You are on page 1of 2

Schnüffeln ohne aufzufallen

Wie funktioniert der Bundestrojaner?

Demonstration gegen Online-Durchsuchungen vor dem Bundesverfassungsgericht


Großansicht des Bildes [Bildunterschrift: Listig wie einst Odysseus? Das geplante Ausspähen
von Computern durch den Staat stößt auf Protest. ]
Schlapphüte und Polizisten auf dem PC im heimischen Arbeitszimmer? Der Bundestrojaner
sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier?
tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt
Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner
selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software
kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computer-Virus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten
und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem
Virus kombiniert werden.

Was ist der Bundestrojaner?

Der Begriff steht für die vom Bundesinnnenministerium geplante so genannte Online-
Durchsuchung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines
gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der
Nutzer das bemerkt. Das Innenministerium spricht nicht von Bundestrojanern, sondern von
"Remote Forensic Software".

Was macht der Bundestrojaner genau?

Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von
Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger – ein Programm, das
Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen
die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen
Inhalten durchsucht werden können. Beides wird auch der Bundestrojaner tun. Diese Inhalte
überspielt der Trojaner dann an die Behörden, die sie auswerten.

Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden oder verändern?

Laut Innenministerium soll der Trojaner so programmiert werden, dass er "keine Daten frei
im Zielsystem platzieren kann". Die Antwortet lautet aber prinzipiell: Ja.

Wer ist im Visier des Bundestrojaners?

Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren
„informationstechnische Systeme“ – neben Computern auch die Speicher von PDA und
Mobiltelefonen, sowie Router oder Server – sollen überwacht werden. Das
Bundesverfassungsgericht hat mit seiner jüngsten Entscheidung festgelegt, unter welchen
Voraussetzungen der Bundestrojaner eingesetzt werden darf.

Wie oft soll der Bundestrojaner eingesetzt werden?

Das Innenministerium und das BKA sprechen von "fünf bis zehn Einsätzen" von
Bundestrojanern pro Jahr. Datenschützer sind allerdings skeptisch, ob es bei dieser geringen
Zahl bleibt.

Soll der Bundestrojaner nur auf private PC geschmuggelt werden?

Ja. Das jedenfalls sagt das Innenministerium in seinen Antworten auf Fragen des
Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert
werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren
„eingebunden“ werden. Die können auf jeden Arbeitsplatzrechner zugreifen.

Kann der Bundestrojaner flächendeckend eingesetzt werden?

Theoretisch ist das denkbar. Der Bundestrojaner könnte auch an viele Adressaten "versandt"
werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien
ist aber aufwändig und teuer. Das Innenministerium spricht allein bei der Einsatzvorbereitung
von mehreren Personen, die mehrere Wochen beschäftigt sein können. Die Gefahr, dass der
Trojaner entdeckt wird, steigt zudem mit einer großen Verbreitung. Die eigentlichen
Zielpersonen - Terroristen - würden damit möglicherweise gewarnt.

Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?

Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den
Besuch einer "verseuchten“ Website "oder den manipulierten Datei-Anhang an einer Mail.
Jede Mail kann gefälscht werden. Mails mit dem Absender einer Behörde will das BKA dabei
"nur in begründeten Ausnahmefällen" dazu einsetzen. Am meisten vertraut man ja den Mails
von Freunden und Bekannten…

Kann der Bundestrojaner „unterwegs“ an eine Mail angehängt werden?

Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend
manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem
"Man in the Middle"-Angriff.