IT-Sicherheit

Staatstrojaner

Wie Staatstrojaner funktionieren und ob man sich schützen kann

von 28.11.2022
zu sehen ist ein Foto vom deutschen Bundestag. Thema des Artikels sind Staatstrojaner. Bundescloud Bild: Pexels/Ingo Joseph
Staatstrojaner funktionieren so wie klassische Schadsoftware. Bild: Pexels/Ingo Joseph

Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt.

Unter welchen Umständen Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob reguläre Antivirus-Software sie erkennt, verraten wir jetzt.

Wenn Vater Staat seine eigenen Gesetze umgeht …

Nicht nur der Geheimdienst, sondern auch das Bundeskriminalamt und diverse Landespolizeibehörden sind dazu berechtigt, Staatstrojaner einzusetzen. Dies ist auch ordnungsgemäß per Änderungen des Verfassungsschutzgesetzes und Bundespolizeigesetzes beschlossen worden. Dennoch ist und bleibt das Instrument – wie der Name ja schon sagt – ein Trojaner. Und wir alle wissen, dass es in der IT-Sicherheit eigentlich genau darum geht, Trojaner aller Art von den Systemen fernzuhalten.

Darüber hinaus vermag ein Trojaner, massiv in die Privatsphäre und damit auch in die Grundrechte einzugreifen. Paradox wird es genau an diesem Punkt, denn schließlich ist Vater Staat ja eigentlich dazu da, die Grundrechte und persönliche Daten adäquat zu schützen. Es stellt sich also die Frage, unter welchen Voraussetzungen staatliche Behörden ihre eigenen Wege abseits der gültigen Rechtsprechung oder gar der DSGVO beschreiten dürfen.

zu sehen ist ein Foto von einem nachgebauten trojanischem Pferd aus Holz. Thema sind Staatstrojaner. Bild: Pexels/KEMAL HAYIT

Ob Staatstrojaner oder Hacker-Malware: Die Software bleibt unentdeckt. Bild: Pexels/KEMAL HAYIT

Staatstrojaner: Rechtliche Grundlagen für den Einsatz

Ob staatlicher Trojaner oder Produkt perfider Hacker: Beides ist per Definition zunächst einmal nichts anderes als Schadsoftware, die sich ungefragt Zugang zu einem System verschafft. Und dort dann natürlich auch selbstständig Aktivitäten ausführt wie beispielsweise das Abgreifen von gespeicherten Daten.

Der Unterschied zwischen einem traditionellen Trojaner und einem, der durch den Geheimdienst oder eine Strafverfolgungsbehörde zum Einsatz kommt, ist in erster Instanz juristischer Natur. Vater Staat stehen hier drei Instrumente bzw. Gründe zur Verfügung, eine derartige Aktion zu legitimieren:

  1. Onlinedurchsuchung
  2. Quellen-Telekommunikationsüberwachung (kurz: Quellen-TKÜ)
  3. Quellen-Telekommunikationsüberwachung  Plus (kurz: Quellen-TKÜ-Plus)

Bei der Onlinedurchsuchung dürfen sämtliche Daten des jeweiligen Geräts ausgelesen, analysiert und verwertet werden. Es ist daher das härteste Instrument, das Polizei, BKA und Co. zur Verfügung steht. Bei der Quellen-TKÜ darf der Trojaner hingegen ausschließlich die aktuelle Telekommunikation abfangen und ggf. entschlüsseln. Die Quellen-TKÜ-Plus geht einen Schritt weiter – bei ihr dürfen sich die Behörden und Dienste auch Zugriff auf die Kommunikation der Vergangenheit verschaffen.

Symbolbild für einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels/Mati Mango

Ein Staatstrojaner funktioniert nicht sehr viel anders als sein Hacker-Pendant. Bild: Pexels/Mati Mango

Wie funktionieren Staatstrojaner?

Rein technisch gesehen erst einmal so wie alle anderen Trojaner auch. Das gilt übrigens ebenfalls für die drei oben erwähnten Varianten, obgleich sie sich hinsichtlich ihrer (gesetzeskonformen) Zwecke unterscheiden. Ob Staats- oder Hacker-Trojaner: Die Schadsoftware wird auf irgendeine Art und Weise in das gewünschte System eingeschleust. Und sobald der Zugang erfolgt ist, kann sie dort Daten durchsuchen, abgreifen und sich erweiterte Berechtigungen verschaffen, die ein ganzheitliches Auslesen des Gerätes ermöglichen. Ebenfalls möglich ist das unbemerkte Einschalten von Mikrofon und Kamera, nach Nachladen zusätzlicher Anwendungen oder auch zusätzlicher Dateien – aber das ist selbst für den Staat nicht legal.

