HOME

Hintergrund: Aufwendige Herstellung von Trojanern

Bei der Online-Durchsuchung wird mit Hilfe von Trojanern die Festplatte kopiert. Dazu müssen die Ermittler die Software heimlich in den Rechner des Verdächtigen einschleusen. Ein Experte erklärt das Verfahren für besonders aufwendig.

Online-Durchsuchung mit Trojanern: Nach Schätzungen von Experten können Kosten in sechsstelliger Höhe entstehen

Online-Durchsuchung mit Trojanern: Nach Schätzungen von Experten können Kosten in sechsstelliger Höhe entstehen

Bei der Online-Durchsuchung wird die Computerfestplatte mit Hilfe technischer Mittel heimlich kopiert. Dazu müssen die Ermittler eine bestimmte Software - "trojanisches Pferd" genannt - in den Rechner des Verdächtigen einschleusen. Dafür könnten sie beispielsweise eine verheißungsvolle E-Mail mit dem verdeckten Programm im Anhang versenden oder - falls der Hersteller mitspielt - manipulierte Software-Updates anbieten. Weitere Möglichkeit: Die Fahnder könnten, ähnlich wie Computerhacker, Sicherheitslücken nutzen und den "Trojaner" wie ein Virus einschleusen. Denkbar ist schließlich, heimlich in die Wohnung des Verdächtigen einzusteigen und eine Art Computerwanze zu installieren.

Die Herstellung eines "Trojaners" ist nach Angaben des Mannheimer Informatikprofessors Felix Freiling sehr aufwendig. Zum einen muss das Programm die spezifischen Sicherheitsvorkehrungen des jeweiligen Rechners überwinden, zum zweiten müssen die Daten verschlüsselt herausgeschleust werden, drittens darf der "Trojaner" im durchsuchten Rechner keine Sicherheitslücken hinterlassen, durch die andere eindringen können. Freiling rechnet mit Kosten in sechsstelliger Höhe pro Online-Durchsuchung.

Problematisch ist zudem die Verwertbarkeit der gewonnenen Daten. Laut Freiling sieht man digitalen Spuren ihre Herkunft nicht an, so dass durch anderweitige Indizien sichergestellt sein muss, dass die Daten wirklich von einem bestimmten Computer stammen. Vorstellbar sei sogar, dass ein technisch versierter Krimineller den "Trojaner" auf einen anderen Rechner umleite oder einen elektronischen Gegenangriff starte. Zudem verändert nach Freilings Worten jeder Einsatz von Software - also auch von Trojanern - den Datenbestand, wodurch die Beweiskraft solcher Durchsuchungsergebnisse getrübt sein kann.

DPA / DPA
Themen in diesem Artikel