Contents:
Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich legitimiert ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschläge ermöglicht.
Des Weiteren können durch den Trojaner auch einfache Daten, wie z. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material. Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners.
Verschlüsselt wurde lediglich der Upload der zu exfiltrierenden Daten, wobei in allen Fällen derselbe Schlüssel verwendet wurde. Die Steuerung des Trojaners erfolgte unverschlüsselt und ohne Authentifizierung, so dass eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde. April nahm beim Bundeskriminalamt ein Aufbaustab seine Arbeit auf, der sich zum Ziel gesetzt hat, die zersplitterte Telekommunikationsüberwachungs-Landschaft der 38 Sicherheitsbehörden und den ca.
Diese neue Organisationsstruktur ermöglicht den Wissensträgern der Bundesbehörden künftig räumlich und organisatorisch eng zusammenzuarbeiten. An der Realisierung und dem Einsatz der Telekommunikationsüberwachung wird vielfach Kritik geübt. Unzweifelhaft ist Telekommunikationsüberwachung ein Eingriff in Grundrechte. Ein solcher Eingriff ist nur zur Strafverfolgung schwerster Delikte oder zur Verhinderung von beispielsweise terroristischen Anschlägen zulässig.
Möglicher Missbrauch muss verhindert werden, kommt jedoch sowohl in Diktaturen als auch in demokratischen Ländern vor. Staatliche Telekommunikationsüberwachung wurde in den er ein Mittel der staatlichen Strafverfolgung. So konnte damals Roy Olmstead aufgrund einer Telefonüberwachung überführt und verurteilt werden. Im Zweiten Weltkrieg verwendeten die Kriegsparteien Abhörgeräte zur Telefonüberwachung intensiv durch ihre Geheimdienste.
Sei dir dessen bewusst, dass ein Loch in der Wand offensichtliche Nachteile bringt, besonders, was die Heimlichkeit angeht. Dein Nachbar könnte den Bohrer hören; er oder sie könnte das Loch bemerken; er oder sie könnte den Putz von der Wand auf dem Boden bemerken und misstrauisch werden. Wir beschäftigen uns nun mit einer etwas komplexeren Lauschausrüstung.
Du kannst entweder dein eigenes Abhörgerät bauen oder eines kaufen. Vorgefertigte Modelle sparen dir Zeit, aber können dich mehrere Hundert Euro kosten. Im Gegensatz dazu wird es dich wahrscheinlich unter 20 Euro kosten, dein eigenes Abhörgerät zu bauen, vorausgesetzt, du besitzt einen guten MP3-Player. Ein Stethoskop lässt sich normalerweise für etwa zehn Euro in der örtlichen Apotheke finden. Die Qualitätsunterschiede der Stethoskope werden sich kaum auf das Experiment auswirken.
Stereo-Kopfhörer werden bevorzugt, da sie günstig sind um die 15 Euro aber eine recht gute Klangqualität haben. Das Kabel bekommst du schon sehr günstig, für etwa drei oder vier Euro. Wenn du nicht schon einen besitzt, wird der MP3-Player die teuerste Anschaffung sein.
Die Tätigkeit Abhören bezeichnet das Lauschen an einer Geräuschquelle oder einer Form des Lauschens an einer Daten- oder Telefonverbindung benutzt, diesen Vorgang bezeichnen Fachleute auch als „Ausleiten“ eines Gesprächs. Telekommunikationsüberwachung, im internationalen Sprachgebrauch Lawful Interception Dazu zählen das Abhören von Telefongesprächen und das Mitlesen von E-Mails, Kurzmitteilungen (SMS) und Telefaxen sowie Funkzellenabfrage.
Denk daran, du musst damit aufnehmen können, du wirst also ein aktuelleres Modell benötigen viele alte MP3-Player haben keine Aufnahmefunktion, sie können nur Musik abspielen. Baue die Mikrofone auseinander.
Du musst in der Mitte der Mikrofone einschneiden, um die Verkabelung freizulegen, die Oberteile zu entfernen und die Mikrofone herauszunehmen. Lege dann die freigelegten Mikrofone in die Hörmuscheln des Stethoskops ein. Du solltest 2 Mikrofone und 3,5 mm Verbindungsstück Verkabelung erhalten. Nimm die Hörmuscheln des Stethoskops auseinander und baue sie wieder zusammen.
Diese sollten sich ganz einfach abnehmen lassen. Wirf sie aber nicht weg, denn du brauchst sie noch, um die Mikrofone daran anzubringen. Eine elektrische Bohrmaschine oder ein Schleifapparat können dir die gewünschte Präzision bieten. Bringe die Hörmuscheln wieder am Stethoskop an und lasse den Kleber trocknen. Die durch die Wand übertragenen Geräusche werden nun von den Mikrofonen aufgefangen und verstärkt, an den MP3-Player weitergeleitet und aufgenommen oder gespeichert. Dein Abhörgerät sollte nun funktionsfähig sein. Fange an zu lauschen. Der Umgang mit dem Stethoskop erfordert zunächst etwas Übung.
