)
Der sogenannte Bundestrojaner, der als Wunderwaffe gegen Terroristen gepriesen wurde, entpuppt sich bei näherem Hinsehen als schlechter Witz. Um ihn einzusetzen, muss die Polizei zweimal in die Wohnung eines Verdächtigen eindringen. Wenn der freilich auf einem Notebook arbeitet, ist der Staatsschutz machtlos.
Hinweis: Der Inhalt dieser Seite wurde vor 17 Jahren in der Wiener Zeitung veröffentlicht. Hier geht's zu unseren neuen Inhalten.
Wie das deutsche Magazin Chip herausfand müssen die Beamten des deutschen Bundeskriminalamts (BKA) sich erst einmal zur Wohnung von Verdächtigen Zugang verschaffen, um das Betriebssystem des Rechners zu kopieren. Im BKA-Labor wird anschließend die Schnüffelsoftware für den Rechner angepasst, - schließlich soll sie ja nicht gleich vom Virenscanner entdeckt werden.
Bei einem zweiten Einbruch wird das Programm dann installiert. Bei der Gelegenheit müssen die Beamten auch noch die vorhandene Sicherheitssoftware wie Firewalls umstellen. Ansonsten würde der überwachte PC in Kürze Alarm schlagen.
Der gefinkelte Plan geht allerdings nicht auf, wenn Verdächtige auf Notebooks arbeiten, die sie mit sich tragen. In diesem Fall müsste das BKA ebenso wie bei gut geschützten Wohnungen den Trojaner an das Überwachungsopfer senden.
Als Tarnung sollen dabei vorgebliche Behördenmails dienen. Bleibt die Frage, weshalb jemand ein Programm, das ihm ein Amt zusendet, auf seinem Rechner installieren sollte.
Gefährliche Option
Da die oben beschriebenen Strategien keine hohe Erfolgsrate zeitigen dürften, liegt eine andere Möglichkeit auf der Hand: Das BKA könnte beim Provider des Verdächtigen einen Proxyserver installieren, über den dann die Verbindung ins Internet läuft. Sobald sich der Verdächtige nun ein Programm aus dem Internet lädt, hängt sich der Trojaner daran an und wird mitinstalliert. Falls der Anwender grundsätzlich keine Programme aus dem Internet installiert - was bei konspirativ arbeitenden Menschen zu vermuten ist - schlägt aber auch diese Methode fehl.
Darüber hinaus ist unklar, auf welcher Rechtsgrundlage ein Provider zur Umleitung von Internetverbindungen gezwungen werden kann.