Wer dachte, die enorme Ausweitung der Befugnisse bei Staatstrojanern in der letzten Legislaturperiode sei schon das Ende der Fahnenstange, der wird nun von den neuen Plänen der schwarz-schwarz-roten Koalition zu noch mehr staatlichem Hacken überrascht. Unter der Ägide von Heimatminister Horst Seehofer (CSU) soll nun auch Geheimdiensten die Nutzung von Staatstrojanern erlaubt werden. Diesmal geht es nicht nur um die kastrierte Variante der Schadsoftware, die heimlich auf Geräten eingeschleust wird und dann ausschließlich laufende Gespräche mithören darf, sondern um die sogenannte „Online-Durchsuchung“. Dabei handelt es sich um eine Spionagesoftware, die den gesamten Inhalt von Festplatten von Computern, Smartphones und anderen informationstechnischen Geräten durchsuchen und ausleiten kann.
Anfang des Jahres war mit dem Hessentrojaner bereits ein Ausbau geheimdienstlicher Befugnisse beim staatlichen Hacken diskutiert worden. Der CDU-Landesinnenminister Peter Beuth hatte einen Entwurf für eine Reform des Hessischen Verfassungsschutzgesetzes vorgelegt, der beide Varianten des Staatstrojaners für den Landesgeheimdienst vorsah, also „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“. Die schwarz-grüne Landesregierung verständigte sich nach einer mehrstündigen Sachverständigenanhörung dann aber darauf, dem Landesamt für Verfassungsschutz doch keine staatliche Erlaubnis zum Hacken zu erteilen, allerdings der hessischen Polizei den Staatstrojanereinsatz zu erlauben.
Nun geht der Streit um geheimdienstliche Trojaner in die nächste Runde, diesmal auf Bundesebene. Über die neuen Pläne zur Staatstrojaner-Ausweitung sprach der Staatssekretär im Heimatministerium, Hans-Georg Engelke, am 26. Juni auf dem „Kongress für wehrhafte Demokratie“ in Berlin. Nach einer Anfrage nach dem Informationsfreiheitsgesetz haben wir sein Redemanuskript erhalten und veröffentlichen es wie immer in Gänze (pdf). Das Ministerium weist allerdings darauf hin, dass Engelke in seinem mündlichen Vortrag von dem schriftlichen Manuskript abgewichen sein könnte.
Neue Befugnisse für den Verfassungsschutz
Inhaltlich beschäftigt sich Engelke mit den aktuellen „Gefährdungslagen“, die es zu bewältigen gilt. In seinem Redemanuskript nennt der Staatssekretär drei konkrete Gefahrenbereiche: terroristische „Gefährder“, Cyber-Angriffe sowie „Police Outing“. Für Letzteres verweist er auf einen umstrittenen Protest in der Stadt Hitzacker vor dem privaten Wohnhaus eines Polizisten, der in den Medien mit dem Begriff „Police Outing“ verbunden wurde.
Auf die genannten „Gefährdungslagen“ will Engelke Antworten geben und leitet im Laufe seiner Rede aus diesen Gefahren eine Politik von „Null Toleranz gegenüber Gewalt und Kriminalität“ ab. Er nennt dabei als ein Beispiel geplante neue Befugnisse für den aktuell wieder in einen Skandal verwickelten Verfassungsschutz. Wörtlich steht im Redemanuskript folgende Passage:
Wenn „Online-Durchsuchungen“ mittlerweile sogar zur Strafverfolgung zulässig sind, dann sollten sie eigentlich erst Recht zur Gefahrenabwehr zulässig sein und als typisch nachrichtendienstliche – verdeckte – Methode dabei auch für die nachrichtendienstliche Gefahrenforschung. Wir werden daher für einen breiten politischen Konsens werben, den Harmonisierungsimpuls der IMK [Innenministerkonferenz] gemäß dem Koalitionsvertrag mit wirksamen Befugnissen auch in einer Novelle des Bundesverfassungsschutzgesetzes aufzugreifen.
Die Logik von Engelke kann jedoch nicht überzeugen. Er bezieht sich auf die Ausweitung der Staatstrojanererlaubnis in der Strafprozessordnung, die nun eine Änderung des Bundesverfassungsschutzgesetzes quasi wie selbstverständlich nach sich ziehen würde. Ein Strafverfahren ist allerdings dadurch gekennzeichnet, dass verschiedene Beteiligte das Vorgehen vorab und auch im Nachhinein überprüfen können: Richter, Betroffene, Strafverteidiger. Nicht so in den Geheimbehörden: Im geheimdienstlichen Handeln bliebe das heikle staatliche Hacken weitgehend der Kontrolle entzogen.