Wie auch mit einem einfachen Glas musst du erst die richtige Stelle an der Wand finden oder das Aufnehmen üben. Wenn die Fenster oder Wände nicht gerade doppelverglast oder stark isoliert sind, solltest du verstehen können, was auf der anderen Seite gesagt wird. Stelle dir diese Frage: Willst oder musst du wirklich jemanden ausspionieren?
Indem du durch eine Wand hörst, bist du im Begriff, eine andere Person auszuspionieren und ihre Privatsphäre zu verletzen.
Daraus resultieren schwere rechtliche und ethische Probleme. Bevor du loslegst, solltest du dich fragen, ob du das wirklich tun möchtest. Bereits nach einem Jahr im Gebrauch kann sie deutlich abgenommen haben. Dann musst du den Akku selbstverständlich öfters aufladen. Das liegt dann aber nicht an irgendwelcher Abhörsoftware, sondern einfach an deinem alten Akku. Versuche das Telefon vollständig auszuschalten. Falls dir dies nicht gelingt oder du Fehlermeldungen und Ähnliches erhältst, könnte es daran liegen, dass dein Telefon von jemand anderem gesteuert wird.
Achte besonders darauf, ob dein Telefon beim Ausschalten mehr Zeit benötigt als üblich oder ob die Hintergrundbeleuchtung an bleibt, obwohl du das Telefon vollständig ausgeschaltet hast.
Sollte dies auftreten, kann es sich natürlich um eine Wanze handeln. Es könnte aber auch sein, dass ein Fehler an der Hardware oder in der Software vorliegt, der absolut gar nichts mit einer Wanze zu tun hat. Achte auf willkürliche Aktivitäten. Sollte dein Telefon scheinbar unkontrolliert aufleuchten, sich aus- und anschalten oder versuchen, eine App ohne dein Zutun zu installieren, könnte sich jemand in dein Telefon gehackt haben und es nun über eine Wanze steuern. Andererseits passieren solche Dinge auch aufgrund verschiedener Interferenzen während einer Datenübermittlung.
Achte auf ungewöhnliche Textnachrichten. Ein deutliches Anzeichen dafür, dass dein Telefon verwanzt wurde, ist es, wenn du SMS-Textnachrichten erhältst, die aus willkürlichen Abfolgen von Zahlen oder Buchstaben bestehen und von unbekannten Nummern versendet wurden. Wenn diese Programme nicht sonderlich sorgfältig installiert wurden, erscheinen die Nachrichten auf dem Bildschirm. Prüfe deine Telefonrechnung sorgfältig.
Falls dein Datenverbrauch in die Höhe schnellt und du dir sicher bist, dass du dafür nicht verantwortlich bist, dann wurde dein Telefon wahrscheinlich angezapft. Neuere Spähprogramme vermeiden solche Ausschläge, da sie dein übliches Datenvolumen an Online-Server senden und sich im Rahmen dessen bewegen.
Solltest du bereits den Verdacht hegen, dass dein Festnetzanschluss überwacht wird, solltest du sehr sorgfältig deine Wohnung überprüfen. Sollte eine Couch oder ein Schreibtisch ein wenig verrückt sein, könnte das ein Anzeichen dafür sein, dass jemand in deiner Wohnung war. Der Wanzenleger könnte Möbel verrückt haben, um sich so Zugang zu elektrischen Leitungen oder Telefonanschlüssen zu verschaffen.
Von daher ist es wichtig, darauf zu achten. Überprüfe vor allem die Anschlussdosen in der Wand. Manchmal lassen sich daran Spuren erkennen, dass sich jemand daran zu schaffen gemacht hat. Selbst wenn du keine Ahnung hast, wonach du suchen musst, aber überprüfe sie trotzdem einmal.
Vielleicht entdeckst du etwas Auffälliges.
Dasselbe geht dann für deinen Hausanschluss bzw. Achte besonders auf hastig montierte Hardware. Selbst wenn du dir nicht sicher bist, um was es sich dabei handelt, solltest du einen Mechaniker kommen lassen, der sich die Sache anschaut.
Achte bei Hardware darauf, dass die Kästen unversehrt sind und keine Anzeichen dafür liefern, dass sie unfachmännisch aufgebrochen wurden. Zähle Handwerkerfahrzeuge in der Nähe deines Hauses. Falls dir solche Fahrzeuge verdächtig vorkommen, könnte das daran liegen, dass es sich dabei um kein echtes Handwerkerfahrzeug handelt, sondern es von den Leuten genutzt wird, die dich abhören. Verdächtig ist es, wenn niemals Handwerker zu diesen Autos gehen. Um Festnetzanschlüsse mittels einer Wanze abhören zu können, darf man normalerweise nicht weiter als bis Meter entfernt sein.
Normalerweise haben entsprechende Fahrzeuge getönte Scheiben. Sei misstrauisch, wenn plötzlich Handwerker oder Mechaniker vor deiner Tür stehen.