{"id":20775,"date":"2022-11-28T06:00:22","date_gmt":"2022-11-28T05:00:22","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20775"},"modified":"2022-11-21T09:35:45","modified_gmt":"2022-11-21T08:35:45","slug":"staatstrojaner","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/","title":{"rendered":"Staatstrojaner ## Wie Staatstrojaner funktionieren und ob man sich sch\u00fctzen kann"},"content":{"rendered":"<p><strong>Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich nat\u00fcrlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzm\u00f6glichkeiten gibt.<\/strong><\/p>\n<p>Unter welchen Umst\u00e4nden Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob regul\u00e4re Antivirus-Software sie erkennt, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wenn Vater Staat seine eigenen Gesetze umgeht &#8230;<\/a><\/li>\n<li><a href=\"#zwei\">Staatstrojaner: Rechtliche Grundlagen f\u00fcr den Einsatz<\/a><\/li>\n<li><a href=\"#drei\">Wie funktionieren Staatstrojaner?<\/a><\/li>\n<li><a href=\"#vier\">\u00dcberwachung durch Staatstrojaner auch pr\u00e4ventiv m\u00f6glich<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Staatstrojanern \u2013 ist das m\u00f6glich?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Wenn Vater Staat seine eigenen Gesetze umgeht &#8230;<\/h2>\n<p>Nicht nur der <strong>Geheimdienst<\/strong>, sondern auch das <strong>Bundeskriminalamt<\/strong> und diverse <strong>Landespolizeibeh\u00f6rden<\/strong> sind dazu berechtigt, Staatstrojaner einzusetzen. Dies ist auch ordnungsgem\u00e4\u00df per \u00c4nderungen des Verfassungsschutzgesetzes und Bundespolizeigesetzes beschlossen worden. Dennoch ist und bleibt das Instrument \u2013 wie der Name ja schon sagt \u2013 ein Trojaner. Und wir alle wissen, dass es in der IT-Sicherheit eigentlich genau darum geht, Trojaner aller Art von den Systemen fernzuhalten.<\/p>\n<p>Dar\u00fcber hinaus vermag ein Trojaner, massiv in die <strong>Privatsph\u00e4re<\/strong> und damit auch in die <strong>Grundrechte<\/strong> einzugreifen. Paradox wird es genau an diesem Punkt, denn schlie\u00dflich ist Vater Staat ja eigentlich dazu da, die Grundrechte und pers\u00f6nliche Daten ad\u00e4quat zu sch\u00fctzen. Es stellt sich also die Frage, unter welchen Voraussetzungen staatliche Beh\u00f6rden ihre eigenen Wege abseits der g\u00fcltigen Rechtsprechung oder gar der <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a> beschreiten d\u00fcrfen.<\/p>\n<div id=\"attachment_20797\" style=\"width: 1137px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20797\" class=\"size-full wp-image-20797\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/trojanisches-pferd-staatstrojaner.jpeg\" alt=\"zu sehen ist ein Foto von einem nachgebauten trojanischem Pferd aus Holz. Thema sind Staatstrojaner. Bild: Pexels\/KEMAL HAYIT\" width=\"1127\" height=\"750\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/trojanisches-pferd-staatstrojaner.jpeg 1127w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/trojanisches-pferd-staatstrojaner-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/trojanisches-pferd-staatstrojaner-1024x681.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/trojanisches-pferd-staatstrojaner-768x511.jpeg 768w\" sizes=\"auto, (max-width: 1127px) 100vw, 1127px\" \/><p id=\"caption-attachment-20797\" class=\"wp-caption-text\">Ob Staatstrojaner oder Hacker-Malware: Die Software bleibt unentdeckt. Bild: Pexels\/KEMAL HAYIT<\/p><\/div>\n<h2 id=\"zwei\">Staatstrojaner: Rechtliche Grundlagen f\u00fcr den Einsatz<\/h2>\n<p>Ob staatlicher Trojaner oder Produkt perfider Hacker: Beides ist per Definition zun\u00e4chst einmal nichts anderes als <strong>Schadsoftware<\/strong>, die sich ungefragt Zugang zu einem System verschafft. Und dort dann nat\u00fcrlich auch selbstst\u00e4ndig Aktivit\u00e4ten ausf\u00fchrt wie beispielsweise das Abgreifen von gespeicherten Daten.