wissen.de
Total votes: 11
wissen.de Artikel

Versteckte Spione: Wie funktioniert der "Staatstrojaner"?

Sie sollen dabei helfen, Terroristen und Kriminelle künftig besser zu überwachen: die "Staatstrojaner". Mithilfe dieser Spionage-Software sollen die Behörden nun auch Messenger-Nachrichten von Verdächtigen abfangen und mitlesen dürfen - das hat der Bundestag gerade beschlossen. Was aber ist ein Staatstrojaner? Und wie wird er konkret eingesetzt?

Digitales Trojanisches Pferd
Das Pferd ist aus dem Stall: Die Polizei darf per "Bundestrojaner" ab sofort verschlüsselte Messengerdienste anzapfen.
Bei der Überwachung von Terroristen oder Straftätern haben Polizei und andere Ermittlungsbehörden bisher schon einige Möglichkeiten: Sie können Telefongespräche abhören, E-Mails mitlesen und auch SMS-Nachrichten von Verdächtigen abfangen und lesen. Allerdings: Heute findet ein Großteil der Kommunikation längst in sozialen Medien und über Messenger-Dienste statt – und das gilt auch für Terroristen oder kriminelle Straftäter. Der große Vorteil: Messenger wie WhatsApp, Signal oder Threema verschlüsseln ihre Nachrichten und sperren so auch die Behörden aus – jedenfalls bisher.

Doch genau das soll sich nun ändern. Der Bundestag hat beschlossen, dass Ermittler sich in Zukunft auch Zugriff auf Messenger-Daten verschaffen dürfen. Diese sind jedoch normalerweise mit der sognannte Ende-zu-Ende-Verschlüsselung vor unbefugtem Mitlesen geschützt. Möglich wird diese Art der Überwachung daher nur, wenn die Ermittler die Nachricht noch im Smartphone des Senders -vor der Verschlüsselung abfangen können.

Wie kommt der Staatstrojaner auf den Rechner?

Genau hier liegt das Problem: Damit das Mitlesen funktioniert, muss eine spezielle Software auf das Smartphone oder Tablet des Verdächtigen geschmuggelt werden. Dies soll mithilfe eines sogenannten Trojaners bewerkstelligt werden. Der Name ist hierbei schon fast Programm: So, wie die Griechen sich einst im Bauch eines riesigen Holzpferdes in die belagerte Stadt Troja einschmuggelten, entert der Trojaner den Rechner, indem er sich tarnt.

Klickt der Nutzer auf einen scheinbar harmlosen Link oder einen E-Mail-Anhang, installiert sich die Software unbemerkt im Hintergrund. Auch der Download eines Fotos oder der Besuch einer entsprechend präparierten Website kann schon ausreichen, um sich den Trojaner einzufangen. Wenn die Ermittlungsbehörden den Staatstrojaner gezielt für eine bestimmte Überwachung maßgeschneidert haben, dann entgeht er dabei wahrscheinlich selbst einem aktuellen Virenprogramm.

... klicken Sie zum Weiterlesen auf den folgenden Button
NPO,, 28.06.2017
Total votes: 11