• 09.02.2007

Die trojanische Kriegserklärung

Die Polizei soll sich nach dem Willen der Bundesregierung bald in unsere Computer einschleusen dürfen. Können wir uns davor schützen? Technisch nur sehr eingeschränkt. Wirklich wirksam gegen PC-Schnüffeleien ist nur politischer Protest

VON DANIEL SCHULZ UND ASTRID GEISLER

1. Bevor die meinen Computer filzen, müssen sie ihn finden. Kann ich mich verstecken?

Kaum - außer Sie sind bereit, sich komplett aus dem Internet zu verabschieden. Angenommen, die Beamten haben nur Ihren Namen und die Adresse. Dann können sie die Firmen abtelefonieren, die Internetanschlüsse bereitstellen, die so genannten Provider. Und dann ist es meist vorbei. "Die Vergangenheit hat gezeigt, dass die Polizei diese Unternehmen zur Zusammenarbeit bewegen kann", sagt Christian Riedel, Chefredakteur des Fachportals Chip.de, "die Provider dürfen zwar nicht alle Daten ihrer Kunden speichern, aber es sind genug, um einzelne Rechner zu identifizieren."

2. Okay. Selbst wenn die Polizei meinen Computer entdeckt, muss sie noch den Zugang knacken. Kommt sie da in jedem Fall rein?

Die Chancen stehen leider gut für die Schnüffler. Die Rechner sollen mithilfe eines so genannten Trojaners ausspioniert werden. Diese Programme funktionieren nach dem Prinzip des berühmten trojanischen Pferdes. Sie werden eingeschleust und machen von innen heimlich ein Tor in den Sicherheitsbarrieren des Computers auf. Solange der Trojaner auf dem Rechner ist, kann der Schnüffler diesen PC filzen - wann immer man selbst ins Internet geht. Und nicht nur das.

3. Aber kann ich diese Trojaner nicht von meinem Computer fernhalten?

Vermutlich nicht. Denn die Polizei hat verschiedene Möglichkeiten, die Schnüffel-Programme zu implantieren. Für die Behörden am praktischsten wäre diese Variante: Sie legt die Trojaner dort ab, wo wir gern Sachen herunterladen - bei Musikbörsen oder dort, wo es umsonst Software gibt. Dann wären Trojaner bald auf den meisten Rechnern - und müssten nur noch nach Bedarf von den Schnüfflern aktiviert werden.

Mühevoller für die Polizei: Sie muss den Trojaner gezielt auf einzelnen Rechnern platzieren. Aber auch dafür bieten sich mehrere Wege, zum Beispiel: 1. Sie bekommen eine Mail, in deren Anhang sich der Trojaner versteckt. Sobald sie diesen öffnen, ist Ihr Rechner infiziert. 2. Jemand hackt sich in Ihren Computer und schleust den Trojaner ein. 3. Sie bekommen wieder einmal Post von einem dieser Gewinnspiele, bei denen Sie nie mitgemacht haben. Dieses Mal ist allerdings eine DVD mit einer schicken Spielesammlung dabei. Die holen Sie sich natürlich auf den Computer und das darin versteckte Spionageprogramm gleich mit.

4. Klingt nach einem besonders fiesen Virus. Kann ich mir dagegen nicht ein Virusprogramm besorgen?

Sieht nicht danach aus. Jeder Virenscanner erkennt verdächtige Programme an bestimmten Mustern. "Die Programmierer des Trojaners könnten natürlich ein Programm schreiben, das diesen Mustern nicht entspricht", sagt Frank Baumgart vom Chaos Computer Club (CCC). "Falls den Behörden dazu das Potenzial fehlt, engagieren sie eben Externe." Es gebe sogar Firmen, die regelmäßig mit den Sicherheitskräften zusammenarbeiteten.

5. Ich will den Spitzeln wenigstens das Leben schwer machen. Geht das?

Ja. Am besten Sie beseitigen auf Ihrem Computer schleunigst die Windows-Monokultur. "Programme und Geräte, die nicht über Windows laufen sind zumeist schwieriger zu manipulieren als andere", sagt Chip-Chef Riedel. Der Quasi-Monopolist Microsoft hat nämlich viele Prozesse standardisiert. Das macht den Windows-PC für Sie leichter bedienbar aber eben auch für Eindringlinge. Offene Tore sind auch Programme wie Outlook, weil sie Mails direkt auf die Festplatte ziehen. Zudem gibt es viele kleine Tricks. Einer davon: Man sollte sich bei Windows nicht mit den Standardeinstellungen als Benutzer anmelden. Sonst gilt man als Administrator mit weitreichenden Befugnissen. "Die hat der Trojaner dann auch ", sagt Baumgart, "deshalb ist es besser, sich einen Extrabenutzernamen zuzulegen und sich mit dem anzumelden."

