https://www.faz.net/-gqz-6u70p

Ein amtlicher Trojaner : Anatomie eines digitalen Ungeziefers

  • -Aktualisiert am

Mehr als nur eine Überwachung der Telekommunikation

Dass es, sobald ein Computer einmal infiltriert ist, keine Beweissicherheit mehr gibt, ist einer der gravierendsten Kritikpunkte an behördlichem Computerverseuchen überhaupt. Dass sich nun herausstellt, dass der fälschlich als „Quellen-Telekommunikationsüberwachung“ deklarierte digitale Spitzel über eine Programmnachladefunktion verfügt und obendrein diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien. De facto handelt es sich hier um mehr als einen Bundestrojaner, nicht um eine begrenzte Software zum Abhören von Telekommunikation.

Alle Befürchtungen, die von Kritikern des Bundestrojaner-Einsatzes artikuliert wurden und dazu beitrugen, das Bundesverfassungsgericht zu seinem Bundestrojaner-Urteil zu veranlassen, haben sich bestätigt - manifestiert in einer Software, die eigentlich nur zur Telekommunikationsüberwachung geeignet sein soll. Mit Hilfe des Programmnachladens ist die vollständige Fernsteuerung, Manipulation und Auswertung eines infiltrierten Computers technisch möglich, auch wenn die rechtliche Ermächtigung nur für eine „Quellen-Telekommunikationsüberwachung“ galt.

Bei der detaillierten Analyse dieser Programmnachladefunktion stießen die CCC-Hacker auf ein weiteres interessantes Detail. Während der Rest der Trojaner-Software keine nennenswerten Absicherungen gegen die Erkundung seiner Funktionen durch Maschinencode-Analyse aufweist, wurde hier versucht, ausgerechnet diese heikelste Funktion abzutarnen und ihre Wirkungsweise zu verbergen.

Weiterleitungsserver im Ausland

Dazu wurden die einzelnen Softwareteile, die am Ende zur Ausführung eines über das Netz nachgeladenen Programms führen, wie Puzzlesteine verstreut, die erst dann, wenn es nötig wird, zusammengesetzt werden. Nur das zusammengesetzte Puzzle ergibt dann die Maschinencode-Routine, mit der das nachgeladene Überwachungsmodul tatsächlich in Funktion gesetzt wird. Die Auftraggeber und Programmierer des Trojaners waren sich anscheinend des massiven verfassungsrechtlichen Verstoßes bewusst und versuchten ihr Vorgehen zu vertuschen.

Im Code des Trojaners selbst gibt es keinen Hinweis auf den Hersteller der Software. Im Jahre 2008 wurde jedoch ein interner Schriftwechsel einer Justizbehörde publik, in dem eine deutsche Firma einen Trojaner zum Skype-Abhören anbietet, deren Funktionsumfang sich mit dem von den CCC-Hackern analysierten Trojaner deckt. Sogar die Anmietung eines Weiterleitungsservers im Ausland, um die IP-Adresse der Trojaner-Kontrollstation zu verschleiern, war im Angebot erwähnt.

Zur Infiltration des Computers des Verdächtigen waren zwei Optionen aufgeführt: die Installation durch physischen Zugriff auf den Computer - vorstellbar etwa bei einem verdeckten Einbruch oder einer Personenkontrolle - und das elektronische Einschmuggeln. Letzteres erfolgt, wie aus Dokumenten zu in nordafrikanischen Diktaturen verwendeten Trojanern bekannt wurde, üblicherweise per E-Mail-Anhang oder auch durch automatisches Einfügen des Trojaners in Programme, die die Zielperson herunterlädt.

Weitere Themen

Topmeldungen

Der Markt für Smartphone-Hersteller wie Apple, Huawei und Samsung kannte lange nur eine Richtung: nach oben. Diese Ära ist jetzt vorbei.

Absatz von Smartphones : Handybesitzer zögern Neukauf immer länger hinaus

Umweltschützer freut es, die Hersteller sind frustriert: Handybesitzer warten immer länger, bis sie sich ein neues Gerät kaufen. Die Top-Marken müssen ein Minus von fast 4 Prozent verkraften – 5G soll das ändern.
Ein Rettungsboot mit aufgenommenen Migranten im Oktober 2018 im Mittelmeer

Aufnahme von Migranten : Seehofer fordert Ende „quälender Prozesse“

Der Bundesinnenminister wirbt für einen „kontrollierten Notfallmechanismus“ für die Verteilung von auf dem Mittelmeer aufgenommenen Migranten. Es könne nicht sein, dass Boote lange auf See ausharren müssten. Eine Einigung scheint fern.

Video von Trump und Epstein : „Sie ist scharf“

Donald Trump hat in den vergangenen Wochen immer behauptet, den des Sexhandels beschuldigten Milliardär Jeffrey Epstein kaum zu kennen. Ein Video von 1992 zeigt die beiden jedoch bei einer von Trumps Partys in Florida.

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.