Hintergrund: Trojaner und Polizei-Trojaner

sxc.hu

Was ist ein "Trojanisches Pferd", wie funktioniert es und was verspricht sich die Polizei von der Verwendung derartiger Software.

Ein Trojanisches Pferd - kurz Trojaner - ist ein Computerprogramm, dass als harmlose oder sogar nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Benutzers andere - meist schädliche - Funktionen erfüllt.

Der Trojaner selbst muss aber nicht unbedingt das Schadprogramm sein. In vielen Fällen dient die Software nur dazu, anderen Programmen den Weg auf die Festplatte zu ebnen. Wird der Trojaner später entfernt, bleiben die echten Schadprogramme weiterhin erhalten.

Trojaner als Kriminellen-Werkzeug

Bislang wurden Trojaner unter anderem von Cyber-Kriminellen zur Installation von Spionageprogrammen verwendet. Durch den Einsatz von Spezialsoftware ist es auf diese Weise möglich, den Datenverkehr aufzuzeichnen und an sensible Daten, wie Passwörter, Kreditkartennummern oder Kontonummern zu gelangen.

Auch beim Spam-Versand spielen Trojaner eine wichtige Rolle. Um nämlich große Mengen von Spam-Mails anonym versenden zu können, muss erst ein "Spam-Bot"-Netz aufgebaut. Dazu wird eine Vielzahl von Rechnern mit Software zum Spam-Versand infiziert. Steht das Bot-Netz, kann der Hacker die einzelnen Computer mit dem Versand von Spam-Mails beauftragen. Der rechtmäßige Besitzer des Rechners bemerkt üblicherweise nichts von dieser illegalen Aktivität.

Warum die Polizei den Trojaner will

Für die Polizei ist der Einsatz von Trojanern aus mehreren Gründen interessant. Online-Trojaner machen vor allem dann Sinn, wenn die Daten verschlüsselt verschickt werden, sagt Virenexperte Joe Pichlmayr. Das Programm eröffnet der Polizei die Möglichkeit, die Daten vor der Verschlüsselung auszulesen.

Außerdem müssen die Fahnder weder einen direkten Zugang zum Computer des Verdächtigen haben noch "direkt oder zur gleichen Zeit online sein wie der Observierte, es reicht, wenn ich einmal dort über die Platte scanne und die Informationen abrufe.", so Pichlmayr.

Technische Fragen sind offen

Aus technischer Sicht ist der Polizeitrojaner aber ein diffuses Konstrukt. Datenschützer Christian Jeitler vom Verein Quintessenz sieht mehrere mögliche Varianten, wie die Polizei die Kontrolle über einen Computer erlangen könnte. Die einfachste und wohl praktikabelste Methode wäre es, wenn die Polizei in die Wohnung eindringen und die entsprechende Software auf dem Rechner installieren würde.

Ebenfalls möglich wäre das Einschleusen eines Trojaners über die Internetverbindung. "Jeder Computer hat irgendwo eine Sicherheitslücke", so Jeitler. Sollte der Computer aber gut abgesichert sein, dürfte es schwierig werden, diese zu finden. Die Vielzahl verschiedener Betriebs- und Sicherheitssysteme würde bei jedem Computer ein maßgeschneidertes Vorgehen erfordern.

Ist der Trojaner erst einmal auf dem Rechner installiert, würde er der Polizei den Zugriff auf die darauf gespeicherten Daten ermöglichen - vom Benutzer völlig unbemerkt.

Als unrealistisch stuft Jeitler die Idee ein, die Polizei könne durch die Benutzung eines standardisierten Programms einfach und schnell Zugriff auf jeden beliebigen Computer erlangen. Dazu müssten die Hersteller von Betriebssystemen, die Entwickler von Anti-Viren-Software und auch die Internet-Provider zusammenspielen. Denn nur wenn sich alle Anbieter auf eine einheitliche staatliche Sicherheitslücke einigen würden, wäre ein problemloser Zugriff möglich. (Ag./Red.)