Trojaner

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Ein Trojaner ist ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist. Bei seiner Ausführung richtet ein "trojanisches Pferd" Schaden »von innen« an.

Namensherkunft

Trojaner oder "Trojanische Pferde" gleichen dem Vorbild aus der griechischen Sagenwelt. Homer erzählt, dass die Griechen den Trojanern nach vergeblicher Belagerung der Stadt ein großes, hölzernes Pferd als "Friedensgeschenk" übergaben. Im Innern dieses Geschenks befanden sich jedoch Soldaten. Nachdem die Trojaner das Holztier in die Stadt gerollt hatten, kamen die Soldaten heraus und öffneten die Stadttore für die eigenen Truppen. Die Fracht der heutigen Trojaner ist ebenso gefährlich. In ihrem Inneren versteckt sind gefährlich Programmteile, die recht unerwünschte "Nebenwirkungen" haben. Manche Trojaner gaukeln dem Anwender vor, eine nützliche Aufgabe zu erfüllen, betreiben aber in Wirklichkeit Spionage. So werden z.B. Passwörter, Tastatureingaben und Dateiinhalte ausspioniert und auch über das Internet an "Sammelstellen" geschickt. Andere Trojaner werden dazu verwendet, Phishing-Angriffe vorzubereiten, indem Trojanische Programme Zugriffe auf das Internet manipulieren. Wieder andere Trojaner löschen Dateien oder manipulieren Systemeinstellungen so, dass ein vernünftiges Arbeiten am PC nicht mehr möglich ist.


Geschichte

Einer der ersten Trojaner war ein AIDS-Informationsprogramm, welches sich 1989 etablierte. Dabei wurde an die Teilnehmer einer Anti-Aids-Konferenz eine Diskette verschickt, auf der sich ein Informationsprogramm befand. Wurde dieses gestartet, begann es nach einiger Zeit die auf der Festplatte befindlichen Dateien umzubenennen. Wollte man die ursprünglichen Dateinamen wieder herstellen, musste man zuvor einen Geldbetrag auf ein Konto in Panama überweisen. Moderne Nachkommen dieses ersten Trojaners sind z.B. Programme wie "Back Orifice 2000", welche eine massive Systemspionage betreiben.


Verbreitung

Trojaner verbreiten sich über in der Regel über Anhänge von E-Mails, aber auch über Tauschbörsen oder USB-Sticks. Neben der Speicherung auf dem Rechner als Datei kommen neuere Trojaner auch mit einem Einfügen in die Registry aus und verschleiern so ihre Anwesenheit.

Als Schutzmaßnahme gegen Trojaner gilt nach wie vor, keine Programme auf dem eigenen PC einzusetzen, die aus einer unsicheren Quelle stammen. Software sollte nur vom Originaldistributor bezogen werden. Auf "Testinstallationen" von Spielprogrammen und Tools, die man sich irgendwoher besorgt hat, sollte man aus Sicherheitsgründen verzichten. Zumindest aber sollte jede fremde Software vor dem Einsatz mit einem Virenscanner geprüft werden. Falls der Virenscanner aufgrund seiner Spezialisierung keine oder nur wenige Trojaner erkennt, sollte man unbedingt ein zusätzliches Anti-Trojaner-Programm einsetzen. In der Regel funktioniert dies wie ein Virenscanner, nur mit dem Unterschied, dass speziell nach Trojanern gesucht wird.


Dateilose Infektionen

Trojaner und auch Viren sind normalerweise an Dateien gebunden. Darauf stützt sich auch der normale Erkennungsmechanismus durch Antivirensoftware. Um dem zu entgehen, setzt die Cyber-Mafia verstärkt auf sogenannte "Dateilose Infektionen". Hier wird der Schadcode direkt in den Arbeitsspeicher des Computers induziert. Um auch einem Neustart des Rechners zu überleben, wird der Schadcodes in der Registry versteckt. Da hier aber der Speicherplatz begrenzt ist, wird der Schadcode dann mit Hilfe systemeigener Tools (häufig gebraucht wird dabei die PowerShell des Windows-Betriebssystems) ausgeführt.


Bundestrojaner/Staatstrojaner

In 2006 wurde vom Bundestag das Programm zur Stärkung der Inneren Sicherheit beschlossen. Das Bundeskriminalamt (BKA) erhielt den Auftrag und zwischenzeitlich die gesetztliche Legitimation[1], ein Programm zur Online-Durchsuchung zu entwickeln. Das Bundesverfassungsgericht setzte in einer Entscheidung von 2008 der Ausforschung von IT-Systemen sehr enge Grenzen.[2][3].

In einer Analyse[4] des Chaos Computer Clubs (CCC) von Oktober 2011 wurde die Funktion eines nun in Staatstrojaner umbenannten Bundestrojaners und seine Möglichkeiten bekannt. Die Beachtung der vom Bundesverfassungsgericht gesetzten Grenzen, insbesondere die Beachtung der Artikel 10[5] GG und 13[6] GG, sind nach Ansicht von Datenschützern verletzt. Neben dieser Kritik ist es nach der Analyse auch möglich, Daten auszuspähen, wenn der Trojaner installiert ist und Dritte davon Kenntnis erlangen haben.

Das Bayerische Innenministerium hatte am 10.10.2011 bestätigt, dass der vom CCC identifizierte Trojaner einem Ermittlungsverfahren von 2009 zugeordnet werden könne. Aufgespielt wurde der Trojaner bei der Gelegenheit einer Kontrolle durch den Zoll auf dem Münchener Flughafen[7]. Mittlerweile haben die deutsche Ermittlungsbehörden den Einsatz des Staatstrojaner ausgesetzt[8]. Auch soll der Staatstrojaner nun in eigener Hand entwickelt werden[9].

Der fällige Bericht des Bundesdatenschutzbeauftragten zum Staatstrojaner-Fall wurde vorab geleakt und auf der alternativen Internetplattform Indymedia veröffenlicht, die Webseite ist aber derzeit "nicht erreichbar". Allerdings hat der Chaos Computer Club (CCC) mit einer eigenen Wertung auf "schwere Verstöße" den Bericht auf seine Webseiten übernommen[10][11]. Auch der Bayrische Datenschutzbeauftragte bemängelte in seinem Bericht "gravierende Fehler"[12]. Der Generalbundesanwalt verzichtet derzeit aus verfassungsrechtlichen Bedenken auf den Staatstrojanereinsatz[13].

Das Land Berlin hat zwischenzeitlich erneut einen Staatstrojaner in Auftrag gegeben [14]. Allerdings warnte Anfang 2013 die Mehrheit der Sachverständigen in einer Anhörung im Berliner Abgeordnetenhaus davor, ohne ordentliche Rechtsgrundlage laufende Telekommunikationen zu überwachen[15]. Im Bund selbst hat nun das Bundeskriminalamt (BKA) eine Fachgruppe ("Kompetenzzentrum Informationstechnische Überwachung") eingerichtet, die eine entsprechende Software bis Ende des Jahres 2014/Anfang 2015 entwickeln soll. Die Piratenpartei zeigte daraufhin das BKA wegen des Kaufs einer kommerziellen Staatstrojaner-Zwischenlösung (Software FinFisher der Firma Gamma/Elaman) an[16][17]. Dabei soll das BKA nur eine Testlizenz der kommerziellen Überwachungssoftware der Firma Elaman/Gamma erworben haben[18].

Auf Bundesseite setzten bis Mitte 2014 weder das BKA noch das BfV oder der MAD Trojaner ein, wie aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion hervorgeht. Allerdings wird über den Einsatz derartiger Software beim BND aus Geheimhaltungsgründen keine Auskunft gegeben[19].

