Digitaler Lauschangriff:Bundestrojaner im Computer

Lesezeit: 2 min

Ein unvorsichtig geäußerter Gedanke im Chat könnte in Zukunft einen Besuch des Bundeskriminalamtes zur Folge haben. Nicht per Durchsuchungskommando, sondern womöglich ohne dass der verdächtige Internet-Nutzer etwas merkt.

Jörg Donner

Nach dem Willen des Bundesinnenministeriums soll das BKA schon bald dürfen, was die Polizei offenbar bereits macht: Verdächtige Computer über das Internet ausspähen. Dazu müssten die Ermittlungsbehörden online auf den Rechner zugreifen können und die Festplatte durchsuchen, beispielsweise bei Verdacht auf Landesverrat.

Der Späher kommt per Trojanischem Pferd (Foto: Foto: dpa)

,,Es gab bereits Einzelfälle in Strafverfahren, bei denen richterlich angeordnet solche Durchsuchungen stattgefunden haben'', sagt Dietmar Müller, Pressesprecher des BKA in Wiesbaden. Das Verfahren sei relativ neu und erfolge ausschließlich in Abstimmung mit der Staatsanwaltschaft und mit richterlichem Beschluss.

Aus ,,ermittlungstechnischen Gründen'' könne Müller nicht sagen, wie die digitale Spionage technisch funktioniert. Doch das ist Experten zufolge zumindest keine einfache Sache.

,,Man kann nicht einfach auf jeden beliebigen Rechner im Internet zugreifen'', sagt Dirk Knop, Sicherheitsexperte beim Computermagazin c't.

Dazu müsse entweder der Nutzer - und sei es durch Unwissenheit - aktiv beitragen, oder es gibt eine Sicherheitslücke in der Software des PCs. Letzteres hält Knop für unzuverlässig, da die Software-Hersteller solche Fehler ständig nachbessern.

Es gebe auch die Möglichkeit, über das ,,Remote Desktop'' von Microsoft auf einen Rechner zu gelangen, wie es beispielsweise Systembetreuer in Firmen tun, wenn es Probleme gibt. Dazu muss jedoch das entsprechende Programm auf dem Rechner eingerichtet sein, und der Nutzer muss mit einem Klick zustimmen.

Der getarnte Spion

Eine weitere Möglichkeit, Zutritt zu fremden Computern zu erlangen, ist die Einschleusung eines so genannten Trojaners. Das sind Spionage-Programme, die sich in anderen Anwendungen verstecken.

Startet der Nutzer beispielsweise einen Bildschirmschoner, aktiviert sich auch der eingeschleppte Code im Hintergrund und späht Daten aus. Das gelingt aber nur mit unbedarften PC-Nutzern, die solche Trojaner auf ihren PC lassen, indem sie unsichere Dateien auf ihren Rechner laden oder auf zweifelhafte Internet-Links klicken.

Ob die Polizei darauf angewiesen ist, dass verdächtige Zielpersonen eine Trojaner-Datei aus dem Internet laden, ließ BKA-Sprecher Müller offen. Doch das Schweizer Departement für Umwelt, Verkehr und Kommunikation testet in diesem Zusammenhang offenbar ein solches Programm, um Telefongespräche abzuhören, die über das Internet laufen. Brancheninsidern zufolge soll der Internetprovider der überwachten Personen das Programm auf deren Rechner schleusen.

,,Programme zur Herstellung von Trojanern kann man sich problemlos im Internet besorgen'', sagt Frank Rosengart vom Chaos Computer Club in Berlin. ,,Auf fremde Computer kommt die Spionagesoftware in der Regel, wenn die Nutzer nicht vorsichtig sind.''

Der Software-Hersteller Microsoft ist davon überzeugt, dass ein Einbruch in Computersysteme mit dem hauseigenen Betriebssystem Windows nicht ohne weiteres möglich ist. Auch eine sogenannte Hintertür für Ermittler gebe es trotz vieler Vermutungen nicht. ,,Es gibt keine Vereinbarung mit staatlichen Stellen, weder hier noch anderswo auf der Welt, die das offizielle Eindringen auf Computersysteme für die Polizei ermöglicht'', sagt Microsoft-Sprecher Thomas Baumgärtner.

Allerdings muss auch eine andere Möglichkeit in Betracht gezogen werden: Gegen Ermittlungsbeamte, die mit richterlicher Erlaubnis persönlich einen Trojaner auf dem Rechner installieren, hilft auch die beste Firewall nicht.

© Süddeutsche Zeitung vom 8.12.2006 - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: