Seit 00:05 Uhr Feature
 
  • facebook
  •  
  • twitter
  •  
  • instagram
  •  
  • spotify
 
Seit 00:05 Uhr Feature
 
 

Interview / Archiv | Beitrag vom 10.10.2011

Der Feind im eigenen Laptop

IT-Journalist: "Bundestrojaner" wird inzwischen von den meisten Anti-Viren-Programmen erkannt

Peter Welchering im Gespräch mit Hans-Joachim Wiese

Behörden könnten mit dem Trojaner sogar Tastatureingaben überwachen. (AP)
Behörden könnten mit dem Trojaner sogar Tastatureingaben überwachen. (AP)

Mit einem Trojaner auf dem Computer bleibt kein Mausklick geheim: Behörden könnten mithilfe des Programmes zum Beispiel verfolgen, welche Webseiten man besucht, erklärt der IT-Journalist Peter Welchering. Mithilfe der Laptopkamera ließen sich sogar Räume online überwachen.

Hans-Joachim Wiese: Ich bin jetzt mit dem IT-Journalisten Peter Welchering verbunden. Schönen guten Tag!

Peter Welchering: Hallo nach Berlin!

Wiese: Herr Welchering, Sie nehmen für sich in Anspruch, den Begriff "Bundestrojaner" erfunden zu haben – aus welchem Anlass?

Welchering: Na ja, also geschrieben hat das Professor Hartmut Pohl in einer wissenschaftlichen Fachzeitschrift, die nennt sich "Datenschutz und Datensicherheit", und 2007, da hat er geschrieben, dass ja der eigentlich ein wenig falsche Begriff "Bundestrojaner" für die heimliche Onlinedurchsuchung verwendet wurde, und da gibt es dann eine Fußnote, und da steht dann: "Erstmals geprägt von Peter Welchering" und dann ein Hinweis auf eine Sendung im Deutschlandfunk, in der ich diesen Begriff "Bundestrojaner" gesagt habe.

Wiese: Und in Bayern wurde der Bundestrojaner, wie Sie auch schon festgestellt haben, offenbar schon eingesetzt – das Bundesinnenministerium lässt wissen, es habe ihn nicht benutzt. Wo wurde er denn Ihres Wissens noch verwendet?

Welchering: Ja, da muss man genau hingucken und immer nachfragen, welcher Bundes- oder Staatstrojaner – beispielsweise im Falle der sogenannten Sauerland-Gruppe in der "Operation Alberich" hat ja die Bundesanwaltschaft ganz klar gesagt: Wir haben Mail mitgelesen, wir haben Internettelefonie mit abgehört. Also da war auch ein Trojaner mit im Einsatz. Welcher Trojaner mit welcher Version das nun konkret war, das steht dann natürlich infrage. In Bayern hat das Justizministerium zugeben müssen, dass beispielsweise in mehreren Fällen direkt auf Laptops solche Trojaner aufgespielt wurden.

Beispielsweise am Münchner Flughafen gab es einen Fall, da wurde bei einer Kontrolle direkt der Laptop eines Geschäftsmannes mit einem solchen Trojaner infiziert, und dieser Trojaner hatte zur Aufgabe, das Webverhalten dieses Mannes nachzuverfolgen. Das heißt, da wurden dann im Abstand von einigen Minuten immer einfach sogenannte Screenshots, Bildschirmfotos geschossen, was der denn gerade auf seinem Bildschirm hat. Und außerdem setzt natürlich auch der Bundesnachrichtendienst solche Trojaner ein, beispielsweise, als der E-Mail-Austausch zwischen einer "Spiegel"-Kollegin und einem afghanischen Minister überwacht wurden.

Wiese: Können Sie einmal für einen Laien verständlich kurz erklären, wie so ein Bundestrojaner überhaupt funktioniert?

Welchering: Das ist ein ganz kleines Stück Software, das auf einen PC oder Laptop aufgespielt wird, entweder – wie im Falle etwa am Flughafen in München – direkt händisch, also von einem Stick oder von einer Diskette oder von einer CD, oder aber, es wird per Mail zugespielt, dann ist es meistens ein Mailanhang. Und wenn man diesen Mailanhang öffnet, dann installiert sich über eine Sicherheitslücke im Betriebssystem dieser kleine Trojaner und lädt anschließend über das Internet weitere Schadsoftware nach, je nachdem, welche Schadsoftware gebraucht wird, bei Bundestrojanern überwiegend Schadsoftware, mit der dann die Festplatte durchscannt werden kann und Festplatteninhalte auf einen sogenannten Auswerteserver – das ist ein Auswertungsrechner – der Sicherheitsbehörden überspielt werden.

