Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Verarbeitungszwecke:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
Newsticker
Selenskyj begrüßt Bundestagsentscheidung zu Holodomor
  1. Startseite
  2. Politik
  3. Überwachung: Staatstrojaner - was ist das, wie funktioniert er?

Überwachung
22.06.2017

Staatstrojaner - was ist das, wie funktioniert er?

Mit dem Staatstrojaner sollen Ermittlungsbehörden heimlich Computer und Smartphones ausspähen können.
Foto: Silas Stein/Symbol (dpa)

Staatstrojaner, auch Bundestrojaner genannt, sollen den Ermittlungsbehörden beim Ausspähen von Tatverdächtigen helfen. Wie funktionieren sie? Und kann man sich schützen?

Was ist ein Staatstrojaner?

Trojaner sind kleine Programme, die heimlich auf Computer oder Handys geschmuggelt werden und dort schädliche Funktionen ausüben - etwa Daten stehlen, ausspähen, oder die Kommunikation überwachen. Genau solche Programme sollen künftig verstärkt von Ermittlungsbehörden eingesetzt werden dürfen, um Handys und Computer auszuspähen. Daher spricht man umgangssprachlich von Staatstrojaner oder Bundestrojaner.

Technisch gesehen der Einsatz von Bundestrojaner oder Staatstrojaner die gleiche Vorgehensweise, zu der auch Online-Kriminelle greifen - nur eben in diesem Fall zur Aufklärung von Verbrechen.

Funktionen: Was können Trojaner technisch?

Trojaner können rein technisch sehr vieles. Zum Beispiel

  • Computer ausspähen
  • manipulieren
  • lahmlegen
  • fernsteuern
  • Tastatureingaben aufzeichnen
  • Bildschirmkopien anfertigen
  • Auch die heimliche Installation weiterer Schadprogramme auf oder über einen kompromittierten Rechner ist technisch möglich.  

Im Jahr 2011 gelang es dem Chaos Computer Club, einen Bundestrojaner zu finden, zu entschüsseln und zu untersuchen. Demnach konnte das Programm unter anderem Kamera und Mikrofon eines infizierten Computers aktivieren und steuern, Tastatureingaben aufzeichnen, und weitere Schadprogramme nachladen und ferngesteuert ausführen.

Und was ist eine Online-Durchsuchung?

Davon spricht man, wenn sich Ermittlungsbehörden heimlich - eben mithilfe eines sogenannten Staatstrojaners - Zugriff auf einen fremden Computer verschaffen, um die darauf gespeicherten Daten wie Texte und Bilder anzusehen und zu sichern.

Wie können Ermittlungsbehörden Trojaner auf Rechner oder Smartphones schmuggeln?

Zum Beispiel als getarnten Anhang einer Mail.

Erkennen Antivirus-Programme auch Staatstrojaner?

Da es sich bei Staatstrojanern rein technisch gesehen um Schad- oder Spionageprogramme handelt, sollten Virenschutzprogramme diese eigentlich auch erkennen und neutralisieren können. Natürlich dürften die Behörden aber alles tun, damit dies gerade nicht geschieht.

Woher kommt der Begriff Trojaner für diese Schadprogramme?

Aus der griechischen Mythologie. Angeblich versteckten sich griechische Soldaten im Kampf um Troja in einem hölzernen Pferd und brachten dieses vor die Stadttore Trojas. Als die Trojaner das Pferd in die belagerte Stadt holten, kletterten die Griechen nachts aus diesem heraus, öffneten von innen die Tore - und Troja konnte erobert werden. Das Trojanische Pferd - der "Trojaner" steht in der Computersprache für getarnte Schadprogramme, die heimlich auf Rechnern eingeschmuggelt werden, um dann ihr Werk zu vollziehen.  (bo)

Themen folgen

Die Diskussion ist geschlossen.