Bild nicht mehr verfügbar.

Foto: APA
Im Zusammenhang mit der Einigung zwischen SPÖ und ÖVP über die Einführung von Online-Durchsuchungen in Österreich, stellt sich auch die Frage der technischen Umsetzung mittels sogenannter Trojanern.

Unwissenheit

Als Trojaner, die Kurzform von Trojanisches Pferd, bezeichnet man Programme, die sich in weitere - als nützlich getarnte - Computerprogramme verstecken. Tatsächlich führt dieses Programm (Trojaner) im Hintergrund, ohne Wissen des Anwenders, heimliche Aktionen auf dem Computer des Opfers aus. Diese geheime Tätigkeit kann unter anderem im Ausspionieren des Computerbesitzers liegen. Anlehnend an das Prinzip des Trojanischen Pferdes aus der griechischen Mythologie erhält der Anwender also ein Geschenk (ein auf den ersten Blick sinnvolles Programm), welches ein weiteres - gut getarntes - Programm beinhaltet (Trojaner), das eigenständig bestimmte Aktionen am Computer durchführt.

Datenträger

Im Gegensatz zu Viren oder Würmern besitzt er normalerweise nicht die Fähigkeit, sich selbstständig weiterzuverbreiten. Trojaner sollen den Anwender täuschen und ihn dazu veranlassen, dass er letztlich das Programm selbstständig auf den Computer speichert und installiert. Trojaner können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden, wie Datenträger (CDs, DVDs, etc.) oder über Netzwerkverbindungen wie das Internet.

Gefährlicher Inhalt

Verbreitung findet der Trojaner häufig durch aus dem Internet heruntergeladene Programme von den diversen Internet-Tauschbörsen. Bestimmte E-Mail-Programmeinstellungen, die die Nachrichten als Internet-Seiten darstellen, sind ebenso eine Gefahr. Auch Dateianhänge in E-Mails - zum Beispiel Bilder - können trojanische Pferde beinhalten, da sie sich in jedem Dateityp verbergen können, also auch in Dateien, die normalerweise nicht "ausführbar" sind. Selbst beim Surfen im Internet kann man sich einen Trojaner einfangen. Diese können sich beispielsweise selbstständig über Sicherheitslöcher des Browsers auf dem Computer installieren.

Sinn eines Trojaners ist es, auf dem Computer des Anwenders ein sogenanntes "Serverprogramm" zur Verfügung zu stellen, das die Fähigkeit besitzt, heimlich eine Verbindung zum Internet aufzubauen. Über dieses Serverprogramm wiederum hat der Hacker - in diesem Fall die Exekutive - Zugriff auf den Computer des Opfers. Theoretisch kann damit der gesamte Datenverkehr des Anwenders überwacht werden. Möglich sind damit das Mitloggen von sensiblen Daten (z.B. Passwörter), das Kopieren und Weiterleiten von Dateien, die Installation von Dialer-Programmen, die dem Anwender finanziellen Schaden zufügen, bis hin zur Fernsteuerung des Rechners (Versenden von Spam).

Provider

Interessant ist vor allem die Frage, wie künftig bei Online-Durchsuchungen Trojaner auf dem Computer des Opfers gelangen sollen. Eine Möglichkeit wäre, eine dem Opfer bekannte E-Mail-Adresse aus dem Freundeskreis zu nutzen und den Trojaner in einer getarnten Datei via E-Mail zuzusenden. Eine weitere Möglichkeit bestünde in einer Zusammenarbeit mit dem Provider. Dieser könnte gesetzlich dazu verpflichtet werden, dass das Opfer bei der nächsten Einwahl eine manipulierte Verbindung zum Internet erhält. Beim nächsten Herunterladen einer Datei würde sich dann unbemerkt der Trojaner anhängen.

Schließlich gibt es auch noch die Möglichkeit, das Überwachungsprogramm per Hand auf dem Computer des Opfers zu installieren. Dafür müsste die Exekutive in die Wohnung des Verdächtigen eindringen, wofür aber wiederum eine gesonderte gerichtliche Genehmigung nötig wäre. (APA)