Der Polizeitrojaner

6.000 neue Viren, Würmer und andere Schädlinge werden monatlich ins weltweite Netz gestellt und versuchen Computer zu befallen. Die Anzahl der Hackerattacken kann kaum noch geschätzt werden.

Das Eindringen in fremde Computer über Sicherheitslücken galt bislang als Sport von Computerfreaks oder böses Handwerk von Kriminellen. Künftig wird auch die Polizei sich dieser Techniken bedienen - zur Verbrecherjagd.

Vor allem mit Trojanern - Spionagesoftware, die als Bild, als Update oder als E-mail getarnt auf einem Rechner platziert wird und dessen völlige Kontrolle erlaubt.Einmal angeklickt kann sich der Trojanercode am PC einnisten und öffnet Tür und Tor. Vertrauenswürdige Absender sind leicht herauszufinden.

Josef Pichlmayr, Aniviren-Experte, Ikarus Software: "Wenn man direkt beim Provider ansetzt und direkt im Traffic mitliest, dann wird das dem Anwender im Regelfall nicht auffallen, da gibt es genug Technologien, mit denen man es absolut versteckt machen kann. Das Einzige, wie man sich als Anwender davor schützen könnte, wäre nur noch verschlüsselt zu kommunizieren oder über anonyme Server ins Netz zu gehen, aber auch da gibt es Grenzen. Ein gewisses Userverhalten wird sich beim Provider immer ableiten lassen."

Kennt man einmal das Surfverhalten einer Person, lassen sich auch Schwachstellen zum Einschleusen eines Trojaners finden und dann all seine Wege verfolgen.

Für die Online-Überwachung wird künftig ein Provider den Datenstrom eines Verdächtigen auf einen transparenten Proxi-Server umleiten müssen - mit bequemen Zugriff der Behörde.

Ist ein Polizeitrojaner erfolgreich platziert, dann kann die Behörde sogar Passwörter und Keys für Verschlüsselung mitlesen.
Und natürlich auch mithören. Onlinetelefonate wie mit Skype waren bisher für die Behörde nicht so leicht abhörbar wie Festnetz oder Mobilfunk.

Mit jeder übermittelten Datei können dann weitere Spionageprogramme nachgeladen und unbemerkt installiert werden, je nach Observationsbedarf. Rechner und Surfverhalten können nach Belieben durchleuchtet werden.

Josef Pichlmayr: "Die Vorstellung, dass auf der einen Seite der Beamte vor dem PC sitzt und genau sieht, was der Betroffene oder der Observierte sieht, die ist sehr unwahrscheinlich. Man müsste dafür sehr viel an Daten transferieren, und ein halbwegs sicherheitsaffiner Anwender würde das sofort bemerken. Diese Vorstellung macht sich vielleicht im Kino gut, ist aber in der Praxis sicher nicht gegeben."

Es genügt ja auch, besuchte Seiten zu protokollieren, oder die Festplatte unbemerkt nach bestimmten Dateien zu durchsuchen.
Das alles funktioniert aber nur, solange man die Netzkennung des Rechners einer Zielperson kennt. Tools zum anonymen Surfen, wie sie frei im Netz erhältlich sind, können die Überwachung schon erschweren.

Viel einfacher noch werden Trojaner durch booten eines anderen Betriebssystems unwirksam. Linux zum Beispiel kann von Spezialisten leicht verändern werden, die Behörde müsste für jede Variante neue Trojaner schreiben. Oder aber man agiert von einem anderen Rechner aus, zum Beispiel am Arbeitsplatz.

Kriminelle könnten auch selbst über Trojaner fremde PCs kapern und ferngesteuert irgendwo auf der Welt einen Rechner nutzen. Wieder hätte die Behörde das Nachsehen.

Am ehesten unbeobachtet kommuniziert man in öffentlichen Internetcafés. Denn am eigenen Computer schützen selbst Virenscanner und Firewall nicht vor der Onlineüberwachung.

Josef Pichlmayr: "Es ist ein weit verbreiteter Irrglaube, dass man für die Überwachung von PCs die Zusammenarbeit von Antiviren-Herstellern oder Firewall-Herstellern braucht. Das beweisen unzählige Viren und Trojaner, die täglich auf uns herein prasseln. Wenn die Behörde professionell genug vorgeht, mit professionellen Tools arbeitet, wird es ihr möglich sein, jeden handelsüblichen Virenscanner, jede Firewall zu unterlaufen. Und nachdem es sich dabei um ein Unikat, einen für jeweils den speziellen Auftrag entwickelten Trojaner handeln wird, ist die Chance einer Entdeckung wirklich sehr, sehr gering."

Schlüsselstelle jeder Onlineüberwachung sind jedenfalls die Provider. Sie müssen laut EU-Verordnung künftig alle Verbindungsdaten speichern und auf Gerichtsbeschluss den Behörden aushändigen.

Unklar ist neben technischen Fragen noch die Beweiskraft von Onlineüberwachung, denn wenn die Polizei einen Rechner kapern kann, dann könnte das auch ein Dritter tun und belastendes Material unterschieben. In Amerika gibt es bereits etliche Spezialfirmen, die ausschließlich für Behörden Spionagesoftware entwickeln.

Doch ob ausgerechnet Schwerverbrecher künftig ihre Übeltaten nur vom Internetanschluss ihrer Wohnadresse aus begehen, ist zu bezweifeln. Trotzdem muss zur effizienten Verbrechensbekämpfung zumindest technische Waffengleichheit herrschen. Nach Lauschangriff über Telefon oder Abhörtechnik ist jetzt die Onlineüberwachung nur die logische Weiterentwicklung.

Noch ist die geplante Onlineüberwachung nur für schwere Verbrechen und in Ausnahmefällen vorgesehen. Doch die Datenspuren jedes Einzelnen könnten ausgewertet werden, es kommt nur darauf an, wo man die gesetzliche Grenze zieht.