
Die bittere Wahrheit: Auch Deutschland ist mittlerweile Zielscheibe für Terroranschläge von islamischen Extremististen. Die Terroristen organisieren sich meist per Computer über das Internet. Die Bundesregierung will sich daher auf den Festplatten deutscher PCs umsehen. Die Ermittler setzen auf einen so genannten Trojaner, von den Gegnern der Initiative spöttisch „Bundestrojaner“ genannt.
Was ist ein Trojaner und wie soll er eingesetzt werden?
Als Trojanisches Pferd, auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ermittler müssten also von vornherein einiges über den Bespitzelten wissen – etwa, welches Betriebssystem er einsetzt und welche Surfgewohnheiten er hat. Denn nur so könnte man ihm ein ganz auf ihn zugeschnittenes Spionageprogramm unterschieben. So könnte man ihn auf eine bestimmte Webseite locken, die den Trojaner automatisch auf seinem System installiert. Natürlich würden so auch alle anderen Besucher der Seite infiziert.
Wie genau ist der Bundestrojaner progammiert?
Aus nahe liegenden Gründen halten sich die Behörden mit Informationen darüber zurück, welche Methoden bei der Online-Durchsuchung zum Einsatz kommen sollen. Ohnehin werden Gegner der Online-Durchsuchung alles daransetzen, dem so genannten Bundestrojaner so schnell wie möglich auf die Spur zu kommen. Jede Methode der Online-Durchsuchung wäre also zwangsläufig zeitlich begrenzt.
Welche Daten sollen ausspoiniert werden?
Das steht nicht fest. Geht es nur um E-Mails und gespeicherte Dokumente? Oder sichten die Ermittler auch gespeicherte Fotos, Videos und Tonaufzeichnungen? Sollen auch über das Internet geführte Telefonate belauscht werden? Sicher ist: Je mehr Informationen der Staat bei solchen Computer-Schnüffeleien bekommt, desto erfolgreicher sind die jeweiligen Überwachungsaktionen. Und: Ein Bundestrojaner wird viel weiter in das Betriebsgeheimnis von Firmen und in die private Lebensführung der Bürger eingreifen, als es eine reine Telefonüberwachung jemals könnte.
Welche Methoden sollen bei der Online-Überwachung zum Einsatz kommen?
Als am wahrscheinlichsten gilt der Einsatz einer Software, die Sicherheitsmaßnahmen wie Virenschutz und Firewalls umgeht und sich unerkannt auf dem Computer einnistet. Dort kann der Trojaner weitere Programmbestandteile aus dem Internet nachladen, Daten auslesen und nach außen verschicken.

...mehr dazu bei computerbild.de oder google