Wie kann jemand mein Smartphone abhören?

von Edin Omanovic

Ich und die Technik (Ausgabe IV/2015)


Das Abhören eines Telefongesprächs wird mit der sich weiterentwickelnden Technik immer einfacher. Vor allem mit der Ausbreitung der Smartphones geht die Überwachung in eine neue Runde, denn sie sind besonders anfällig. Eine einfache App, die über einen Trojaner auf das Telefon gelangt, reicht schon, um Zugriff auf sämtliche Funktionen des Telefons zu erhalten und Gespräche live mitzuhören.

Damit ist nicht mehr wie früher ein IMSI-Catcher nötig, der teuer und für Einzelpersonen auch illegal ist. Dieses tragbare Gerät wird überall in Europa vorwiegend von Strafverfolgungsbehörden eingesetzt. Es imitiert ein Mobilfunknetzwerk, indem es gegenüber dem Mobiltelefon wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Mobiltelefon arbeitet. IMSI-Catcher können Handys in einem großen Umkreis identifizieren und abhören sowie abgehende Anrufe blockieren.

Durch die Einführung von Internet und Smartphones sind jedoch die Überwachungstechniken weitaus komplexer geworden und sie dringen viel weiter in die Privatsphäre der Menschen ein. Neue Methoden sind zum Beispiel das Hacking oder die Benutzung von Malware auf Smartphones. Solche Trojaner, die mittlerweile kostenlos im Internet zum Download bereitstehen, werden entweder illegal oder von staatlicher Stelle in private Telefone eingeschleust und kapern ein Gerät wirksam: Nicht nur Anrufe und Nachrichten können live mitgehört und gelesen werden, sondern auch alle darauf befindlichen Daten sind abrufbar und die Webcam oder das Mikrophon lassen sich ohne Wissen des Benutzers per Fernsteuerung einschalten.

Viele unserer heutigen Gesetze zur staatlichen Überwachung basieren noch auf dem technischen Stand der Zeit, als die Leute über stationäre Telefone und Festnetzleitungen kommunizierten. Die in den 1990er-Jahren entwickelten gesetzlichen Regelungen zur Telekommunikationsüberwachung besagten, dass eine Behörde, wenn sie sich für die Telefonate eines Bürgers interessierte, eine Genehmigung einholen musste, damit die Telefongesellschaft ihr entweder den Inhalt eines Gesprächs oder die mit dem Telefonat zusammenhängenden Metadaten zur Verfügung stellen durfte. Das ist bis heute geltendes Recht.

Der Zugriff auf diese Telefondaten ist die Zukunft der Überwachung. Mit dem steigenden Grad der Vernetzung im Internet und der Verbreitung von intelligenten Stromnetzen und Sensoren wird die Datenmenge über Einzelpersonen exponentiell anwachsen. Für das Telefon gilt der gleiche Trend, denn es folgt seinem Nutzer überallhin.

Die Tatsache, dass sich mithilfe der modernen Datenübertragungsprotokolle den Mobiltelefonen diese Daten entlocken lassen, führt dazu, dass sie leicht von einem Netzwerk oder von Dritten, wie Regierungen, Firmen oder auch Kriminellen, ausgewertet und benutzt werden können.

Angesichts dieser Risiken sind Maßnahmen zur Schadensbegrenzung unerlässlich. Staatliche Behörden müssen zwar auf Daten und Kommunikationsvorgänge in den Telefonen von Bürgern zugreifen können, um ihre Arbeit zu machen, aber dieser Zugriff muss durch entsprechende Gesetze geregelt werden. Er darf weder geheim noch willkürlich erfolgen und auch nicht auf Kosten der Sicherheit der Netze oder Geräte gehen. Leider sind die derzeitigen Praktiken und der rechtliche Rahmen weder transparent noch zielgerichtet und Rechenschaft muss bislang nicht abgelegt werden. Daher bedürfen die Gesetze dringend einer Aktualisierung. Die Snowden-Enthüllungen haben einige Beispiele aufgedeckt, wie die Überwachungstechnik und -praxis den rechtlichen Rahmen auch in Demokratien überschritten haben.

Wir müssen deshalb die Nutzer in die Lage versetzen, verantwortliche Entscheidungen über ihre technischen Geräte zu treffen, damit diese in einem Umfeld, dass mehr und mehr am Ausspionieren privater Nutzer interessiert ist, nicht zu viele Informationen preisgeben. Wegen des technischen Fortschritts und des Näherrückens des Internets der Dinge haben Firmen und Hersteller die gesetzliche und ethische Verpflichtung, dafür zu sorgen, dass unsere Daten sicher sind und nicht zu Spionagezwecken missbraucht werden.

Aus dem Englischen von Ulrike Becker



Ähnliche Artikel

Atatürks Erben. Die Türkei im Aufbruch (Thema: Türkei)

„Magie hilft zweifellos“

ein Interview mit Akif Poroy

Wie man in der Türkei krank ist. Ein Gespräch mit dem Sexualmediziner und Frauenarzt Akif Poroy

mehr


Ich und alle anderen (Thema: Gemeinschaft)

Die Menschenfänger

von Jan-Werner Müller

Populisten verkaufen uns simple Realitäten und klare Zugehörigkeiten. Über die Folgen einer neuen Identitätspolitik

mehr


e-volution. Wie uns die digitale Welt verändert (Thema: Digitalisierung)

„Schneller als die großen Medien“

ein Interview mit Katie Dowd

Twitter und Co sind längst in die Politik der Vereinigten Staaten eingezogen. Ein Gespräch mit Katie Dowd aus dem Außenministerium

mehr


Kauf ich. Ein Heft über Konsum (Thema: Konsum)

„Wenn wir nichts produzieren, was machen wir dann?“

ein Interview mit Harun Farocki

Ein Gespräch mit dem Filmemacher über Konsumkultur und Leistungsgesellschaft

mehr


Atatürks Erben. Die Türkei im Aufbruch (Thema: Türkei)

Land der Gründer

von Mehmet Rauf Ates

Wie die Türkei ihre chronischen Wirtschaftsprobleme zu überwinden versucht

mehr


Ganz oben. Die nordischen Länder (Thema: Skandinavien)

Ich, Carl Gustaf, suche…

von Daniel Sjölin

Hej! Ich bin ein steuerbefreiter Schwede von 63 Lenzen, der dich, einen netten Mann oder eine Frau sucht, der/die Autos, Sport und Elchjagd mag

mehr