Plus

Kommentar: Das Handy als Wanze zerstört die Privatsphäre

Lauschangriff (Symbolbild)
Lauschangriff (Symbolbild) Foto: dpa/jo

Ein bisschen Spionagesoftware auf Handy oder PC geschmuggelt und schon haben die Ermittler wieder den Anschluss an moderne Zeiten. Das Handy als Wanze: Klingt gut – ist es aber gefährlich.

Lesezeit: 1 Minute
Jochen Magnus zum „Staatstrojaner“ Denn hinter dem Staatstrojaner steckt komplizierte Software, die erst mal eingeschmuggelt werden will. Der Staat muss sich dazu der gleichen Methoden bedienen wie Hacker, die zum Beispiel Erpressungssoftware herstellen – und im selben Milieu operieren. Es wird nicht lange dauern, bis der erste „Staatstrojaner“ von infizierten Geräten abgegriffen, modifiziert ...
Möchten Sie diesen Artikel lesen?
Wählen Sie hier Ihren Zugang
  • 4 Wochen für nur 99 Cent testen
  • ab dem zweiten Monat 9,99 €
  • Zugriff auf alle Artikel
  • Newsletter, Podcasts und Videos
  • keine Mindestlaufzeit
  • monatlich kündbar
E-Paper und
  • 4 Wochen gratis testen
  • ab dem zweiten Monat 37,- €
  • Zugriff auf das E-Paper
  • Zugriff auf tausende Artikel
  • Newsletter, Podcasts und Videos
  • keine Mindestlaufzeit
  • monatlich kündbar
Bereits Abonnent?

Fragen? Wir helfen gerne weiter:
Telefonisch unter 0261/9836-2000 oder per E-Mail an: aboservice@rhein-zeitung.net

Oder finden Sie hier das passende Abo.

Anzeige

Der Staatstrojaner schmuggelt Spione aufs Handy

Früher klemmten die Ermittler ein Kabel an die Telefonleitung und konnten lauschen – eine richterliche Genehmigung vorausgesetzt. Ähnlich funktioniert es in den Zeiten des Internets: Die Netzanbieter (Provider) sind verpflichtet, Abzweigungen für die Ermittler bereitzustellen. Doch seit WhatsApp, iMessage und Co. die Nachrichten und Gespräche verschlüsselt übertragen, nützt all der Aufwand nichts: Polizei und Geheimdienste sehen und hören nur noch Rauschen.

Deshalb sollen die Handys selbst zur Wanze werden: Wie das sagenhafte Trojanische Pferd einst Krieger in die Stadt schmuggelte, soll scheinbar harmlose Software eingeschleust werden. Damit lauscht der Staat direkt am Mikro und schaut den Benutzern schon beim Tippen auf die Finger – bereits vor der Verschlüsselung. jo

Meistgelesene Artikel