Setzt eine Strafverfolgungsbehörde einen Trojaner ein, muss sie sicherstellen, dass dieser so programmiert ist, dass ausschließlich der jeweilige Zweck (also Onlinedurchsuchung, Quellen-TKÜ oder Quellen-TKÜ-Plus) unterstützt wird. Ob das immer der Fall ist, ist seit dem Jahr 2011 nicht mehr fraglich. Der Chaos Computer Club analysierte nämlich seinerzeit den Bayerntrojaner (0zapftis) und stellte fest, das dieser auch über die oben genannten, nicht autorisierten Funktionen verfügte.

Überwachung durch Staatstrojaner auch präventiv möglich

Was den Einsatz von Staatstrojanern als solches angeht, gilt sogar, dass eine präventive Überwachung erfolgen darf. Laut Angaben des Innenministeriums handelt es sich aber jedes Jahr um „wenige Fälle“, bei denen der präventive Einsatz erfolgt. Das Ziel? Straftaten verhindern oder die Sicherheit des Bundes, Landes oder für Leib und Leben einer oder mehrerer Personen gewährleisten. Grundlage der Präventivüberwachung ist immer ein begründeter Verdacht bzw. eine aktive Gefahren-Abwehr. Ist dies durch bisherige Ermittlungen gegeben, dürften auch Kontaktpersonen überwacht werden.

Für die Programmierer ist die rechtssichere Gestaltung durchaus eine Herausforderung. Denn sobald ein Staatstrojaner mehr tut als das, was er soll, besteht die Gefahr, dass die Beweise vor Gericht ungültig sind. In diesem Zusammenhang hat die Bundesregierung auch schon mehrmals daneben gegriffen. Nachdem der Bayerntrojaner abdanken musste, stellte sich auch der Kauf des Trojaners Finfisher als problematisch dar. Es dauerte lange, bis dieser zur Verwendung freigegeben wurde. Ein anderer Staatstrojaner, den das Bundeskriminalamt selbstständig entwickelte, verfügte nur über wenige Funktionen, war nicht für Mobilgeräte geeignet und ausschließlich für Windows-Systeme programmiert.

zu sehen ist ein iPhone mit Ladebildschirm beim Starten bei einem Holztisch. Bild: Pexels/Mateusz Dach. Thema Fast Identity online

Smartphones lassen sich ebenso überwachen wie PCs, Server und Notebooks. Bild: Pexels/Mateusz Dach

Schutz vor Staatstrojanern – ist das möglich?

Grundsätzlich kann man sich vor Staatstrojanern genau so gut oder schlecht schützen wie vor allen anderen Trojanern auch. Denn die Methoden, mit denen sich die staatlichen Behörden Zugriff verschaffen, sind die gleichen: Sie nutzen beispielweise bekannte Sicherheitslücken aus, starten Brute-Force-Attacken, betreiben Phishing oder Social Engineering.

Es gibt nur zwei weitere Wege, die „normalen Hackern“ im Gegensatz zum Staat nicht offen stehen:

  • Das Einspielen des Trojaners während einer kurzfristigen Beschlagnahme, Polizei- oder Zollkontrolle
  • Die Zusammenarbeit mit Providern, die durch eine Anpassung des Verfassungsschutzrechts dazu verpflichtet sind, im Bedarfsfall bei der Installation des Staatstrojaners zu helfen

Gegen Letzteres kann die Nutzung eines VPNs helfen, weil dabei eine Verschlüsselung der Verbindung zwischen Server und Gerät erfolgt. Was am Ende des Tages aber am besten vor Staatstrojanern schützt, ist (mit einem Augenzwinkern): Die Vermeidung illegaler Aktivitäten.

Ansonsten stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK zur Verfügung. Mittels vielfältiger IT-Sicherheitsmaßnahmen wie beispielsweise einem Antivirus-, Firewall– und Patch-Management, stellen unsere erfahrenen IT-Dienstleister alle Weichen dafür, dass Ihre Systeme und Netzwerke trojanerfrei bleiben.

 


Weiterführende Links:
Golem, Spiegel

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Quishing ist neue Gefahr

Wie Cyberkriminelle QR-Codes für sich nutzen

von • 12.06.2024

Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...

Weiterlesen
IT-Sicherheit

Datenleck bei Dell

Daten von 49 Millionen Kunden im Dark Web?

von • 15.05.2024

Jetzt hat es Dell getroffen: Der PC-Hersteller ist offenbar zum Ziel einer Cyberattacke geworden. Die Daten von 49 Millionen Kunden könnten potenziell von dem Datenleck bei Dell betroffen sein.  ...

Weiterlesen
IT-Sicherheit

Ladesäulen als Cyberrisiko

Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein müssen

von • 08.05.2024

Viele Unternehmen, die auf ihren CO2-Fußabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an öffentlichen Ladesäulen kann ein Cyberrisiko darstellen. Wir erklär...

Weiterlesen