IT-Sicherheit

Staatstrojaner

Wie Staatstrojaner funktionieren und ob man sich schützen kann

von 28.11.2022
zu sehen ist ein Foto vom deutschen Bundestag. Thema des Artikels sind Staatstrojaner. Bild: Pexels/Ingo Joseph

Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt.

Unter welchen Umständen Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob reguläre Antivirus-Software sie erkennt, verraten wir jetzt.

Wenn Vater Staat seine eigenen Gesetze umgeht …

Nicht nur der Geheimdienst, sondern auch das Bundeskriminalamt und diverse Landespolizeibehörden sind dazu berechtigt, Staatstrojaner einzusetzen. Dies ist auch ordnungsgemäß per Änderungen des Verfassungsschutzgesetzes und Bundespolizeigesetzes beschlossen worden. Dennoch ist und bleibt das Instrument – wie der Name ja schon sagt – ein Trojaner. Und wir alle wissen, dass es in der IT-Sicherheit eigentlich genau darum geht, Trojaner aller Art von den Systemen fernzuhalten.

Darüber hinaus vermag ein Trojaner, massiv in die Privatsphäre und damit auch in die Grundrechte einzugreifen. Paradox wird es genau an diesem Punkt, denn schließlich ist Vater Staat ja eigentlich dazu da, die Grundrechte und persönliche Daten adäquat zu schützen. Es stellt sich also die Frage, unter welchen Voraussetzungen staatliche Behörden ihre eigenen Wege abseits der gültigen Rechtsprechung oder gar der DSGVO beschreiten dürfen.

zu sehen ist ein Foto von einem nachgebauten trojanischem Pferd aus Holz. Thema sind Staatstrojaner. Bild: Pexels/KEMAL HAYIT

Ob Staatstrojaner oder Hacker-Malware: Die Software bleibt unentdeckt. Bild: Pexels/KEMAL HAYIT

Staatstrojaner: Rechtliche Grundlagen für den Einsatz

Ob staatlicher Trojaner oder Produkt perfider Hacker: Beides ist per Definition zunächst einmal nichts anderes als Schadsoftware, die sich ungefragt Zugang zu einem System verschafft. Und dort dann natürlich auch selbstständig Aktivitäten ausführt wie beispielsweise das Abgreifen von gespeicherten Daten.

Der Unterschied zwischen einem traditionellen Trojaner und einem, der durch den Geheimdienst oder eine Strafverfolgungsbehörde zum Einsatz kommt, ist in erster Instanz juristischer Natur. Vater Staat stehen hier drei Instrumente bzw. Gründe zur Verfügung, eine derartige Aktion zu legitimieren:

  1. Onlinedurchsuchung
  2. Quellen-Telekommunikationsüberwachung (kurz: Quellen-TKÜ)
  3. Quellen-Telekommunikationsüberwachung  Plus (kurz: Quellen-TKÜ-Plus)

Bei der Onlinedurchsuchung dürfen sämtliche Daten des jeweiligen Geräts ausgelesen, analysiert und verwertet werden. Es ist daher das härteste Instrument, das Polizei, BKA und Co. zur Verfügung steht. Bei der Quellen-TKÜ darf der Trojaner hingegen ausschließlich die aktuelle Telekommunikation abfangen und ggf. entschlüsseln. Die Quellen-TKÜ-Plus geht einen Schritt weiter – bei ihr dürfen sich die Behörden und Dienste auch Zugriff auf die Kommunikation der Vergangenheit verschaffen.

Symbolbild für einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels/Mati Mango

Ein Staatstrojaner funktioniert nicht sehr viel anders als sein Hacker-Pendant. Bild: Pexels/Mati Mango

Wie funktionieren Staatstrojaner?

Rein technisch gesehen erst einmal so wie alle anderen Trojaner auch. Das gilt übrigens ebenfalls für die drei oben erwähnten Varianten, obgleich sie sich hinsichtlich ihrer (gesetzeskonformen) Zwecke unterscheiden. Ob Staats- oder Hacker-Trojaner: Die Schadsoftware wird auf irgendeine Art und Weise in das gewünschte System eingeschleust. Und sobald der Zugang erfolgt ist, kann sie dort Daten durchsuchen, abgreifen und sich erweiterte Berechtigungen verschaffen, die ein ganzheitliches Auslesen des Gerätes ermöglichen. Ebenfalls möglich ist das unbemerkte Einschalten von Mikrofon und Kamera, nach Nachladen zusätzlicher Anwendungen oder auch zusätzlicher Dateien – aber das ist selbst für den Staat nicht legal.

Setzt eine Strafverfolgungsbehörde einen Trojaner ein, muss sie sicherstellen, dass dieser so programmiert ist, dass ausschließlich der jeweilige Zweck (also Onlinedurchsuchung, Quellen-TKÜ oder Quellen-TKÜ-Plus) unterstützt wird. Ob das immer der Fall ist, ist seit dem Jahr 2011 nicht mehr fraglich. Der Chaos Computer Club analysierte nämlich seinerzeit den Bayerntrojaner (0zapftis) und stellte fest, das dieser auch über die oben genannten, nicht autorisierten Funktionen verfügte.