Auch der Verweis Engelkes auf den Koalitionsvertrag ähnelt einem missglückten Taschenspielertrick: Darin findet sich zwar auf Seite 127 das Vorhaben, das Bundesverfassungsschutzgesetz „auf Grundlage eines einheitlichen Rechtsrahmens der Innenministerkonferenz novellieren“ zu wollen und bei der Datenerhebung und Datenspeicherung „die Befugnisse des Verfassungsschutzes des Bundes und der Länder [zu] vereinheitlichen“, aber geheimdienstliche Trojaner gehören gerade nicht zum Standardinstrument der Landesgeheimdienste in Deutschland – im Gegenteil.
Engelke nutzt übrigens den Begriff der „Gefahrenforschung“, die offenbar auf den Festplatten von Betroffenen stattfinden soll. Die Vorstellung scheint zu sein, mit der heimlichen Spionagesoftware in die auf Computern oder Smartphones gespeicherten Daten und damit in etwaige gefährliche Gedanken der Betroffenen hineinblicken zu wollen.
Eigenentwicklung oder kommerzielle Anbieter?
Die Bundesregierung gibt schon im polizeilichen Bereich kaum Informationen dazu heraus, mit welchen technischen Mitteln und mit welchen kommerziellen Partnern der Staatstrojanereinsatz vollzogen wird. Angesichts dessen ist für die chronisch schlecht kontrollierten Geheimen schon jetzt absehbar, dass die Öffentlichkeit, der Bundestag und auch die Kontrollgremien keine Einsicht in deren Praxis bekommen werden. Unter dem Siegel der Geheimhaltung und mit der üblichen Begründung, dass die nationale Sicherheit bedroht sei, wenn Informationen zum Vorgehen der Staatshacker bekannt würden, werden die Behörden in weitgehender Eigenregie arbeiten können.
Erst durch unsere Veröffentlichung vormals geheimgehaltener Unterlagen ist heute öffentlich bekannt, dass die BKA-Eigenentwicklung des Staatstrojaners (Behördendeutsch: Remote Communication Interception Software (RCIS 2.0)) insgesamt 5,77 Millionen Euro verschlungen hat. Ob auch die Geheimdienste Mitnutzer der Software werden, ist allerdings zweifelhaft. Es steht zu befürchten, dass weitere hohe Summen dafür aufgewendet werden, die Planungen des Ministeriums in die technische Realität umzusetzen. Wer die Funktionalität der geheimdienstlichen Software – ob als Eigenentwicklung entworfen oder bei Drittanbietern eingekauft – überblicken und vor allem überprüfen soll, erwähnt Engelke in seiner Rede nicht.
Wir dürfen gespannt sein, ob sich der Koalitionspartner SPD nun dem Wunsch des Heimatministeriums nach geheimdienstlichen Trojanern anschließen wird. Vielleicht können die Sozialdemokraten die Christenunion an das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erinnern.
Der Hessische Innenminister, Peter Beuth, bittet darum, dass der “Verfassungsschutz“ (VS) nicht(!) “Geheimdienst“ genannt wird.
“Minister Peter Beuth (CDU) beklagt die Wortwahl in politischen Stellungnahmen und den Medien.“ (Frankfurter Rundschau, 27.07.18)
http://www.fr.de/rhein-main/landespolitik/verfassungsschutz-in-hessen-verfassungsschutz-ist-kein-geheimdienst-a-1551746
Warum gerade in Hessen das Trennungsgebot zwischen Polizei und Geheimdienst “verwässert“ bzw. “aufgeweicht“ wird, diese Antwort bleibt Peter Beuth schuldig.
Das Trennungsgebot ist nur organisatorisch, nicht informatorisch.
Ich habe das auch eher so gemeint, dass es der Hessischen Polizei nun erlaubt ist, bei ihrer Arbeit, geheimdienstliche Methoden (Staatstrojaner, HessenDATA) anzuwenden. Und eine Aussage zum “Trennungsgebot“ lautet: (…) “Darüber hinaus stehen grundsätzlich der Polizei die Befugnisse der Nachrichtendienste nicht zu und umgekehrt.“ (…) (de.wikipedia.org)
„Wir dürfen gespannt sein, ob sich der Koalitionspartner SPD nun dem Wunsch des Heimatministeriums nach geheimdienstlichen Trojanern anschließen wird. Vielleicht können die Sozialdemokraten die Christenunion an das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erinnern.“
Das kann man IMHO als reines Wunschdenken direkt abhaken. Die SPD, so wie sie sich seit Jahren präsentiert, scheint sich damit abgefunden zu haben, für ein bischen Regierungsbeteiligung / Macht so ziemlich jeden Murks der Union zu unterstützen.