6. Wenn ich meine privaten Daten auf einer externen Festplatte deponiere - bringt das was?

Ja. Aber nur, falls Sie die Festplatte nie anschließen, wenn der Computer online ist. Sobald Sie ins Internet gehen, kann der Trojaner auch die externe Festplatte auskundschaften.

7. Was können die überhaupt auf meinem Computer anstellen?

"Mit Hilfe eines Trojaners kann man einen fremden Computer quasi fernsteuern", sagt CCC-Experte Baumgart, "die Polizei könnte auch die Webcam einschalten und damit den PC-Nutzer beobachten." Falls Ihr Rechner ein Einbau-Mikrofon hat oder Sie mit einem Headset per Internet telefonieren, könnte die Polizei sogar mitlauschen: Die Fahnder könnten nicht nur die Telefongespräche hören, sondern sogar, was Sie mit Ihrer Freundin am Schreibtisch reden.

8. Kann ich den Stecker ziehen, wenn ich merke, dass da ein Trojaner aktiv ist?

Vermutlich merken Sie nicht, dass Sie ausspioniert werden. Normalerweise leuchtet zwar eine Lampe an Rooter oder Modem, wenn Daten gesendet werden. Helfen könnte auch ein Netzwerkmonitor. Das ist ein Programm, welches zeigt, ob Daten per Internet ausgetauscht werden. "So lässt sich entdecken, ob etwas passiert, obwohl man selbst gar nichts macht", sagt Frank Baumgart. Wenn Sie also selbst nichts herunterladen, aber der Monitor zeigt Bewegung an, dann dürfen Sie skeptisch werden. Allerdings kann die Polizei diese Geräte und Programme auch austricksen.

9. Meine WG teilt sich einen WLAN-Anschluss. Falls die Polizei meinen Mitbewohner verdächtigt, ist mein Computer dann auch dran?

Wahrscheinlich schon. Beim Provider ist nur ein Anschluss registriert und der würde auch infiltriert. "Vom Internet aus gesehen, haben Computer, die einen Anschluss benutzen, dieselbe Adresse", sagt Christian Riedel, "also würde der Trojaner wohl in alle angeschlossenen Geräte hineingesetzt."

10. Hilft es, wenn ich nur noch in Cafés surfe?

Wenn der Trojaner bereits auf der Festplatte ist, spielt es keine Rolle, ob man mit dem Computer in Berlin-Mitte oder in Timbuktu online geht. Wenn man sich zu einem Nomadendasein entschließt, macht man es der Polizei aber schwerer das Spionageprogramm überhaupt zu installieren. "Jemand, der immer in verschiedenen Cafés surft, hätte keinen festen Provider", sagt Fachjournalist Riedel, "deswegen wäre es für die Beamten schwieriger, den Rechner desjenigen zu identifizieren, der ausspioniert werden soll."

11. Klingt wie übelste Science-Fiction. Offensichtlich hilft keine Technik wirklich dagegen. Was dann?

Wenn Sie sich schützen wollen, müssen Sie doch mal politisch aktiv werden. CCC-Fachmann Baumgart rät: "Das Einzige, was wirklich hilft, ist Druck auf die Abgeordneten im Bundestag zu machen, dass sie diesem umfassenden Angriff auf die Bürgerrechte nicht zustimmen."

die tageszeitung - das Archiv

Nachdruckrechte

Wollen Sie taz-Texte im Netz veröffentlichen oder nachdrucken, dann wenden Sie sich bitte an unsere Abteilung Syndikation: lizenzen@taz.de.

Hier finden Sie alle seit Juni 2007 auf taz.de erschienenen Beiträge.

Das kostenpflichtige Archiv der gedruckten tageszeitung mit allen Texten seit 1986 finden Sie in der Volltextsuche der taz.

Suchbegriff