Ab Herbst 2014 sollte das BKA nach Auskunft der Bundesregierung eine betriebsbereite Trojaner-Software (BKA-Trojaner) zur Online-Durchsuchung besitzen, nun sollte es im Herbst 2015 soweit sein[20]. Auch das BSI soll bei der Entwicklung mitgewirkt haben[21]. Eine weitere Software zur Telekommunikationsüberwachung befinde sich derzeit in der Implementierungsphase, ein Termin für die Einsatzbereitschaft konnte damals allerdings noch nicht mit ausreichender Genauigkeit angegeben werden[22]. Im Februar 2016 wurde diese Software nun endlich vom Bundesinnenministerium freigegeben[23].

Gegen kommerzielle Staatstrojaner-Lösungen (z.B. Software FinFisher der Firma Gamma/Elaman) gibt es zwischenzeitlich das quellenoffene Check-Tool Detekt[24].

Aus Haushaltsunterlagen von 2016 geht hervor, dass der Bundestrojaner nun auch auf Smartphones zum Einsatz kommen soll[25].

Anfang Juni 2017 wollten die Koalitionsfraktionen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" nutzen, um die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ sowie Online-Durchsuchungen zuzulassen und damit den Einsatz von Staatstrojanern gesetzlich zu fixieren[26]. Dies wurde dann bereits Ende Juni 2017 vom Bundestag und Bundesrat beschlossen und rief höchst unterschiedliche Reaktionen hervor[27][28][29]. Dem ungeachtet will das BKA seinen Staatstrojaner angeblich noch 2017 einsatzbereit haben. Weiterhin im Einsatz bleibt aber auch die angepasste kommerzielle o.a. Software FinFisher "zum Zwecke der Redundanz"[30]. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) daraufhin kündigt eine Verfassungsbeschwerde gegen den Staatstrojaner an[31].

Zudem soll im BMI eine zentrale Stelle (Zentrale Stelle für Informationssicherheit im Sicherheitsbereich - ZITiS) entstehen, die „Cyberwaffen“ (Hard- und Software zur Infiltration und zum aktiven Eindringen in fremde Computersysteme) beschafft und entwickeln soll[32].Zwischenzeitlich wurden diese Pläne in das NIS-RL-Umsetzungsgesetz übernommen.


Staatstrojaner anderer Länder

Ende 2014 wurde ein Spionage-Programm (Regin) entdeckt, welches jahrelang Betreiber von Telekom-Netzen (insbesondere in Russland und Saudi-Arabien sowie Belgien/Belgacom) ausgespäht haben soll und für das auf Grund der Softwarekomplexität nur staatliche Auftraggeber in Frage kommen. Vermutet wird hier ein Zusammenhang mit der Ausspähaffäre der Geheimdienste GCHQ und NSA. Gegen Regin-Infektionen wurde ein weiteres kostenloses Check-Tool auf Python-Basis entwickelt.

Auch der französische Geheimdienst DGSE soll ebenfalls Urheber eines Staatstrojaners sein. Der Babar genannte Trojaner ist eine qualitativ sehr hochwertige Software und kann Messenger abhören, den Internetverkehr des Opfers komplett überwachen und Dokumente von dessen Rechner kopieren. Allerdings sei er nicht so mächtig wie das Spionage-Programm Regin[33].

Ein Gesetzentwurf, der in Österreich Staatstrojaner zur "Quellen-TKÜ" (Quellen-Telekommunikationsüberwachung)" ermöglichen soll[34], wird vom Chaos Computer Club abgelehnt. Seine Kritik bezieht sich vor allem auf Grundrechtseingriffe, unklare Formulierungen und technische Mängel des Gesetzentwurfs[35].