Zumindest kann ich mir keinen SPDler vorstellen, der bereit wäre, sich hier ernsthaft gegen die Union zu stellen – umso mehr bei einem Thema, dass die Union sehr leicht verwenden kann, um sämtliche Gegner zu Terrorunterstützern zu machen. „Soso, die SPD ist also gegen Gefahrenabwehr. Damit nimmt sie billigend ein deutsches 9/11 in Kauf, unterstützt ISIS, hindert uns daran, Täter wie die NSU in Zukunft frühzeitig zu erkennen und zu verhaften etc. pp.“ Und das war’s dann mit dem Widerstand der Genossen.
Mag sein, dass die SPD ein bischen murren wird, vielleicht gibt es auch ein bischen (Sommer-)Theater, aber letztendlich werden die Genossen natürlich zustimmen – zum Wohle Deutschlands und der deutschen Bürger.
Und ‚Police Outing‘ in diesen Kontext zu stellen, ist derart dreist, dass man Engelke schon ein Stück weit bewundern muss. Soll woll heißen, jedweder Protest gegen Maßnahmen der Polizei wird in Zukunft mit Ausspähung durch unsere Schlapphüte beantwortet bzw. als schwere Straftat gewertet?
„Null Toleranz gegenüber Gewalt und Kriminalität“ – niedlich, aber manche Tiere sind bekanntlich etwas gleicher als andere. „Null Toleranz gegenüber Gewalt und Kriminalität bei normalen Bürgern“ wäre wohl die korrekte Form.
Was ist „Police Outing“?
Ich plane seit einiger Zeit eine Webseite der Art „RateMyCop“, wo jeder Polizisten eintragen und über sie berichten kann. Ohne irgendwelche Daten zu zensieren…
So etwas?
Aber keine Sorge, das will Ich auch für Richter, Staatsanwälte etc., im Grunde jeden Staatsdiener.
Ich kann nicht Scripte coden, aber evtl. wäre ein Wiki-Script ja geeignet.
Jede Person erhält eine Wikiseite.
Hat jemand einen Tipp für ein Wikiscript dass Laientauglicher etc. uist als das von Wikipedia, UND ein gutes Forum enthält? Ein richtiges Forum pro Wikieintrag, nicht nur so eine primitive „Diskussion“-Seite wo alle im gleichen Text editieren.
Es ist absolut legitim allen Nachbarn einer Person zu sagen dass dieser Polizist ist.
Auch ist es legitim belegbare Fakten, evtl. Videos wo er Spaß am Knüppeln auf einer Demo hat etc. auf einem Flyer allen Nachbarn einzuwerfen. Auch dem Polizisten, damit er merkt dass alle anderen auch den Text erhalten haben…
Es soll Verboten sein FAKTEN zu verschweigen?
Ja, man kann auch ganz legal seiner Frau solches Material zukommen lassen. Auch wenn die den dann verlässt (weil sie nicht wusste was der für einen Charakter hat), das ist NICHT strafbar. Das ist die Entscheidung seiner Frau. Das gilt auch für seine Kinder. Ab 14 sollte man auch denen solches Material zukommen lassen können. Nicht zu vergessen seine Eltern.
Ja, solch eine Informierung der Familie sehe ich nicht nur als Legitim, sondern auch moralisch geboten. Die haben ein RECHT das zu erfahren.
Denn WENN sie ihn verlassen, anders über ihn denken, Kinder und Eltern den Kontakt abbrechen etc., dann belegt dass ja dass sie es wissen sollten. Denn sie treffen eine eigene Entscheidung.
Das finde ich gut, aber warum bei Staatsdienern aufhören….wir könnten doch die Verbrechen jedes Bürgers öffentlich machen! Dann weiss jeder von jedem, was er so verbricht und auch wo er wohnt! Und auf gerichtliche Entscheidungen zu warten, ob diese Personen sich wirklich strafbar gemacht haben, dauert eh zu lange! Das kann jeder Bürger eh besser entscheiden und abschätzen….
