31.08.1992

ComputerTrojanisches Pferd

Mit einem getarnten PC-Programm durchsuchte ein Software-Hersteller die Computer von Privatanwendern und Sicherheitsbehörden nach illegalen Raubkopien.
Als die kleine Botschaft nach dem Programmstart auf seinem PC-Bildschirm erschien, dachte sich Christian Fricke zunächst nichts Böses. "Sie können", wurde dem Kaufmann aus Hamburg auf dem Monitor mitgeteilt, "das neue Handbuch zur Version 2.6 kostenlos anfordern!"
Gern folgte Fricke der Aufforderung des Programmherstellers, dessen Formular-Datei (Name: "Order.txt") auszudrucken und den Gutschein dann, handschriftlich ausgefüllt, "so schnell wie möglich" zurückzuschicken.
Das attraktive Gratisangebot entstammte einer ebenfalls kostenlosen Software-Probe, die EDV-Fachmann Fricke unbestellt von der kleinen Firma Cadsoft aus dem bayerischen Pleiskirchen zugesandt worden war. Die PC-Diskette mit dem gelben Etikett "Eagle Layout-Software" enthielt eine nur eingeschränkt funktionsfähige sogenannte Demo-Version eines Spezialprogramms zum rechnergestützten Entwerfen und Gestalten von Computerplatinen.
Für den eingesandten Gutschein allerdings erhielt Fricke dann nicht das erhoffte Handbuch, sondern überraschende Post von den Cadsoft-Rechtsanwälten. "Es liegen inzwischen Beweise vor", so wurde dem Hamburger mittels Serienbrief mitgeteilt, "daß Sie mit einer Raubkopie des Programms Eagle unserer Partei arbeiten."
Als Fricke ("Ich bin hundertprozentig schuldlos") daraufhin ebenfalls einen Anwalt einschaltete, bestätigte sich sein vager Verdacht, daß "mit der Demo-Version etwas nicht in Ordnung" sei. "Die kostenlos zugesandte Demo-Diskette", legten die Cadsoft-Anwälte nach, "war u.a. dahingehend programmiert, daß sie Raubkopien und geknackte Versionen des Programms unserer Partei ausfindig macht." Das sei, empört sich der Kaufmann, schlicht "Einbruch per Computerprogramm".
Fricke ist kein Einzelfall, rund 10 000 Exemplare des als Schnupper-Software getarnten Schnüffelprogramms wurden in den vergangenen Monaten von der Firma Cadsoft an Kleinanwender, aber auch an große Firmen, Hochschulen und Bundesbehörden versandt - ein "unmögliches Vorgehen", kritisiert Peter Schaar, Referatsleiter der Hamburger Datenschutzbehörde.
Sobald die arglosen Empfänger das unverdächtige Cadsoft-Werbeprogramm auf ihrem Personalcomputer installierten, setzten sie damit auch die blitzschnelle Durchsuchung des PC-Festplattenspeichers nach Raubkopien in Gang. Bei vermeintlichen "Treffern" wurde der verlockende Gutschein ausgegeben, der - harmlos verschlüsselt - den "Durchsuchungsbericht" für Cadsoft enthielt. Brav zurückgeschickt wurde der Handbuch-Bon von beinahe 400 Benutzern, darunter Mitarbeiter des Bundesinnenministeriums, des Bundesamtes für Verfassungsschutz in Köln sowie des Bundesamtes für Wehrtechnik und Beschaffung, Arsenalbetrieb Kiel.
Als "Notwehr gegen Raubkopierer" rechtfertigt Cadsoft-Chef Rudolf Hofer die private Durchsuchungsaktion, die "technisch und juristisch wohldurchdacht" gewesen sei. Als unbekannte Software-Diebe im Frühjahr 1991 den ausgeklügelten Kopierschutz seines Erfolgsprogramms "Eagle" (Preis: 2998 Mark) geknackt hätten, sei der Umsatz "schlagartig um 30 Prozent gesunken".
Einen "dramatischen Anstieg" stellte die Firma hingegen bei den Bestellungen für die "abgespeckte" Demo-Version (25 Mark) fest, die mit dem vollständigen Handbuch des Originalprogramms verschickt wurde - für Hofer "ein Indiz, daß wir auch noch die Bedienungsanleitungen zu den Raubkopien liefern sollten".
Sein Verdacht genügte dem Firmenchef, um darauf mit seinen Programmierern und Rechtsanwälten einen ebenso trickreichen wie problematischen Plan gegen den Software-Klau aufzubauen. "Wenn man so etwas anfängt", erklärt Hofer, "muß man es voll durchziehen."