Weblinks


Einzelnachweis

  1. § 20k BKAG
  2. BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. (1 - 333)
  3. Beitrag "Karlsruhe lässt kaum Raum für heimliche Online-Durchsuchungen" vom 27.02.2008 von Heise Online
  4. Beitrag "CCC knackt Staatstrojaner" vom 10.10.2011 von Heise-Online
  5. Art. 10 GG
  6. Art. 13 GG
  7. Beitrag "Bayerns Innenminister verteidigt Spionagesoftware - Staatstrojaner setzt Herrmann unter Druck" vom 10.10.2011 von n.tv
  8. Beitrag "Ermittler sollen Staatstrojaner vorerst nicht mehr einsetzen" vom 08.12.2011 von Heise-Online
  9. Beitrag "Innenminister wollen Überwachung von Internet-Telefonie standardisieren" vom 09.12.2011 von Heise-Online
  10. Beitrag "Bericht des Bundesdatenschutzbeauftragten zum Staatstrojaner geleakt" vom 18.01.2012 des CCC
  11. Beitrag "Staatstrojaner: Schaar konnte Quellcode nicht prüfen, hält an Kritik fest" vom 11.09.2012 von Heise-Online
  12. Beitrag "Bayerntrojaner: Datenschützer sieht gravierende Mängel bei TK-Überwachung" vom 02.08.2012 von Heise-Online
  13. Beitrag "Verfassungrechtliche Bedenken: Generalbundesanwalt verzichtet auf Staatstrojaner-Einsatz" vom 17.12.2012 von Heise-Online
  14. Beitrag "Berliner Polizei bekommt Staatstrojaner" vom 27.01.2012 von Heise-Online
  15. Beitrag "Experten raten von Staatstrojanern ab" vom 19.02.2013 von Heise-Online
  16. Beitrag "Innenministerium kauft Software für Quellen-TKÜ" vom 02.05.2013 von Heise-Online
  17. Beitrag "Piraten zeigen BKA wegen Staatstrojaner-Kauf an" vom 25.03.2013 von Heise-Online
  18. Beitrag "Offene Fragen zum BKA-Trojaner" vom 17.05.2014 von Heise-Online
  19. Beitrag "Bundesregierung: Trojaner-Einsatz des BND ist "Verschlusssache Geheim"" vom 23.07.2014 von Heise-Online
  20. SecuPedia Aktuell: Bundestrojaner laut BKA-Chef im Herbst betriebsfähig
  21. Beitrag "Geheimpapiere: BSI entwickelte Bundestrojaner mit" vom 17.03.2015 von Heise-Online
  22. Beitrag "Bundesregierung: Software zur Online-Durchsuchung ist einsatzbereit" vom 15.08.2014 von Heise-Online
  23. Beitrag "Staatliche Spähsoftware: Innenministerium gibt umstrittenen Bundestrojaner frei" vom 22.02.2016 von SPIEGEL ONLINE
  24. Beitrag "Detekt: Open-Source-Tool macht Jagd auf Staatstrojaner " vom 20.11.2014 von Heise-Online
  25. Beitrag "Bundeskriminalamt plant Mobilversion des Bundestrojaners" vom 01.10.2016 von Heise-Online
  26. SecuPedia Aktuell: Pro und Contra Staatstrojaner
  27. SecuPedia Aktuell: Höchst gegensätzliche Reaktionen auf Staatstrojaner
  28. SecuPedia Aktuell: Bundesrat winkt Staatstrojaner durch
  29. SecuPedia Aktuell: Bitkom zum sogenannten „Staatstrojaner“
  30. SecuPedia Aktuell: BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben
  31. SecuPedia Aktuell: Verfassungsbeschwerde gegen "Bundestrojaner"
  32. Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE "Pläne der Bundesregierung für eine neue Cybersicherheitsstrategie" – Drucksache 18/9334 – vom 22. August 2016
  33. Beitrag "Babar: Der Staatstrojaner mit dem freundlichen Gesicht" vom 19.02.2015 von Heise-Online
  34. Entwurf des österreichischen Bundesministeriums für Justiz eines Bundesgesetzes, mit dem die Strafprozessordnung 1975 und das Staatsanwaltschaftsgesetz geändert werden sollen (192/ME XXV. GP)
  35. SecuPedia Aktuell: Österreich: Stellungnahme des CCC zu einem geplanten Staatstrojaner


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 10. August 2017 um 07:57 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Peter Hohl, M. Albert, Admin und Ralph Dombach.

Anzeigen