(Symbolbild)

(Symbolbild)

© APA/dpa/Sina Schuldt / Sina Schuldt

Netzpolitik

Regierung einig: Messenger-Überwachung kommt

Die Bundesregierung hat sich beim Ministerrat am Mittwoch auf die Überwachung von Messenger-Diensten geeinigt. Die Überwachung der Messenger soll nur bei konkreter Gefährdung ermöglicht werden. Die Details will Innenminister Gerhard Karner (ÖVP) in Bälde präsentieren.

Der Einigung waren lange Verhandlungen vorausgegangen. Zeitweilen drohten diese an den NEOS zu scheitern. "Uns war immer wichtig, dass wir eine verfassungskonforme Lösung finden", betonte Parteichefin und Außenministerin Beate Meinl-Reisinger. 

Kontrolle und Trojaner

"Es ist ein enormer Schritt, der hier gelungen ist", so Meinl-Reisinger. Es sei eine gezielte Überwachung mit "extrem starker parlamentarischer Kontrolle und starken Konsequenzen bei Missbrauch", betonte sie nach dem Ministerrat.

Die Bezeichnung "Bundestrojaner" oder "Staatstrojaner" ist mittlerweile aus dem Jargon der Regierung verschwunden. Dennoch wird wohl eine solche Methode zur Überwachung von Messenger-Diensten eingesetzt werden.

Was ist ein Trojaner?

Als Trojaner wird Schadsoftware bezeichnet, die heimlich auf Geräten wie Computer, Laptop oder Smartphones installiert wird. Die Software kann dort unbemerkt Daten auslesen und an Dritte übermitteln. Anders als Viren und Würmer haben Trojaner nicht das Ziel, sich zu vermehren und sich auf anderen Geräten zu verbreiten. Die Grenzen sind allerdings fließend.

Kriminelle nutzen Trojaner, um an Bankdaten und dazugehörige Passwörter zu gelangen. Andere Programme können etwa private Nachrichten auslesen oder das Gerät komplett aus der Ferne steuern. Staatstrojaner bzw. Bundestrojaner haben ähnliche Funktionen, sind allerdings per Gesetz legitimiert.

Wie kommt der Trojaner aufs Smartphone?

Die Programme werden oft über Phishing-Nachrichten verbreitet. Dabei erhält das Opfer eine SMS, durch die es dazu verleitet wird, auf einen Link zu klicken. Ist das passiert, wird das Programm im Hintergrund auf dem Gerät installiert.

➤ Mehr lesen: Bundestrojaner überall? Wie in Europa Chats überwacht werden

“Es gibt allerdings auch Varianten, wo der Nutzer nicht mithelfen muss”, sagt Wolfgang Rosenkranz vom Computer Emergency Response Team (CERT.at) zur futurezone. “Diese Programme sind entsprechend teurer.” Auf Smartphones oder Computer können solche Trojaner beispielsweise über manipulierte Funk- bzw. WLAN-Netzwerke gelangen.

Was kann ein solches Programm?

Die Funktionen von solchen Programmen sind vielfältig. “Manche Programme machen lediglich Screenshots von Bildschirmen, andere können das Gerät quasi fernsteuern”, sagt Rosenkranz. Sogenannte Keylogger zeichnen etwa jede Eingabe auf, die auf einem Gerät getätigt wird, inklusive Passwörter. So könnten sich dann die Behörden mit den Nutzerdaten der überwachten person anmelden, um etwa Messenger-Nachrichten und E-Mails zu lesen.

Trojaner werden außerdem dazu genutzt, um Gespräche aufzuzeichnen, Messenger-Apps abzuhören, den Standort zu ermitteln, Dokumente und Fotos unbemerkt an Dritte zu übertragen, auf den Browserverlauf zuzugreifen, gespeicherte Passwörter auszulesen und Kamera und Mikrofon des Smartphones zu aktivieren. Manche Trojaner können sich sogar selbst zerstören, was den Nachweis eines solchen Programms erschwert.

➤ Mehr lesen: EU-Parlament: Österreich hat Verbindungen zu Spyware "Pegasus"

Sind verschlüsselte Messenger sicher?

Nein. Die Verschlüsselungsmethoden von WhatsApp, Signal und Co. werden zwar nicht geknackt, Trojaner blicken einem beim Tippen aber sprichwörtlich über die Schulter. Sogenannte End-to-End-Verschlüsselung wirkt zwar gegen Angriffe auf den Kommunikationskanal, am Endgerät müssen die Nachrichten aber zwangsläufig wieder entschlüsselt werden, um vom Nutzer gelesen werden zu können. Hier schlägt der Trojaner zu.

Woher kriegt man einen Staatstrojaner?

Es gibt einige Unternehmen, die solche Programme anbieten. Die bekannteste Firma ist das israelische Unternehmen NSO Group mit ihrer Software “Pegasus", die zum Ausspähen von iOS- und Android-Geräten verwendet wird und als einer der umfangreichsten Trojaner auf dem Markt gilt. Staaten können ihre Bundestrojaner aber auch selbst entwickeln. Das Programm RCIS-Mobile vom deutschen Bundeskriminalamt ist etwa darauf ausgelegt, bei Messenger-Apps am Smartphone mitzulesen.

➤ Mehr lesen: Mächtige Spionagesoftware: So funktioniert Pegasus

Wie kann man sich schützen?

Trojaner nutzen bestehende Sicherheitslücken in Betriebssystemen und Apps, um sich auf Geräten einzunisten. “Es gibt Firmen die gezielt Schwachstellen von Sicherheitsforschern einkaufen”, sagt Rosenkranz. “Gleichzeitig gibt es auch Personen, die aktiv nach solchen Lücken suchen und diese verkaufen.” Je nach Schwere einer solchen Schwachstelle werden Hunderttausende oder sogar Millionen Euro dafür geboten. 

Hersteller können bestehende Schlupflöcher zwar durch Updates stopfen, die Gegenseite findet aber genauso schnell wieder neue Schwachstellen. Relativ sicher sind hingegen kaum bekannte Betriebssysteme abseits von Android und iOS - Angreifer konzentrieren sich nämlich eher auf weit verbreitete Systeme.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare