich kopieren, den E-Mailverkehr verfolgen oder bei Telefonkonferenzen - etwa über Skype - mitlauschen. Da die meisten Computer und Mobiltelefone heutzutage über eingebaute Kameras und Mikrofone verfügen, ist eine Raumüberwachung mit Bild und Ton ebenfalls möglich.

Was dürfen Ermittlungsbehörden tun?

In Deutschland dürfen Landes- und Bundeskriminalämter nicht alles tun, was sie mit einem Trojaner tun könnten. 2008 hatte das Bundesverfassungsgericht für eine solche Online-Durchsuchung scharfe Grenzen gesetzt. Zunächst muss sie ein Richter anordnen. Das darf nur passieren, wenn überragend wichtige Rechtsgüter in Gefahr sind, etwa Leib und Leben, oder wenn es um staatsgefährdende Straftaten geht.

Selbst wenn diese Voraussetzungen gegeben sind, dürfen die Ermittler nicht alle technischen Möglichkeiten des Trojaners ausnutzen. Sie dürfen ihn nur zur "Quellentelekommunikationsüberwachung" nutzen. Das heißt: E-Mails und Nachrichten mitlesen und Telefongespräche abhören ist erlaubt, die komplette Festplatte durchsuchen, Passwörter stehlen und den Raum überwachen nicht.

Smartphon Handy und Tablet (Foto: Colourbox)

Auch in Smartphones und Tablets können sich Trojaner einnisten.

Warum kommt jetzt ein neuer Bundestrojaner?

Das neue Programm, dass heute eine Zulassung erhält, soll so programmiert sein, dass nur die legalen Formen der Online-Durchsuchung möglich sind. Wie das Programm genau aussieht, kann keiner sagen, denn das Programm ist logischerweise streng geheim. Ob es überhaupt möglich ist, eine effiziente Hacking-Software mit einer praktischen Selbstbeschränkung auszustatten, ist zudem höchst fragwürdig.

Problematisch wird es beispielsweise bei der Telefonüberwachung: Die ist erlaubt, eine Raumüberwachung indes nicht. Technisch klar trennen lassen sich die beiden Funktionen bei Telefonie über das Internet aber nicht. Falk Garbsch, Informatiker und Experte des Chaos Computer Clubs (CCC) verwies im Gespräch mit der Deutschen Welle darauf, dass es sein kann, dass eine Funktion in den Trojaner eingebaut ist, die es möglich macht, nach der ursprünglichen Installation des Trojaners, weitere Software-Bestandteile zu installieren. Die würde den Fahndern größere Spielräume geben. Die lässt sich dann auch wieder deinstallieren - um Spuren zu verwischen.

Was weiß die Öffentlichkeit über staatliche Ausspähungssoftware?

Es sickern immer nur spärliche Informationen an die Öffentlichkeit durch: 2011 ist es Hackern des Chaos Computer Clubs geglückt, einen Trojaner in die Hände zu bekommen, den die bayerische Polizei an einem Flughafen auf dem Computer eines Verdächtigen installiert hat. Dieser Trojaner sollte nach dem damaligen Gerichtsbeschluss nur dazu dienen, Telefongespräche abzuhören. Die Software konnte aber deutlich mehr: Sie war geeignet, die Festplatte zu durchsuchen und den Raum zu überwachen.

Vermutlich nutzt das BKA die Weiterentwicklung einer Software namens FinFisher der deutsch-britischen Firma Elamann/Gamma. Diese wurde nach dem arabischen Frühling von Menschenrechtsorganisationen dafür kritisiert, dass sie Überwachungssoftware auch an diktatorische Regimes wie Ägypten und Bahrain verkauft hat.

Wie kann ich mich schützen?

Vor den üblichen kriminell-inspirierten Viren und Trojanern kann man sich als Laie und normaler Computernutzer leidlich schützen: Vor allem gilt es, das Betriebssystem, die Browser und die Anti-Viren-Software immer auf dem aktuellen Stand zu halten. Man sollte sich an seinem Rechner so gut wie nie mit vollen Administratorrechten anmelden, sondern als Nutzer nur mit den wenigen Rechten, die man wirklich tagtäglich braucht. Und man sollte sichere Passwörter nutzen, die man nur in seinem Kopf behält. Zudem gehört eine gute Portion Vorsicht dazu, wenn man im Internet surft oder E-Mails von unbekannten Absendern öffnet. Das erschwert Hackern das Handwerk.

Vor einem gezielten Angriff von Ermittlungsbehörden wird das aber kaum helfen, sagte etwa CCC-Informatiker Garbsch. Diese betrieben viel mehr Aufwand um an ihre Zielpersonen heranzukommen als gewöhnliche Kriminelle. Und dazu gehört im Zweifelsfall auch, sich einfach physisch Zugang zum Computer zu verschaffen - mit dem Schraubenzieher oder dem USB-Stick.