Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Politik
  3. Überwachung: Staatstrojaner - was ist das, wie funktioniert er?

Überwachung
22.06.2017

Staatstrojaner - was ist das, wie funktioniert er?

Mit dem Staatstrojaner sollen Ermittlungsbehörden heimlich Computer und Smartphones ausspähen können.
Foto: Silas Stein/Symbol (dpa)

Staatstrojaner, auch Bundestrojaner genannt, sollen den Ermittlungsbehörden beim Ausspähen von Tatverdächtigen helfen. Wie funktionieren sie? Und kann man sich schützen?

Was ist ein Staatstrojaner?

Trojaner sind kleine Programme, die heimlich auf Computer oder Handys geschmuggelt werden und dort schädliche Funktionen ausüben - etwa Daten stehlen, ausspähen, oder die Kommunikation überwachen. Genau solche Programme sollen künftig verstärkt von Ermittlungsbehörden eingesetzt werden dürfen, um Handys und Computer auszuspähen. Daher spricht man umgangssprachlich von Staatstrojaner oder Bundestrojaner.

Technisch gesehen der Einsatz von Bundestrojaner oder Staatstrojaner die gleiche Vorgehensweise, zu der auch Online-Kriminelle greifen - nur eben in diesem Fall zur Aufklärung von Verbrechen.

Funktionen: Was können Trojaner technisch?

Trojaner können rein technisch sehr vieles. Zum Beispiel

  • Computer ausspähen
  • manipulieren
  • lahmlegen
  • fernsteuern
  • Tastatureingaben aufzeichnen
  • Bildschirmkopien anfertigen
  • Auch die heimliche Installation weiterer Schadprogramme auf oder über einen kompromittierten Rechner ist technisch möglich.  

Im Jahr 2011 gelang es dem Chaos Computer Club, einen Bundestrojaner zu finden, zu entschüsseln und zu untersuchen. Demnach konnte das Programm unter anderem Kamera und Mikrofon eines infizierten Computers aktivieren und steuern, Tastatureingaben aufzeichnen, und weitere Schadprogramme nachladen und ferngesteuert ausführen.

Und was ist eine Online-Durchsuchung?

Davon spricht man, wenn sich Ermittlungsbehörden heimlich - eben mithilfe eines sogenannten Staatstrojaners - Zugriff auf einen fremden Computer verschaffen, um die darauf gespeicherten Daten wie Texte und Bilder anzusehen und zu sichern.

Wie können Ermittlungsbehörden Trojaner auf Rechner oder Smartphones schmuggeln?

Zum Beispiel als getarnten Anhang einer Mail.

Erkennen Antivirus-Programme auch Staatstrojaner?

Da es sich bei Staatstrojanern rein technisch gesehen um Schad- oder Spionageprogramme handelt, sollten Virenschutzprogramme diese eigentlich auch erkennen und neutralisieren können. Natürlich dürften die Behörden aber alles tun, damit dies gerade nicht geschieht.

Woher kommt der Begriff Trojaner für diese Schadprogramme?

Aus der griechischen Mythologie. Angeblich versteckten sich griechische Soldaten im Kampf um Troja in einem hölzernen Pferd und brachten dieses vor die Stadttore Trojas. Als die Trojaner das Pferd in die belagerte Stadt holten, kletterten die Griechen nachts aus diesem heraus, öffneten von innen die Tore - und Troja konnte erobert werden. Das Trojanische Pferd - der "Trojaner" steht in der Computersprache für getarnte Schadprogramme, die heimlich auf Rechnern eingeschmuggelt werden, um dann ihr Werk zu vollziehen.  (bo)

Themen folgen

Die Diskussion ist geschlossen.