Hintergrund: So arbeitet eine Trojaner-Software
Berlin (dpa) - Der Name „Trojaner“ für eine Schadsoftware spielt auf das Trojanische Pferd in der griechischen Mythologie an.
Das riesige Holzpferd hatten die Griechen nach vergeblicher Belagerung vor Troja scheinbar zurückgelassen. Nachdem die Trojaner es in die Stadt gezogen hatten, krochen des Nachts im Inneren versteckte Soldaten heraus, öffneten die Stadtmauern und ließen das Heer der Griechen ein.
Im digitalen Zeitalter täuschen Trojaner eine nützliche Anwendung vor, erfüllen im Hintergrund aber eine ganz andere Funktion. Computer-Kriminelle nutzen sie beispielsweise, um Passwörter für E-Mail-Konten abzufangen oder Online-Banking zu manipulieren. Dabei werden unter anderem Tastatur-Eingaben des Anwenders ausspioniert.
Verbreitet werden Trojaner meist über manipulierte E-Mails oder das Internet. So werden Anwender beispielsweise mit einem Lockangebot aufgefordert, eine Software zu installieren. Folgt der User dieser Aufforderung, nistet sich der Schädling auf dem Computer ein.
Ähnlich können auch Strafverfolgungsbehörden in Deutschland Trojaner nutzen: Sie dürfen Überwachungsprogramme nicht im Rahmen eines Einbruchs auf den Rechnern von Verdächtigen installieren, können aber versuchen, sie selbst mit Tricks zur Installation der Überwachungssoftware zu bewegen. Es soll auch Fälle gegeben haben, wo Ermittler eine legale Hausdurchsuchung ausgenutzt haben, um ihre Überwachungssoftware auf Rechnern der Verdächtigen zu installieren.
Der nun vom Chaos Computer Club (CCC) analysierte Trojaner kann Internet-Telefonate abhören - was in engen Grenzen auch legal ist. Die Software kann der Beschreibung der CCC-Experten zufolge aber auch Programmcode aus dem Netz nachladen und könnte dann verfassungswidrige Aktionen durchführen. Bei der technischen Umsetzung seien die Programmierer außerdem so schlampig vorgegangen, dass nicht nur Behörden diesen Code nachschieben können, sondern auch Dritte.