https://www.faz.net/-gqz-6u70p

Ein amtlicher Trojaner : Anatomie eines digitalen Ungeziefers

  • -Aktualisiert am

Die Ausrede liegt bereit

In Strafverfahren landauf, landab gab es in den letzten Monaten Hinweise auf den Einsatz von Trojanern zur Kommunikationsüberwachung: Wenn sich etwa Informationen in den Akten finden, die über das am Telefon Besprochene weit hinausgehen, oder Bildschirmfotos vom Rechner des Beschuldigten auftauchen, die unerklärlichen Ursprungs sind. In solchen sogenannten Screenshots werden verschiedene – in den Augen der Ermittler belastende – E-Mails oder Chat-Gespräche dokumentiert. Beantragt und richterlich genehmigt wird die sogenannte „Quellen-Telekommunikationsüberwachung“ wie eine normale Telefonüberwachung. Wehren sich Beschuldigte gegen dieses Eindringen in ihre private Sphäre, reden sich die Ermittlungsbehörden damit heraus, dass die dazu eingesetzte Überwachungssoftware von einem externen, sicherheitsüberprüften Dienstleister stamme. Sie sei außerdem spezifisch entsprechend der jeweiligen Abhöranordnung zusammengestellt worden. Umfangreiche Qualitätssicherungsprozesse sollen garantieren, dass keine über die Telekommunikationsüberwachung hinausgehenden Funktionen enthalten seien.
Besonders betont wird immer wieder, dass die Funktionserweiterung einer „Quellen-Telekommunikationsüberwachung“ zu einer „Online-Durchsuchung“ vollständig ausgeschlossen sei, mit welcher alle Daten auf einem Computer ausgespäht und alle Computerfunktionen ferngesteuert werden könnten.

Eine unabhängige technische Untersuchung dieser Angaben und Prozesse gab es bisher nicht, man musste sich auf die Beteuerungen der Behörden verlassen.
Einige der von der Spionagesoftware Betroffenen wollten nun offenbar genauer wissen, was auf ihren Computern eigentlich geschehen war und was genau alles überwacht wurde. So trafen im Verlauf der letzten Wochen diverse Festplatten in den berühmten braunen Umschlägen anonym beim Chaos Computer Club ein.
Nach kurzer forensischer Durchsicht der Datenträger durch eine Gruppe von CCC-Hackern fand sich auf einigen der Festplatten tatsächlich jeweils eine behördliche Computerwanzensoftware. Die Trojaner-Varianten sind einander ausgesprochen ähnlich und weisen nur geringfügige Unterschiede auf. Die Dateien, die einst die Betroffenen ausspioniert hatten, waren nur amateurhaft gelöscht worden und ließen sich ohne großen Aufwand mit gängigen Computerforensikwerkzeugen rekonstruieren.

Rückschlüsse auf die Funktion

Die Hacker machten sich an die Detailuntersuchung. Was sie dabei fanden, erstaunte selbst hartgesottene Zyniker. Eine Schadsoftware zu analysieren ist vergleichbar mit der Obduktion einer unbekannten Spezies von Lebewesen. Man versucht, einzelne Funktionen zu identifizieren, etwa Augen, Ohren, Atemsystem, Kreislauf, Verdauungsorgane oder Stimmapparat. Dazu zieht man Vergleiche mit bekannten Strukturen heran – etwa dass in Augen von Wirbeltieren typischerweise Linse, Hornhaut, Pupille, Glaskörper und Netzhaut zu finden sind. Aus dem Vorhandensein oder auch Fehlen dieser bekannten Strukturen erschließt man wahrscheinliche Funktionen und Zusammenhänge der Anatomie.

Weitere Themen

Russischer Ort streitet über Stalin-Statue Video-Seite öffnen

Aufstellen oder nicht? : Russischer Ort streitet über Stalin-Statue

Seitdem in der russischen Ortschaft Kusa eine alte Stalin-Statue in einem Teich entdeckt wurde, spaltet sie das Städtchen. Soll sie am alten Ort wieder aufgestellt werden, wie das der kommunistische Aktivist Stanislaw Stafejew fordert? Oder sollte sie lieber ins Museum?

Topmeldungen

Liveblog zu Wahl in Straßburg : „Es lebe Europa!“

EVP-Fraktion will von der Leyen geschlossen wählen +++ Kandidatin spricht über Klimakrise, Migration und Gleichberechtigung +++ Am Abend stellt sich CDU-Politikerin zur Wahl +++ Mindestens 374 von 747 Stimmen nötig +++ Verfolgen Sie alle Entwicklungen im Liveblog.
Der Eingriff in die bundesweite Verteilung von Krankenhäusern muss mit chirurgischer Präzision ausgeführt werden – sonst leidet die Versorgungssicherheit vor allem auf dem Land schnell.

Zu viele Hospitale : Der Patient Deutschland

Die Deutschen lieben ihr Krankenhaus in direkter Nähe – mag es auch noch so schlecht ausgestattet sein. Daher hat auch die Politik kein Interesse an einem großflächigen Abbau der Hospitäler. Vernünftig ist das nicht.

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.