Im Kampf um Nutzerdaten geht eine chinesische Firma besonders weit. Mit ihrer Software, die auf vielen Android-Geräten vorinstalliert ist, sichert sie sich praktisch die volle Kontrolle über die Samrtphones.
Der Deutsche Bundestag hat eine massive Ausweitung des Einsatzes von Trojanern zur Überwachung von Endgeräten beschlossen. Bisher war der Einsatz nur zur unmittelbaren Gefahrenabwehr möglich, nun auch zur Ermittlung bei schweren Straftaten.
Am Dienstag veröffentlichte Wikileaks Dokumente, die aus dem Besitz des US-Geheimdienstes CIA stammen sollen. Sie enthalten Informationen darüber, wie die CIA unter anderem Smartphones überwacht. Was ist dran an den CIA-Methoden?
Weil eine Spielzeugpuppe als Abhörgerät missbraucht werden kann, hat sie die Bundesnetzagentur verboten. Die Puppe darf nicht in Betrieb genommen werden, selbst ihr Besitz ist untersagt. Eltern müssen das vermeintliche Spielzeug entsorgen.
Einige Länder dulden keine verschlüsselte Kommunikation, weil sie diese nicht überwachen können. Signal, ein Instant Messenger mit besonders sicherer Verschlüsselung, reagiert nun auf solche Zensurmaßnahmen: Er führt einen speziellen Modus ein, um staatliche Sperren zu umgehen.
Erdoğans Regierung greift erneut zur Internetzensur. Betroffen ist unter anderem Dropbox. Als Anlass wird die Angst vor den weiteren Veröffentlichungen einer Hackergruppe gesehen. Sie brach in die Mobilgeräte des Energieministers ein und fand brisantes Material.
Die Spionage-Software Pegasus verwandelt das iPhone in ein Überwachungssystem. Besitzer und Besitzerinnen bemerken das nicht. Die israelische Software nutzt drei bisher unbekannte iOS-Sicherheitslücken, die von Apple zwischenzeitlich geschlossen wurden.
Die Überwachung mobiler Geräte erzielt neue Rekorde. Polizei und Geheimdienste greifen bei ihrer Arbeit gerne auf digitale Instrumente zurück. Die Betroffenen merken davon nichts.
[21.01.2016] Das BKA versendete im zweiten Halbjahr 2015 fünf mal so viele „stille SMS“, als im Halbjahr davor. Mit stillen SMS können Behörden gezielt Mobilgeräte lokalisieren, ohne dass der Besitzer etwas davon merkt. Der Einsatz der Methode ist umstritten.