Aber genauso gut können Module nachgeladen werden, um beispielsweise die Kamera einzuschalten, eine Raumüberwachung zu machen, das Mikrofon eines Laptops einzuschalten oder beispielsweise einen Keylogger zu installieren, das heißt, da würden alle Eingaben über die Tastatur direkt abgegriffen, bevor sie verschlüsselt werden, sodass man mitlesen kann, was jemand gerade schreibt. Oder man kann beispielsweise auch ein Modul laden, mit dem dann beispielsweise weitere Software in einem Unternehmensnetzwerk verteilt wird, um dann etwa Spionage zu betreiben.

Wiese: Aber wie kommt man denn überhaupt an so eine Software wie den Bundestrojaner? Entwickeln die Behörden so eine Software selbst oder kaufen sie sei einfach auf dem freien Markt?

Welchering: Das ist sehr unterschiedlich, teilweise wird selbst entwickelt, aber der Aufwand ist enorm, so viel Personal haben die gar nicht. Das Justizministerium beispielsweise unterhält ja einige Leistungsbeschreibungen – in Zeitungen auch wie der "Frankfurter Rundschau" veröffentlicht – mit einem hessischen Unternehmen, das solche Schadsoftware, solche Überwachungssoftware entwickelt, und dieses Unternehmen entwickelt dann genau nach Maßgabe punktgenau für einen bestimmten Einsatzzweck solch eine Überwachungssoftware.

Außerdem: Solche Überwachungssoftware, solch ein Bundestrojaner, der basiert ja immer auf bestimmten Sicherheitslücken und Angriffsprogrammen, und diese Angriffsprogramme und diese Sicherheitslücken, die können in einem schwarzen Markt, an dem weltweit so ungefähr 30.000 Programmierer beteiligt sind, auch einfach über das Internet eingekauft werden. Und auch da kaufen einige Dienstleister, die für Behörden oder Nachrichtendienste arbeiten, solche Angriffsprogramme ein, die dann eben in solche Trojaner mit eingesetzt werden.

Wiese: Herr Welchering, nun haben wir ja alle Angst davor, dass unsere Computer ausspioniert werden – weniger, weil wir Kriminelles im Schilde führen, sondern weil wir fürchten, etwa unsere Kontoverbindung preiszugeben – und installieren deshalb Anti-Viren-Software oder sollten das doch zumindest tun. Nützt die denn überhaupt etwas? Kann man sich umfassend schützen?

Welchering: Prinzipiell nützt Anti-Viren-Software etwas. Der jetzt am Wochenende veröffentlichte Trojaner wurde anfänglich nicht erkannt, inzwischen erkennen die meisten Anti-Viren-Schutzprogramme ihn. Aber das ist natürlich immer so ein Wettlauf zwischen Hase und Igel, also da müssen die Anti-Viren-Hersteller immer nachrüsten und müssen genau erkennen: Welche Signaturen heißen die, welche Identitätsmerkmale hat denn jetzt ein neuer Virus? Und pro Tag haben wir es ungefähr mit 35 Viren zu tun. Also das ist wirklich so ein Hase-Igel-Lauf. Man kann sich da letztlich umfassend nicht schützen, es ist immer ein Spiel, aber man sollte so viel Schutz wie nur eben möglich auf seinen PC wirklich herunterladen, und dazu gehören auf alle Fälle eine Firewall und ein Anti-Viren-Programm.

Wiese: Sagt der Computerexperte Peter Welchering. Vielen Dank, Herr Welchering!

Äußerungen unserer Gesprächspartner geben deren eigene Auffassungen wieder. Deutschlandradio macht sich Äußerungen seiner Gesprächspartner in Interviews und Diskussionen nicht zu eigen.

Interview

weitere Beiträge

Das könnte sie auch interessieren

Entdecken Sie Deutschlandradio Kultur