Trojaner: Vom Holzpferd zur Spionage-Software
Der Name "Trojaner" für eine Schadsoftware spielt auf das Trojanische Pferd in der griechischen Mythologie an. Im digitalen Zeitalter täuschen Trojaner eine nützliche Anwendung vor, erfüllen im Hintergrund aber eine ganz andere Funktion. Computer-Kriminelle nutzen sie beispielsweise, um Passwörter für E-Mail-Konten abzufangen oder Online-Banking zu manipulieren. Dabei werden unter anderem Tastatur-Eingaben des Anwenders ausspioniert.
Verbreitet werden Trojaner über manipulierte E-Mails oder das Internet. So werden Anwender beispielsweise mit einem Lockangebot aufgefordert, eine Software zu installieren. Folgt er dieser Aufforderung, nistet sich der Schädling auf dem Computer ein.
Ähnlich können Strafverfolgungsbehörden Trojaner nutzen: Sie dürfen Überwachungsprogramme nicht im Rahmen eines Einbruchs auf den Rechnern von Verdächtigen installieren, können aber versuchen, sie mit Tricks zur Installation der Überwachungssoftware zu bewegen. Es soll auch Fälle gegeben haben, wo Ermittler eine legale Hausdurchsuchung ausgenutzt haben, um Überwachungssoftware auf Rechnern der Verdächtigen zu installieren.
Der vom Chaos Computer Club (CCC) analysierte Trojaner kann Internet-Telefonate abhören - was in engen Grenzen legal ist. Die Software kann der Beschreibung der Experten zufolge aber auch Programmcode nachladen und könnte dann verfassungswidrige Aktionen durchführen.(dpa)