Ein Verfassungsschutz, der vor einer im Geringsten relevanten demokratische Kontrolle geschützt wird, nicht ganz unsichtbar und seit seiner Gründung mehr als augenscheinlich mit rechts-nationalistischen Strukturen durchzogen zu sein scheint, dessen innere Struktur offen bar in Gänze verbrannt und für eine Demokratie unbrauchbar und bedrohlich geworden ist, über den gehört ein Moratorium verhängt. Und dann hat öffentlich diskutiert zu werden, was Verfassungsschutz in einer Demokratie wirklich heißen muss.
Der derzeitige Verfassungsschutz kann seine Aufgabe, den Schutz der verfassten Rechte der Bürger, nicht erfüllen. Schon gar nicht dadurch, dass er sie rechtsmäßig gestützt so weit erodiert, dass es ein Leichtes werden mag, sie ganz zu zerreißen.
Bei der derzeitigen Aufstellung ist eine Rechteausweitung in jeder Form eine fatale Blödheit, wie sie allenfalls die unterstützen können, denen demokratischen Grundrechte ohnehin schon immer ein Dorn im Auge waren.
„Wir dürfen gespannt sein, ob sich der Koalitionspartner SPD nun dem Wunsch des Heimatministeriums nach geheimdienstlichen Trojanern anschließen wird.“
Öhm, Ja!
„Vielleicht können die Sozialdemokraten die Christenunion an das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erinnern.“
Öhm, Nein!
Staatstrojaner wirken gegen Terrorkrokodile. Oder habt Ihr in letzter vom Angriff eines Terrorkrokodils gehört?
Bei Peter (dem) Pan(ischen), Tick Tock Tick Tock!
Da bleibt einem Menschen bald (oder schon längst?) nur noch auf jegliche Netzwerkverbindungen zu verzichten!
Oder meint irgendwer, dass sich staatlich finanzierte Hacker durch das befolgen der Empfehlungen im Privacy-Handbuch oder meist halbherzigen, oder unvollständigen Tipps auf irgendeinem „Security“-Blog abwehren lassen?
Ausschließlich GNU/Linux und freie Software zu nutzen ist das mindeste; freie Hardware nutzen? Ouh da scheitert es schon… und was bringt mir ein Blobfreier Kernel, ein Libreboot usw. wenn die CPU eh macht was sie will mit ihrem Minix oder what ever (was läuft eigentlich in all den anderen Bauteilen so ab Grafikchip etc.?)!
Mit einem Networksniffer umgehen zu können hilft denke ich schon, aber was wenn das System bereits verseucht ist, gerade weil echt viele Linux-Distributionen ihre ISO und Pakete NICHT via https ausliefern (und manche nur optional) und somit predestiniert sind für Man in the middle Angriffe!
Daten auf deine Platte aufspielen die illegal sind, weil sie dich weg haben wollen vom Fenster… eine Horrorvorstellung!
Es ist wichtig eine Art globales Tutorial für autonomie im digitalen Raum zu haben, in allen Sprachen!
Es fängt in allgemein verständlicher Sprache an die Grundlagen zu erklären, e
thische Leitlinien usw. und dann steigert es sich immer weiter, aber stets mit mit der Sicherheit für die Nutzerin*, dass am Ende des Tutorials sie* so frei wie nur technisch möglich ist von Fremdbestimmung, durch Softwareentwickler und Dienstleistungsanbieter aller Lager!
Eine Art Wikipedia der digitalen Autonomie, Each-One-Teach-One.
Dort soll dann auch zum Beispiel Platz sein um gemeinsam freie Hardware zu entwickeln, unabhängig von irgendwelchen Konzernen!
DAS brauchen wir und keine Diskussionen in Kommentarspalten wie schlimm doch alles ist und wie viel schlimmer es bestimmt noch wird, damit ist niemandem geholfen!
Nur so kann das Versprechen, dass das Netz uns alle freier, selbstbestimmter und intelligenter macht noch eingelöst werden, denn schon morgen kann es dafür für immer vorbei sein…
Chromebooks kann man sehr nett zu einem verhältnismäßig sicheren System umbauen.
https://wiki.galliumos.org/Firmware
https://wiki.galliumos.org/Hardware_Compatibility
https://www.reddit.com/r/chromeos/comments/7iy5zg/are_chromebooks_vulnerable_to_the_intel/dr2kpxj/
Ein sterbendes System versucht nochmal einen stärkeren Griff gegen die Bevölkerung aufzubauen.
