Wie kann jemand mein Smartphone abhören?

von Edin Omanovic

Ich und die Technik (Ausgabe IV/2015)


Das Abhören eines Telefongesprächs wird mit der sich weiterentwickelnden Technik immer einfacher. Vor allem mit der Ausbreitung der Smartphones geht die Überwachung in eine neue Runde, denn sie sind besonders anfällig. Eine einfache App, die über einen Trojaner auf das Telefon gelangt, reicht schon, um Zugriff auf sämtliche Funktionen des Telefons zu erhalten und Gespräche live mitzuhören.

Damit ist nicht mehr wie früher ein IMSI-Catcher nötig, der teuer und für Einzelpersonen auch illegal ist. Dieses tragbare Gerät wird überall in Europa vorwiegend von Strafverfolgungsbehörden eingesetzt. Es imitiert ein Mobilfunknetzwerk, indem es gegenüber dem Mobiltelefon wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Mobiltelefon arbeitet. IMSI-Catcher können Handys in einem großen Umkreis identifizieren und abhören sowie abgehende Anrufe blockieren.

Durch die Einführung von Internet und Smartphones sind jedoch die Überwachungstechniken weitaus komplexer geworden und sie dringen viel weiter in die Privatsphäre der Menschen ein. Neue Methoden sind zum Beispiel das Hacking oder die Benutzung von Malware auf Smartphones. Solche Trojaner, die mittlerweile kostenlos im Internet zum Download bereitstehen, werden entweder illegal oder von staatlicher Stelle in private Telefone eingeschleust und kapern ein Gerät wirksam: Nicht nur Anrufe und Nachrichten können live mitgehört und gelesen werden, sondern auch alle darauf befindlichen Daten sind abrufbar und die Webcam oder das Mikrophon lassen sich ohne Wissen des Benutzers per Fernsteuerung einschalten.

Viele unserer heutigen Gesetze zur staatlichen Überwachung basieren noch auf dem technischen Stand der Zeit, als die Leute über stationäre Telefone und Festnetzleitungen kommunizierten. Die in den 1990er-Jahren entwickelten gesetzlichen Regelungen zur Telekommunikationsüberwachung besagten, dass eine Behörde, wenn sie sich für die Telefonate eines Bürgers interessierte, eine Genehmigung einholen musste, damit die Telefongesellschaft ihr entweder den Inhalt eines Gesprächs oder die mit dem Telefonat zusammenhängenden Metadaten zur Verfügung stellen durfte. Das ist bis heute geltendes Recht.

Der Zugriff auf diese Telefondaten ist die Zukunft der Überwachung. Mit dem steigenden Grad der Vernetzung im Internet und der Verbreitung von intelligenten Stromnetzen und Sensoren wird die Datenmenge über Einzelpersonen exponentiell anwachsen. Für das Telefon gilt der gleiche Trend, denn es folgt seinem Nutzer überallhin.

Die Tatsache, dass sich mithilfe der modernen Datenübertragungsprotokolle den Mobiltelefonen diese Daten entlocken lassen, führt dazu, dass sie leicht von einem Netzwerk oder von Dritten, wie Regierungen, Firmen oder auch Kriminellen, ausgewertet und benutzt werden können.

Angesichts dieser Risiken sind Maßnahmen zur Schadensbegrenzung unerlässlich. Staatliche Behörden müssen zwar auf Daten und Kommunikationsvorgänge in den Telefonen von Bürgern zugreifen können, um ihre Arbeit zu machen, aber dieser Zugriff muss durch entsprechende Gesetze geregelt werden. Er darf weder geheim noch willkürlich erfolgen und auch nicht auf Kosten der Sicherheit der Netze oder Geräte gehen. Leider sind die derzeitigen Praktiken und der rechtliche Rahmen weder transparent noch zielgerichtet und Rechenschaft muss bislang nicht abgelegt werden. Daher bedürfen die Gesetze dringend einer Aktualisierung. Die Snowden-Enthüllungen haben einige Beispiele aufgedeckt, wie die Überwachungstechnik und -praxis den rechtlichen Rahmen auch in Demokratien überschritten haben.

Wir müssen deshalb die Nutzer in die Lage versetzen, verantwortliche Entscheidungen über ihre technischen Geräte zu treffen, damit diese in einem Umfeld, dass mehr und mehr am Ausspionieren privater Nutzer interessiert ist, nicht zu viele Informationen preisgeben. Wegen des technischen Fortschritts und des Näherrückens des Internets der Dinge haben Firmen und Hersteller die gesetzliche und ethische Verpflichtung, dafür zu sorgen, dass unsere Daten sicher sind und nicht zu Spionagezwecken missbraucht werden.

Aus dem Englischen von Ulrike Becker



Ähnliche Artikel

Wir haben die Wahl. Von neuen und alten Demokratien (Thema: Demokratie)

„Drei Tage laufen – um zu wählen“

ein Interview mit Tom Høyem

Der dänische Wahlbeobachter über die Bedeutung freier Wahlen

mehr


Kauf ich. Ein Heft über Konsum (Thema: Konsum)

Das Kapital des Kalifats

von Maamoun Abdulkarim

Die Extremisten des IS verkaufen gestohlene Antiquitäten und finanzieren damit ihren Kampf

mehr


Wir haben die Wahl. Von neuen und alten Demokratien (Thema: Demokratie)

Neu verwurzeln

von Michael Müller-Verweyen

Wie aus einem Kolonialstaat ein eigener Staat wird: das Beispiel Nigeria

mehr


Kauf ich. Ein Heft über Konsum (Thema: Konsum)

Heute gibt es Reste!

von Tristram Stuart

Riesige Mengen an Lebensmitteln werden nur produziert, um weggeworfen zu werden. Wie wir diesen Wahnsinn stoppen

mehr


Ich und alle anderen (Thema: Gemeinschaft)

Links im Urwald

von José Gil Olmos

Ehemalige Guerilla-Kämpfer leben in Mexiko in funktionierenden Kollektiven zusammen

mehr


e-volution. Wie uns die digitale Welt verändert (Thema: Digitalisierung)

Das neue Gehirn

von Nicholas Carr

Unser Denken in der Dot-Com-Ära wird immer schneller – nur leider nicht scharfsinniger

mehr