Quellen-Telekommunikationsüberwachung & Staatstrojaner- Teil 1

Die Diskussion um das Thema Quellen-Telekommunikation ist zwar in den letzten Tagen aufgrund der aktuellen Geschehnisse #staatstrojaner  laut geworden, doch es handelt sich hierbei um keine absolute Innovation, Doktorarbeiten hierzu existieren bereits seit Jahren. Ich will an der Stelle auch kein Wort über die juristische Wertung oder Fragen der Verfassungsmäßigkeit verlieren, vielmehr möchte ich die grundlegende Funktionsweise und die besondere Gefährlichkeit eines Trojaners aus gegebenem Anlass vorstellen. 

http://www.informatik-verstehen.de/lexikon/trojaner/

Die Bezeichnung “Trojaner” stammt vom trojanischen Pferd, die Figur ist aus der griechischen Mythologie bekannt. Genau wie in der Geschichte auch wird ein Trojaner, in Form eines Programmes, auf einen PC geschleust, indem es sich beispielsweise als eine nützliche Anwendung tarnt. Da die tatsächliche Funktionen jedoch meistens unerwünscht sind  und zu unerwünschten Ergebnissen führt, gehören Trojaner zu den aus der Hacking-Technik bekannten Malware, also schädlicher Programme, auch umgangssprachlich Viren genannt.

http://www.was-ist-malware.de/trojanisches-pferd/was-macht-ein-trojaner/

Im Gegensatz aber zu Viren und Würmern, die sich auf die Verbreitung und auf das automatisiertes Hervorrufen von Systemschäden abzielen, geht es bei den Trojanischen Pferden um die Erlangung von Kontrolle über das System oder des Netzwerkes, unter anderem auch die vollständige Überwachung des gesamten Systems, sogar der einzelnen Tastatureingaben.

Es gibt mehrere Arten von Trojaner, abhängig davon wie die Funktionen aktiviert wird und wie diese auf unser PC gelangen. Es gibt Trojaner, die während sie laufen, gleichzeitig ein separates schädigendes Programm installieren, das sich meistens nicht mehr deaktivieren lässt(z.B. Spionageprogramme, Sniffer Keylogger). Es können aber auch sog. Backdoor-Programme installiert werden, die den Computer aus der ferne über das Internet steuern können. Sie können aber auch aus der Verschmelzung zweier , eigentlich von einander unabhängiger und eigenständiger, Programme entstehen.”Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird.” Startet man das 1. Programm, wird in der Regel hierbei das 2. ebenso ausgeführt.

Die Meisten könnten Trojaner aus Plugins kennen. Plugins sind Erweiterungselemente, anhand derer neue Funktionen zu einem Programm hinzugefügt werden können, zum Beispiel AD-Blocker bei Browser. Läuft so ein Browser-Plugin-Trojaner, so kann man über den Browser die eigene Firewall umgehen. Vorteil dieser ist, dass sobald sie gelöscht oder beendet werden, die Funktion sich in der Regel auch nicht mehr entfalten kann.

Doch wie gelangen sie an unser Computer?

Bei Browser-Plugins klärt sich die Frage von selbst, denn diese werden wir vermutlich selber installiert haben. Generell landen Trojaner in der Regel durch Eigenverschulden auf einem PC, vor allem durch  kostenlose Programme zur Systembeschleunigung oder -Verbesserung. Deswegen ist es auch so wichtig, dass man vor der Installation die Erfahrungswerte, Bewertungen etc. eines Plugins nachliest, die Seriosität untersucht. Denn nur dann ist die Wahrscheinlichkeit geringer, dass man sich einen Trojaner aufs Boot holt. Ansonsten können Trojaner auch durch Videos, Spiele oder per E-mail auf den Computer gelangen.

Angenommen man bekommt zum Beispiel eine E-mail mit dem Anhang “interessanter juristischer Artikel.exe”. Öffnet man die Datei, kann es jederzeit sein, dass  im Hintergrund bereits die Installation eines Trojaners durchgeführt wird. Jedenfalls wenn eine E-mail nur bei aktiver Internetverbindung lesbar ist, sollte zum Nachdenken anregen. Bei seriösen Quellen kann man davon ausgehen, dass in dem Moment die Bilddateien geladen werden.

Vollkommen egal aber woher Trojaner kommen, sie wollen meistens eines: eine spezielle Funktion auslösen, insbesondere Daten gewinnen. Ist ein Computer mithilfe eines Trojaners mit einem böswilligen Computer über das Internet verbunden, sind der Kreativität kaum grenzen gesetzt. So können bestimmte Aufgaben durchgeführt und Kontakte ausgelesen werden. Jedenfalls wird der böse Computer Daten erhalten, die man nicht unbedingt von sich Preis geben wollte, u.a. Passwörter, Bankdaten etc.

Wie Trojaner programmiert werden und somit generell entstehen werde ich im Laufe der folgenden Wochen unter der Kategorie “Programmieren für Juristen” weiter erklären, sobald die Grundbausteine gelegt sind und die Grundlagen bekannt sind.

Quellen:

http://www.virenschutz.info/Trojaner-Funktionsweise-Trojaner-Tutorials-7.html
https://prezi.com/9b4qohma2tgq/funktionsweise-eines-trojaners/

MerkenMerken

MerkenMerken

MerkenMerken

MerkenMerken

MerkenMerken

Teile diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.