Zum Glück gibt es ja Leute, die die Namen dieser Menschen auf Listen sammeln und hoffentlich werden bald alle ihre gerechte Strafe dafür bekommen und hoffentlich stoßen die auf eine ganze Reihe mit ihren eigenen Namen drauf und fangen mal an nachzudenken, da sie sich wie dumme unerzogene Kinder verhalten, die Politik,Gehimdienst und Polizei spielen und ihre „Eltern“, die sie kontrollieren, sich die Taschen vollstopfen.
Niemand der Legislative,Exekutive oder Judikative hat noch Respekt verdient…
Wer blöd genug ist Sachen, die der „freiheitlichen Demokratie“ BRD nicht gefallen könnten, auf dem normalen Rechner zu machen, wird für seine Dummheit bestraft. Nach meinem Dafürhalten dürfte kein Staatstrojaner in der Lage sein Aktivitäten bei der Benutzung von TAILS etc. auszuspähen (sicherheitshalber auf einem Rechner mit einem freien BIOS der niemals Internetkontakt von der eigenen IP hatte). Falls man hierfür einen gebrauchten Rechner verwenden will / muss darf man den nicht mal über den eigenen (ebay etc) Account suchen / kaufen, denn ist man Target könnte man einen bereits infizierten Rechner bekommen.
Marvin Minsky hat in seinem letzten Paper „The society of intelligent veillance” die künftige Informationsgesellschaft beschrieben. Danach wird die zentrale Überwachung des Staates auf seine Bürger abgelöst durch eine dezentrale Überwachung bei dem jeder jeden überwacht. Der Staat ist dann nur noch einer von vielen der mit Kameras andere Leute ausspioniert, in Datennetze eindringt, cybersecurity datastreams mit Annotations versieht und neurale Netze trainiert. Um auf den obigen Blogpost zurückzukommen ist der Staat wohl der letzte in der Kette der sich mit Viren und Trojanern beschäftigt, nachdem das die Script kiddies in den 1980er, die Firmen in den 1990’er und die Universitäten in den 2000’er auch schon gemacht haben. Wie immer ein großes Lob an die Autorin, die in einem fehlerfreien Deutsch und perfektem Satzbau das Thema erläutert hat und positiv aus dem Englisch-einerlei heraussticht was sonst in den Medien gesprochen wird.
Auf PC einigermaßen sicherheitsaffiner Nutzer dürften auch derzeitige Staatstrojaner keine hohe Lebenserwartung haben. Im Prinzip sind sie ein Abklatsch krimineller Trojaner mit ebendiesen Technologien. Ein einmal gefangenes Staatspferdchen wird schnell zur Lachnummer der Sicherheitscommunity.
Meiner Meinung nach ist es kein guter Einfall zu versuchen irgendwelche Schadprogramme auf die Festplatten von sonstwem zu bringen. Ich würde die Dinger mit jeder Netzverbindung in den Grafikspeicher nachladen. Dann sind auch Sicherheitsexperten erst mal schachmatt. Auf mobilen Anwendungen wie Tablets oder Smartwanzen machen klassische Trojaner vielleicht Sinn, aber das wäre im Zeitalter der Vorratsdatenspeicherung nicht nötig. Und jetzt käse niemand rum, die Provider würden ja nicht speichern. Tun sie sehr wohl. Ebenso, wie VPN-Anbieter. Auch die „Spectre“-Lücken wurden auf den meisten Systemen nicht einmal rudimentär gefixt. Ohne neue Chips sollte es für echte Experten kein sonderliches Problem sein Rechner im Netz auszulesen und schlussendlich zu kompromittieren. Warum Intel nicht jeden Tag neue Klagen für den Schrott, des es verhökert, an der Backe hat, ist unklar. Das Problem haben aber alle, einschließlich staatlicher Schnüffler.
Zur Zeit dürfte die Gefährdung durch Trojaner für sicherheitsbewusste Internetnutzer bei Null liegen. Natürlich bleibt das nicht so.
Wenn Google, Facebook, Apple & Co Nutzerdaten in Massen sammeln und speichern, warum soll dem dt. Geheimdiensten es verboten werden?
Ein Verbot würde die Dienste blind machen und ausländische Firmen erhebliche Kenntnisse bringen, umgekehrt wäre es mir lieber.
