Trojanisches Pferd

Trojanisches Pferd – Foto: Christof Bobzin – CC BY-SA 3.0

Trojanisches Pferd

Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts, nachdem das Pferd in die Stadt hinein gezogenen worden war, die Stadttore Trojas von innen und ließen ihr Heer hinein.

Trojaner

… nennt man ein Computerprogramm, das Unbefugten unbemerkt aus der Ferne vollen oder teilweisen Zugriff auf einen Computer ermöglicht.

Staatstrojaner

Ein für die Strafverfolgungsbehörden oder Geheimdienste (wie den sog. „Verfassungsschutz“) eines (Bundes-)Landes entwickelte Version eines Trojaners, mit dem Ziel auch technisch unerfahrenen Beamten und Hilfspersonal (sog. tarifliche Beschäftigte) Zugriff auf die Computer der BürgerInnen zu ermöglichen.

Hier soll es darum gehen, die Gefahren von Trojanern zu erklären und zu begründen, warum Staatstrojaner noch viel gefährlicher sind.

Was kann ein Trojaner, wenn er auf einem Computer eingeschleust wurde?

  • Sich verstecken
    Anders als bei „normalen“ Computerviren ist die wichtigstes Aufgabe eines Trojaners, zu verschleiern, dass er auf dem Computer existiert und das je da gewesen ist. Anti-Viren Programme können daher Trojaner meist nicht finden.
  • Die wirkliche Herkunft aller im folgenden beschriebenen Aktionen verschleiern
    Das heißt: Jede dieser Aktionen wird entweder nie protokolliert, aus den Protokollen gelöscht oder einen legitimen Nutzer des Computers zugewiesen
  • Alle auf dem Computer abgelegten Dateien, Informationen, E-Mails, etc. auslesen und versenden
  • Alle über die Tastatur eingegebenen Daten auslesen und versenden
    Das bedeutet auch: Alle Passwörter und Pins – auch die vom Online Banking, die Kreditkatennummern und  die Zugriffscodes auf Krypto-Wallets
  • Aufzeichnen und versenden, wo du hin geklickt hast
  • Das Mikrofon einschalten (auch wenn der Computer scheinbar ausgestellt ist), alle Gespräche aufnehmen und die Aufzeichnungen versenden
  • Die Kamera einschalten (auch wenn der Computer scheinbar ausgestellt ist), das Bild aufnehmen und die Aufzeichnungen versenden
  • Auf dem Bildschirm etwas anderes darstellen, als eigentlich auf dem Computer passiert
  • Bilder verändern
  • Kalendereinträge erstellen, löschen oder verändern
  • Ausdrucke verändern
  • Nachrichten oder Transaktionen beim Versand oder nachträglich verändern
  • Weitere Software / Programme installieren
  • Dateien, Bilder, Videos und Informationen dort ablegen
    – sogar so, dass der Computer-Besitzer sie selbst nicht finden kann.
  • Auf Internet-Seiten, Shops und Videos zugreifen – und diese Zugriffe dokumentieren
  • Nachrichten im Namen des Computerbesitzers versenden
    z.B. als E-Mails, SMSe oder Messenger Nachrichten
  • Transaktionen im Namen des Computerbesitzers vornehmen oder verändern
    z.B. Bank- oder PayPal Überweisungen oder Krypto-Transaktionen
  • Dateien oder Informationen löschen
  • Den Computer steuern
  • Den Computer (oder Teile davon) zerstören
  • Das Gleiche potentiell mit allen technischen Geräten tun, die mit dem Computer verbunden sind (via Netzwerk, WLAN, Bluetooth, Smart Home…)
George Orwell - 1984. Titel der dt. Erstausgabe

George Orwell – Titel von „1984“

Einige werden beim Lesen – zu Recht – Angstzustände bekommen haben. Ja, Trojaner sind extrem mächtige und gefährliche Werkzeuge, nein eigentlich sind es Waffen.

