Überwachungs-Software Auf der Spur des Trojaners

Seite 2/2

Der in die Schlagzeilen geratene „Trojaner“ ist eine Spionagesoftware, die ähnlich funktioniert wie Schadprogramme, die von Kriminellen zum Ausspähen etwa von persönlichen Bankdaten genutzt werden. Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein, liest Daten aus und kann im Prinzip die Kontrolle des ganzen Computers übernehmen. Ist ein Trojanisches Pferd auf dem Rechner erst installiert, kann die Software in der Regel weitere Funktionen und Befehle aus dem Netz nachladen. So lassen sich auch die Eingaben auf der Tastatur mitverfolgen (Keylogger) und somit Passwörter und Bankdaten abfangen. Auch auf die Aufnahmen einer im Rechner integrierten Webcam können Unbekannte damit theoretisch zugreifen.

Bei der vom Chaos Computer Club (CCC) analysierten Software sollte das im Prinzip ausgeschlossen sein. Denn das Bundesverfassungsgericht hatte dem Einsatz solcher Trojaner bei behördlichen Ermittlungen sehr enge Grenzen gesetzt. Sie sollten sich ausschließlich auf Kommunikation am Rechner, wie Internet-Telefonate oder etwa Online-Chats beschränken. Die Behörden sprechen hier von der sogenannten Quellen-Telekommunikationsüberwachung, kurz auch Quellen-TKÜ genannt. Alle weiteren Funktionen sollten nicht vorhanden oder deaktiviert sein. Die nun analysierte Software enthält nach Angaben des CCC allerdings weit darüber hinausreichende Funktionen.

Hintertür für Dritte

Wie auch der Antiviren-Spezialist F-Secure bestätigte, umfasst das Programm einen sogenannten Keylogger, mit dem sich alle Eingaben, die der Nutzer über seine Tastatur etwa im Firefox-Browser oder in den Kommunikationsprogrammen Skye und ICQ macht, auslesen. Darüber hinaus können Bildschirm-Inhalte und Audio-Dateien aufgenommen werden. Ob man die verschiedenen Funktionen überhaupt sauber in einer Software trennen und den Einsatz bestimmter Funktionen prinzipiell ausschließen kann, bezweifelt der CCC.

Auch für eine Quellen-TKÜ müsse ein Rechner geöffnet und ferngesteuert werden. Bei der analysierten Software sei aber nicht einmal versucht worden, die Funktionalität zu beschränken, heißt es im Bericht des CCC. Eine Erweiterung auf das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien sei „von Anfang an vorgesehen“ gewesen. Darin sehen auch die großen Hersteller von Antivirensoftware eine große Gefahr und haben die Signatur des diskutierten „Trojaners“ inzwischen in ihre Datenbanken aufgenommen. Ein großes Problem besteht darin, dass die Software bei ihrem Spähversuch eine Hintertür auch für Dritte auf dem Rechner hinterlässt. Der analysierte „Trojaner“ werde nun erkannt und von der Antivirensoftware blockiert, sagte Ralf Benzmüller, Sicherheitsexperte von G-Data.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%