Schnüffeln ohne aufzufallen Wie funktioniert der Staatstrojaner?
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier? tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.
Was versteht man unter einem Trojaner?
Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.
Ist ein Trojaner ein Computervirus?
Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.
Was ist der Staatstrojaner?
Der Begriff steht für eine Online-Durchsuchung seitens der Bundesregierung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von "Remote Forensic Software".
Was macht der Staatstrojaner genau?
Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides könnte auch der Staatstrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.
Welche Auflagen hatte das Bundesverfassungsgericht dem Gesetzgeber für Online-Durchsuchungen erteilt?
Heimliche Online-Durchsuchungen hatten die Karlsruher Richter nur unter strengen Auflagen für zulässig erklärt:
- Es muss eine konkrete Gefahr für ein hohes Rechtsgut bestehen, also Hinweise auf zum Beispiel Mord, Terroranschläge oder Geiselnahme.
- Eine richterliche Anordnung muss, ebenso wie bei der Überwachung von Telefonen, vorausgehen.
- Und der besondere Schutz persönlicher Daten muss gewährleistet sein, beispielsweise müssen intime Dokumente gelöscht werden.
Außerdem weiteten die Richter das allgemeine Recht auf Persönlichkeitsschutz aus und leiteten daraus ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her, welches auch durch technische Vorkehrungen gesichert sein müsse.
Verstößt der entschlüsselte Staatstrojaner gegen diese Auflagen?
Ja. Denn zum einen ist es mit "0zapftis" technisch möglich, nicht nur E-Mail-Kommunikation und Internet-Telefonie zu überwachen, sondern auch Webcam und Mikrofon des Computers zu steuern. Dadurch wäre eine heimliche Überwachung des Raumes möglich, also ein sogenannter "Lauschangriff". Außerdem können Screenshots von Schreibprogrammen erstellt werde – auch, wenn die Texte weder zum Versenden noch zur Veröffentlichung bestimmt sind, also unter den Schutz persönlicher Daten fallen müssten. Ein sogenannter "Keylogger" kann alle Tastatureingaben aufzeichnen – also auch Passwörter oder Zugangsdaten zum Onlinebanking.
Können sich Dritte Zugriff auf den infizierten Rechner verschaffen?
Der Trojaner befolgt Befehle, die von einem einzigen Computer ausgehen. Dessen Kommandos werden unverschlüsselt an das Programm gesandt, der Absender muss sich nicht authentisieren. Zwar werden die Daten vom infizierten Rechner auf dem Rückweg zum Server verschlüssel, der Hinweg funktioniert aber ohne Entschlüsselung. Dadurch entsteht sehr leicht eine Sicherheitslücke, in der ein mit dem Trojaner infizierter Rechner von Dritten übernommen und beispielsweise mit Schadsoftware bespielt werden kann. Außerdem könnte der Trojaner strafbare Dokumente auf dem infizierten Computer ablegen und anschließend seine Spuren verwischen.
Ebenfalls könnte ein dritter dazwischengeschalteter Rechner sich als der infizierte Rechner ausgeben, und Dokumente oder andere gefälschte Beweise an den Kommandoserver schicken.
Darüber hinaus steht im Fall des entschlüsselten "0zapftis"-Trojaners der Command-and-Control-Server im Rechenzentrum eines kommerziellen Hosting-Anbieters in Ohio, USA. Das bedeutet, dass für die auf dem Server gespeicherten Daten nicht deutsche sondern amerikanische Datenschutzgesetze gelten. Warum kein deutscher Serveranbieter genutzt wird, ist unklar.
Kann man rechtlich dagegen vorgehen, wenn man per Trojaner ausgespäht wird?
Abgesehen davon, dass es nach Expertenansicht unwahrscheinlich ist, dass man als Laie den Trojaner bemerkt – ja, kann man. Denn die deutschen Behörden sind dafür verantwortlich, dass sowohl die Vorgaben des Bundesverfassungsgerichtes als auch die deutschen Datenschutzgesetze eingehalten werden. Sollte man Anhaltspunkte haben, dass dies nicht der Fall sein könnte, kann man vor dem Verwaltungsgericht gegen die zuständigen Behörden klagen.
Wer ist im Visier des Staatstrojaners?
Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren "informationstechnische Systeme" - neben Computern auch die Speicher von PDA und Mobiltelefonen, sowie Router oder Server - sollten überwacht werden. Das Bundesverfassungsgericht hat mit seiner Entscheidung Anfang 2008 festgelegt, unter welchen Voraussetzungen der Bundestrojaner eingesetzt werden darf.
Kann der Staatstrojaner flächendeckend eingesetzt werden?
Theoretisch ist das denkbar. Der Staatstrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer.
Kann man den Staatstrojaner "aussperren"?
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier?
Soll der Staatstrojaner nur auf private Computer geschmuggelt werden?
Ja. Das jedenfalls sagte das Innenministerium 2008 in seinen Antworten auf Fragen des Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren "eingebunden" werden. Die können auf jeden Arbeitsplatzrechner zugreifen.
Wie kommt der Staatstrojaner auf den Computer des Verdächtigen?
Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den Besuch einer "verseuchten" Website oder den manipulierten Datei-Anhang an einer Mail. Die Strafverfolgungsbehörden in Deutschland dürfen Überwachungsprogramme nicht im Rahmen eines Einbruchs auf den Rechnern von Verdächtigen installieren, können aber versuchen, sie selbst mit Tricks zur Installation der Überwachungssoftware zu bewegen. Es soll auch Fälle gegeben haben, wo Ermittler eine legale Hausdurchsuchung ausgenutzt haben, um ihre Überwachungssoftware auf Rechnern der Verdächtigen zu installieren.
Kann der Staatstrojaner "unterwegs" an eine Mail angehängt werden?
Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem "Man in the Middle"-Angriff.
Verhindern Antivirus-Programme oder eine Firewall einen Staatstrojaner?
Firewalls und Antivirus-Programme entdecken in erster Linie Viren und Schadprogramme, die sie bereits kennen oder die sehr typische Verhaltensweisen haben. Deswegen brauchen sie ständig aktuelle Virenlisten. Wenn der Staatstrojaner eine "Einzelanfertigung" ist, hat er gute Chancen, nicht erkannt zu werden. Ein Antivirus-Programm oder eine Firewall machen einen Angriff aber sicher schwieriger.
Nützt Verschlüsseln gegen den Staatstrojaner?
Nicht, wenn er schon auf dem Rechner ist. Denn dann liest ein Schnüffel-Programm auch den Klartext bereits mit - oder das Passwort für das Verschlüsselungsprogramm.
Verhindern verschlüsselte E-Mails Staatstrojaner?
Nein. Wirksam verschlüsselte Mails können zwar nicht gelesen werden, einen Trojaner kann ein Hacker aber dennoch anhängen. Digitale Signaturen können aber ein Schutz gegen Manipulationen von Mails sein.
Schützt ein bestimmtes Betriebssystem, zum Beispiel ein Mac?
Nein. Es gibt zwar sehr viel weniger Computerviren für Mac-Betriebssysteme, aber auch ein Mac kann angegriffen werden. Bei Windows-Betriebssystemen könnte es einfacher sein als bei Systemen, die auf freier Software basieren. Da der Staatstrojaner eine "Einzelanfertigung" sein soll, ist das aber nicht garantiert. Der jetzt entdeckte Trojaner kann laut CCC aber nur Windows-Betriebssysteme befallen. Bei allen Systemen gilt aber: Wer nicht als Administrator, sondern als einfacher "Benutzer" arbeitet, macht es Viren, Würmern und Trojanern schwieriger.
Gibt es ein Staatstrojaner-sicheres System?
Ja, einen Computer ohne Internet-Verbindung. Ein Schnüffel-Programm lässt sich natürlich aber auch ohne Internet-Verbindung installieren, wenn man Zugang zu dem Rechner hat.
Muss der Rechner online sein, damit der Staatstrojaner arbeitet?
Nur zur Übertragung der ausgespähten Daten. Diese werden gesammelt und an die Ermittlungsbehörden weitergeleitet - zeitgesteuert oder sobald der Rechner des Verdächtigen wieder online ist.
Was passiert nach dem Ende der Online-Durchsuchung?
Ursprünglich hieß es, der Trojaner und die eingeschleusten Spionage-Programme deinstallierten sich auf Befehl oder nach einer bestimmten Zeit "rückstandsfrei".