Die Vorstellung, dass ein Geheimdienst sich per Brief bei einem zur Durchsuchung ankündigt, ist naiv und weltfremd.
Was hat die Datensammlung kommerzieller Unternehmen, bei denen man als Nutzer zudem in die Nutzung einwilligt, damit zu tun, dass ein deutscher Geheimdienst informationstechnische Geräte hacken und durchsuchen soll?
Bonusfrage zum letzten Satz: Ein Geheimdienst hat ja (in Deutschland) keine polizeilichen Rechte, unter welchen Umständen sollte er also überhaupt eine Durchsuchung machen dürfen?
@Constanze: Da muss ein Missverständnis vorliegen. Th (4. August 2018 um 12:03 Uhr) hat lediglich darauf hingewiesen, dass im Internet-Zeitalter es normal geworden ist, Daten zu erheben. Anders als noch in den 1970’er gibt es heute sogar StalkerApps mit denen der eifersüchtige Ehemann überprüfen kann, ob seine Partnerin fremd gegangen ist. Das ist zwar nicht ganz legal, aber viele verwenden das als Ersatz für eine Paartherapie …
Wo soll das Missverständnis denn liegen, wenn die obige Aussage war: „Wenn Google, Facebook, Apple & Co Nutzerdaten in Massen sammeln und speichern, warum soll dem dt. Geheimdiensten es verboten werden?“ (sic)
Er hat nicht lediglich darauf hingewiesen, was manche als „normal“ im Internet-Zeitalter empfinden, sondern das zu den Geheimdiensten in Beziehung gesetzt. Da drängt sich die Frage schon auf, wo der Zusammenhang zum Geheimdiensttrojaner denn sein soll.
Ist doch ganz einfach:
„Ein Verbot wuerde die Dienste blind machen und auslaendische Firmen erhebliche Kenntnisse bringen, umgekehrt waere es mir lieber.“
Zusatz: Und das seinetwegen auch per Staatstrojaner!
XD
Ich hab eine ernstgemeinte Frage (bin Laie): Kann mir jemand erklären wie die diese Staatstrojaner auf ein Handy oder an den PC kriegen ohne physischen Zugriff auf diesen´Geräte zu haben (abgesehen via (Spam)Mail und Anhang und die meisten sind ja heutzutage nicht mehr so blöd und öffnen sowas einfach)? Wie funktioniert das? Durch abfangen der Internetverbindungen? Durch Hausdurchsuchungen und Beamter XY verschwindet dann mit dem Handy/PC/Lappi in ein Hinterzimmer?
@Jessica
Natürlich würdest Du eine Nachricht von deinen besten Freunden (die sich nicht erinnern können, etwas geschickt zu haben) öffnen und das genügt oft. Die Staatshacker sind nicht von Kriminellen Hackern zu unterscheiden. Die Methoden des Eindringens in die Hardware sind identisch. Darüber gibt es viele dicke Bücher. Eine Videosammlung zu Thema bietet z.B. sempervideo.de auch auf youtube.
Auf Smartphones genügt die „Vorratsdatenspeicherung“ um jeden, der so ein Teil mit sich rumschleppt, zum gläsernen Bürger zu machen. Die Dinger dürften für Hacker ein Lückenparadies sein.
Lischen Müller braucht sich keine Sorgen vor Staatstrojanern machen. Die Welt hat sich dem Verfolgungswahnsinn der Amis, Chinesen und Russen angeschlossen. Das wird sie nicht besser oder schlechter machen.
Jessica sagt am 8. August 2018 um 01:26 Uhr:
>Kann mir jemand erklären wie die diese Staatstrojaner auf ein Handy oder
>an den PC kriegen ohne physischen Zugriff auf diesen´Geräte zu haben
Die Antwort heißt CVE (Common Vulnerabilities and Exposures). Es handelt sich um eine lange Liste mit Fehlern, die in Android Smartphones und auf Desktop PCs vorhanden sind. Solche Bugs lassen sich dazu verwenden um Software ohne Wissen des Anwenders zu installieren. Entweder wird die Lücke niemals erkannt, oder erst viele Monate später wenn der Rechner bereits infiziert ist. Rund um das Ausnutzen und Aufdecken von CVEs hat sich eine regelrechte Industrie etabliert. Wann immer der Smartphone Hersteller ein neues Android Update ausrollt, schließt er damit einige wenige der vorhandenen CVEs und dann fangen die Hacker an, neue zu suchen um so jederzeit Remote Access auf ein System zu erhalten.