Hier ein paar Szenarien (Ergänzungen gern als Kommentar), was man damit anrichten kann:

Der Betroffene eines Trojaner Angriffes kann:

  1. Beliebig ausgespäht werden
  2. Völlig bloßgestellt werden: Jede Dummheit, jedes Strafmandat, jedes politisches Statement, jede Leidenschaft, jede Schwärmerei, jede Affäre, jede sexuelle Vorliebe kann (sehr selektiv und aus dem Zusammenhang gerissen) öffentlich gemacht werden.
  3. Um wichtige Dokumente oder Zugänge gebracht werden (gerade dann, wenn sie dringend benötigt werden)
  4. Beziehungsmäßig & sozial isoliert werden: Durch unvorteilhafte und / oder aggressive Statements auf Social Media Plattformen  und / oder schlimme in seinem Namen verschickte privaten Nachrichten (E-Mail, Chat, SMS)
  5. Um seinen Arbeitsplatz gebracht werden (s.u. 4.)
  6. Ausgespäht werden zwecks Geschäfte, Betrug, Einbruch, Entführung (Schwächen, Besitz, Vermögen, Tagesplan und Gewohnheiten, Abwesenheiten)
  7. Finanziell beraubt werden durch (vom Trojaner durchgeführte) Überweisungen oder Bestellungen (bis zur Existenzvernichtung / zum Bankrott)
  8. Unschuldig eines Verbrechens verdächtig gemacht werden
    • Durch den Trojaner intiierte Besuche von zweifelhaften Web-Seiten (Pornographie, Pädophilie, Propaganda, Terror, Piracy) oder illegalen Shops (Dark Net)
    • Durch vorgetäuschte Kontakte zu pädophilen/ kriminellen/ terroristischen Personen
    • Durch vorgetäuschte oder durch den Trojaner initierte Transaktionen (Geld, Daten, etc.) mit pädophilen/ kriminellen/ terroristischen Personen
  9. Unschuldig eines Verbrechens überführt werden durch Ablage von „Beweisen“ auf dem Computer:
    • z.B. belastender Korrespondenz
    • z.B. Planungsdokumente
    • z.B. illegale Downloads
    • z.B. pädophiles Bildmaterial
  10. Theoretisch sogar getötet werden (denkbar, aber in der praktischen Anwendung – noch – Zukunftsmusik

Das Problem ist in allen diesen Fällen, das praktisch nicht nachzuweisen ist, dass nicht der Betroffene, sondern ein Trojaner diese Dinge getan hat. Möglich ist das – wenn überhaupt – im besten Fall nur durch eine forensische Analyse des / der betroffenen Computers.

P.S. Dein Handy ist übrigens auch nichts anderes als ein kleiner Computer. Und damit den gleichen Gefahren ausgesetzt. Und natürlich auch dein Router, der dich mit dem Netz verbindet. Und dein TV Gerät. Und jedes andere Gerät, das mit einem Computerchip ausgerüstet ist.

Wer jedoch würde so etwas tun? Die Befürworter von Staatstrojanern (CDU, SPD, Polizei, „Verfassungsschutz“) argumentieren meistens damit, dass der Einsatz ja immer von einem Richter genehmigt werden müsse. Allein das hat so viele Probleme und Schlupflöcher, dass es einen eigenen Artikel wert ist. Doch das schlimmste Problem liegt in der Natur des Staatstrojaners: Es ist (anders als eine Telefonüberwachung) nur ein kleines Stück Software. Eines, dass mit jedem Datenträger (USB-Stick, SD Karte) oder per elektronischer Nachricht (E-Mail, Chat) verbreitet werden kann. Und damit ganz einfach in falsche Hände gelangen kann.

Welche Szenarien des Missbrauches sind also möglich (unvollständig):

  1. Der Einsatz durch den Staat, um politisch unerwünschte Meinungen und Aktivitäten zu unterdrücken (Orwell Szenario)
  2. Beamte, die in einem legalen Ermittlungsverfahren nicht weiter kommen und sich – überzeugt von der Schuld des Ausgespähten – entschließen, Beweismittel zu platzieren.
  3. Beamte, die sich entschließen, die Technologie gegen Personen aus dem eigenen Umfeld einzusetzen (Eifersucht, Stalking, andere Beziehungsthemen, Familienstreit, „Spaß“, …)
  4. Beamte, die sich entschließen, die Technologie zu Verfolgung eigener politischer Ziele einzusetzen
  5. Beamte, die das Potential erkennen, mit dieser Technologie sehr viel Geld zu erlangen
  6. Personen aus dem Umfeld von Beamten, die sich mit oder ohne deren Zustimmung die Möglichkeiten dieser Technologie zu den oben genannten Zwecken zu Nutze machen (Zugriff auf entsprechende Computer, Bitte um Hilfe, heimliche Kopie, Verlust von Datenträger)
  7. Kriminelle, die die Trojaner-SW von Personen mit Zugriff auf die Technologie (Beamte, Administratoren, externe IT Dienstleister, SW Hersteller) kaufen. Denn für Kriminelle ist sie – aus den oben genannten Gründen – sehr, sehr wertvoll.

Das sind alles Fälle von Macht- und Technologie-Missbrauch, die bereits jetzt (in anderen Kontexten) existieren. Also keine an den Haaren herbei gezogenen Szenarien. Das Schlimme an der Trojaner-Technologie ist, das es damit für Betroffene praktisch unmöglich wird, sich dagegen zu wehren. Denn der Kern der Technologie beruht darauf, alle Spuren solcher Eingriffe zu verwischen.

Deshalb müssen wir alles tun, um die Herstellung, Verbreitung und den Einsatz solcher Software durch den Staat nicht nur zu unterlassen, sondern schon den Besitz und die Herstellung unter eine Strafe zu stellen, die weit über die Strafen für normale Computer-Kriminalität hinaus geht. Denn auch hier versagt unser Rechtssystem: Die tatsächliche Nutzung solcher Software ist ggf. gar nicht Nachzuweisen. Weil die Software dazu entwickelt wird.

Ach ja, erwähnte ich, dass CDU und Grüne in Hessen beschlossen haben, den Staatstrojaner für die hiesige Polizei einzuführen? Dazu hier mehr.

Übrigens waren die Konsequenzen des historischen trojanischen Pferdes für die Betroffenen deutlich drastischer als der eigentliche Zweck. Es ermöglichte den Griechen nicht einfach nur, Troja zu erobern. Sie ermordeten alle Einwohner, denen sie habhaft wurden und brannten und zerstörten die Stadt so komplett, dass nichts mehr von ihr übrig blieb. So wenig, dass bis heute umstritten ist, wo sie  überhaupt einmal stand.

 

Weitere Informationen zum Thema:

Diese sehr schöne Seite: https://www.hessentrojaner.de/

Piratenseiten:

https://www.piratenpartei-hessen.de/blog/2018/08/18/sind-wir-auf-dem-weg-in-den-ueberwachungsstaat/

https://www.piratenpartei-hessen.de/blog/tag/hessentrojaner/

https://www.piratenpartei-hessen.de/blog/2018/05/07/verfassungsbruch-in-gesetzesform/

http://www.stadtpiraten-offenbach.de/2018/02/09/hessentrojaner-nein-danke/

http://www.stadtpiraten-offenbach.de/2017/12/22/piratenpartei-und-etliche-andere-organsisationen-kritisieren-den-entwurf-der-hessischen-regierungskoalition-zum-hessischen-verfassungsschutzgesetz/

Mahnwache gegen den Hessentrojaner war erfolgreich!

 

 

Keinen Neun-mal-Sechs Beitrag mehr verpassen: Das E-Mail Abo nutzen.

 

Siehe auch:

AfD Darmstadt aktiv gegen Meinungsfreiheit

Gefährliche patriotische Sex-Phantasien

Putsch-Fantasien

Hajo Funke und die Verschwörung der V-Nazis

Im Flüchtlingscamp in Chemnitz

Nachtgedenken (flüchtig) von Arthuro de las Cosas

Ein Banker, ein BILD-Leser und ein Flüchtling