Überwachung durch Staatstrojaner auch präventiv möglich

Was den Einsatz von Staatstrojanern als solches angeht, gilt sogar, dass eine präventive Überwachung erfolgen darf. Laut Angaben des Innenministeriums handelt es sich aber jedes Jahr um „wenige Fälle“, bei denen der präventive Einsatz erfolgt. Das Ziel? Straftaten verhindern oder die Sicherheit des Bundes, Landes oder für Leib und Leben einer oder mehrerer Personen gewährleisten. Grundlage der Präventivüberwachung ist immer ein begründeter Verdacht bzw. eine aktive Gefahren-Abwehr. Ist dies durch bisherige Ermittlungen gegeben, dürften auch Kontaktpersonen überwacht werden.

Für die Programmierer ist die rechtssichere Gestaltung durchaus eine Herausforderung. Denn sobald ein Staatstrojaner mehr tut als das, was er soll, besteht die Gefahr, dass die Beweise vor Gericht ungültig sind. In diesem Zusammenhang hat die Bundesregierung auch schon mehrmals daneben gegriffen. Nachdem der Bayerntrojaner abdanken musste, stellte sich auch der Kauf des Trojaners Finfisher als problematisch dar. Es dauerte lange, bis dieser zur Verwendung freigegeben wurde. Ein anderer Staatstrojaner, den das Bundeskriminalamt selbstständig entwickelte, verfügte nur über wenige Funktionen, war nicht für Mobilgeräte geeignet und ausschließlich für Windows-Systeme programmiert.

zu sehen ist ein iPhone mit Ladebildschirm beim Starten bei einem Holztisch. Bild: Pexels/Mateusz Dach. Thema Fast Identity online

Smartphones lassen sich ebenso überwachen wie PCs, Server und Notebooks. Bild: Pexels/Mateusz Dach

Schutz vor Staatstrojanern – ist das möglich?

Grundsätzlich kann man sich vor Staatstrojanern genau so gut oder schlecht schützen wie vor allen anderen Trojanern auch. Denn die Methoden, mit denen sich die staatlichen Behörden Zugriff verschaffen, sind die gleichen: Sie nutzen beispielweise bekannte Sicherheitslücken aus, starten Brute-Force-Attacken, betreiben Phishing oder Social Engineering.

Es gibt nur zwei weitere Wege, die „normalen Hackern“ im Gegensatz zum Staat nicht offen stehen:

  • Das Einspielen des Trojaners während einer kurzfristigen Beschlagnahme, Polizei- oder Zollkontrolle
  • Die Zusammenarbeit mit Providern, die durch eine Anpassung des Verfassungsschutzrechts dazu verpflichtet sind, im Bedarfsfall bei der Installation des Staatstrojaners zu helfen

Gegen Letzteres kann die Nutzung eines VPNs helfen, weil dabei eine Verschlüsselung der Verbindung zwischen Server und Gerät erfolgt. Was am Ende des Tages aber am besten vor Staatstrojanern schützt, ist (mit einem Augenzwinkern): Die Vermeidung illegaler Aktivitäten.

Ansonsten stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK zur Verfügung. Mittels vielfältiger IT-Sicherheitsmaßnahmen wie beispielsweise einem Antivirus-, Firewall– und Patch-Management, stellen unsere erfahrenen IT-Dienstleister alle Weichen dafür, dass Ihre Systeme und Netzwerke trojanerfrei bleiben.

 


Weiterführende Links:
Golem, Spiegel

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Whaling

Spearing-Phishing-Attacken auf Führungskräfte

von • 06.02.2023

Angriffe mittels Whaling erfreuen sich bei Cybercriminellen immer größerer Beliebtheit, auch wenn der Aufwand dahinter sehr hoch ist. Dafür verspricht diese Sonderform des Phishings aber auch dicke...

Weiterlesen
IT-Sicherheit

Windows Server 2012 Support-Ende

End-of-Support zwingt Unternehmen zum Handeln

von • 01.02.2023

Das Windows Server 2012 Support-Ende naht und erschreckenderweise scheint sich ein Großteil der Nutzer noch nicht eingehend mit dem Umstieg auf Windows Server 2022 befasst zu haben. Welche Folgen ...

Weiterlesen
IT-Sicherheit

Ransomware Rdapdylvb

Neuer Erpressertrojaner greift Unternehmen an

von • 30.01.2023

Rdapdylvb – klingt wie ein Vulkan in Island, ist in Wirklichkeit aber eine fiese Ransomware. Rdapdylvb greift gezielt Unternehmen an und verteilt sich gleich über mehrere Wege. Wie Rdapdylvb fun...

Weiterlesen