Um den Benutzern von Raubkopien auf die Schliche zu kommen, verwendete Cadsoft ein bewährtes Hacker-Werkzeug, mit dem beispielsweise auch deutsche Datenspione im Auftrag des sowjetischen Geheimdienstes KGB westliche Rechner ausgespäht hatten. Die neue Demo-Software wurde als "Trojanisches Pferd" programmiert - eine harmlos scheinende Anwendung, in der ein komplexer Befehlscode mit "Geheimauftrag" verborgen liegt.
Mit dem digitalen Danaer-Geschenk wurden dann alle diejenigen beglückt, die auch die letzte Eagle-Schnupperprobe (mit Handbuch) bezogen hatten, ohne später das kostspielige Vollprogramm zu ordern - für Cadsoft-Chef Hofer waren sie damit "alle verdächtig".
Sobald die ahnungslosen Empfänger die neugierige Werbesoftware auf ihrem Personalcomputer starteten, wurde programmgemäß im verborgenen der geheime Durchsuchungsbefehl für den PC-Speicher exekutiert: Aufgespürt werden sollten spezielle Dateien, die charakteristische Merkmale von bekannten Eagle-Raubkopien aufwiesen.
Fand das Programm nun den "Anfangsverdacht" bestätigt, erstellte es prompt - wie ein pflichtbewußter Polizeibeamter - einen Durchsuchungsbericht. Den ließ es sich von dem nichtsahnenden PC-Benutzer handschriftlich abzeichnen - den Gutschein "für 1 kostenloses Handbuch".
Die einzelnen Ergebnisse der Durchsuchung, etwa Angaben über den durchsuchten Computer sowie Anzahl und Versionen raubkopierter Dateien, wurden in einem zwölfstelligen Code verschlüsselt, den der Einsender für die Seriennummer seines Bons halten mußte.
So entnahmen die Cadsoft-Kundschafter beispielsweise einem Gutschein aus dem "Bundesministerium des Innern, Referat I C 3" mit der "Seriennummmer" FEAF110100FB deutliche Hinweise auf den eingesetzten Rechner sowie, an Stelle 6 des Codes, die Anzahl der aufgespürten Raubkopien: "1". Cadsoft habe, erklärt Hofer, mit diesem Nachweis rund 100 Rücksender "zu einer gütlichen Einigung bewegen" können.
Die geheime Datenschnüffelei könnte das Software-Unternehmen allerdings teuer zu stehen kommen. "Opfer von Software-Piraterie", stellt Professor Ulrich Sieber von der Universität Würzburg fest, könnten häufig "keine wirksame staatliche Hilfe erwarten". "Weitgehend ungeklärt", erläutert der Experte für Computer-Strafrecht, seien aber die rechtlichen Folgen für derartige digitale "Selbsthilfe". So kämen beispielsweise die Straftatbestände des Ausspähens von Daten, der Datenveränderung sowie des Geheimnisverrats in Betracht.
Für "sträflichen Leichtsinn", kein Straftatbestand, hält Sieber dagegen das Verhalten von Behördenmitarbeitern, nicht oder nur unzureichend sicherheitsgeprüfte Software auf ihren Computern einzusetzen. So kann beispielsweise auch nicht ausgeschlossen werden, daß ein solches Programm die Funktionen wertvoller Dateien beeinträchtigt oder diese sogar zerstört.
Selbst wenn die "Durchsuchten" nachträglich informiert würden, warnt Datenschützer Schaar, sei "schließlich überhaupt nicht sicher, was das Programm sonst noch angestellt hat".
Im Cadsoft-Fall gab es beispielsweise eine Nebenwirkung, die von den Programmierern bestimmt nicht beabsichtigt war. Ausgerechnet bei einem Mitarbeiter des Bundesamtes für Verfassungsschutz (BfV) aus Bergheim 3 führte die Aussicht auf ein kostenloses Handbuch zu einem gesteigerten Mitteilungsbedürfnis. So wurden sogar Betriebsinterna freiwillig preisgegeben.
Ungefragt offenbarte der Verfassungsschützer in einem Postskriptum für Cadsoft auf dem Gutschein seine Begeisterung für die Eagle-Software. "Nach dem Test der Demo", gab er preis, "habe ich die Version 2.05 für die Behörde (BfV), bei der ich arbeite, gekauft."

DER SPIEGEL 36/1992
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


DER SPIEGEL 36/1992
Titelbild
Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

Computer:
Trojanisches Pferd

  • Künstler-Knirps Mikail: 5000 Euro für ein Bild
  • Jever statt Westeros: Ostfrieslands Promo-Film im Game-of-Thrones-Stil
  • Toronto: Blitz schlägt in 550-Meter-Fernsehturm ein
  • Beinaheabsturz: Planespotter fotografiert Notlandung von Regierungsflieger