<\/p>\n<p>Der Unterschied zwischen einem traditionellen Trojaner und einem, der durch den Geheimdienst oder eine Strafverfolgungsbeh\u00f6rde zum Einsatz kommt, ist in erster Instanz juristischer Natur. Vater Staat stehen hier drei Instrumente bzw. Gr\u00fcnde zur Verf\u00fcgung, eine derartige Aktion zu legitimieren:<\/p>\n<ol>\n<li><strong>Onlinedurchsuchung<\/strong><\/li>\n<li><strong>Quellen-Telekommunikations\u00fcberwachung (kurz: Quellen-TK\u00dc)<\/strong><\/li>\n<li><strong>Quellen-Telekommunikations\u00fcberwachung\u00a0 Plus (kurz: Quellen-TK\u00dc-Plus)<\/strong><\/li>\n<\/ol>\n<p>Bei der Onlinedurchsuchung d\u00fcrfen<strong> s\u00e4mtliche Daten des jeweiligen Ger\u00e4ts<\/strong> ausgelesen, analysiert und verwertet werden. Es ist daher das h\u00e4rteste Instrument, das Polizei, BKA und Co. zur Verf\u00fcgung steht. Bei der Quellen-TK\u00dc darf der Trojaner hingegen ausschlie\u00dflich <strong>die aktuelle Telekommunikation<\/strong> abfangen und ggf. entschl\u00fcsseln. Die Quellen-TK\u00dc-Plus geht einen Schritt weiter \u2013 bei ihr d\u00fcrfen sich die Beh\u00f6rden und Dienste auch Zugriff auf die <strong>Kommunikation der Vergangenheit<\/strong> verschaffen.<\/p>\n<div id=\"attachment_19063\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19063\" class=\"size-full wp-image-19063\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\" alt=\"Symbolbild f\u00fcr einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels\/Mati Mango\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-19063\" class=\"wp-caption-text\">Ein Staatstrojaner funktioniert nicht sehr viel anders als sein Hacker-Pendant. Bild: Pexels\/Mati Mango<\/p><\/div>\n<h2 id=\"drei\">Wie funktionieren Staatstrojaner?<\/h2>\n<p>Rein technisch gesehen erst einmal so wie alle anderen Trojaner auch. Das gilt \u00fcbrigens ebenfalls f\u00fcr die drei oben erw\u00e4hnten Varianten, obgleich sie sich hinsichtlich ihrer (gesetzeskonformen) Zwecke unterscheiden. Ob Staats- oder Hacker-Trojaner: Die <strong>Schadsoftware<\/strong> wird auf irgendeine Art und Weise in das gew\u00fcnschte System eingeschleust. Und sobald der Zugang erfolgt ist, kann sie dort Daten durchsuchen, abgreifen und sich erweiterte Berechtigungen verschaffen, die ein ganzheitliches <strong>Auslesen des Ger\u00e4tes<\/strong> erm\u00f6glichen. Ebenfalls m\u00f6glich ist das unbemerkte Einschalten von Mikrofon und Kamera, nach Nachladen zus\u00e4tzlicher Anwendungen oder auch zus\u00e4tzlicher Dateien \u2013 aber das ist selbst f\u00fcr den Staat nicht legal.<\/p>\n<p>Setzt eine <strong>Strafverfolgungsbeh\u00f6rde<\/strong> einen Trojaner ein, muss sie sicherstellen, dass dieser so programmiert ist, dass ausschlie\u00dflich der jeweilige Zweck (also Onlinedurchsuchung, Quellen-TK\u00dc oder Quellen-TK\u00dc-Plus) unterst\u00fctzt wird. Ob das immer der Fall ist, ist seit dem Jahr 2011 nicht mehr fraglich. Der Chaos Computer Club analysierte n\u00e4mlich seinerzeit den Bayerntrojaner (0zapftis) und stellte fest, das dieser auch \u00fcber die oben genannten, nicht autorisierten Funktionen verf\u00fcgte.<\/p>\n<h2 id=\"vier\">\u00dcberwachung durch Staatstrojaner auch pr\u00e4ventiv m\u00f6glich<\/h2>\n<p>Was den Einsatz von Staatstrojanern als solches angeht, gilt sogar, dass eine <strong>pr\u00e4ventive \u00dcberwachung<\/strong> erfolgen darf. Laut Angaben des Innenministeriums handelt es sich aber jedes Jahr um \u201ewenige F\u00e4lle\u201c, bei denen der pr\u00e4ventive Einsatz erfolgt. Das Ziel? Straftaten verhindern oder die Sicherheit des Bundes, Landes oder f\u00fcr Leib und Leben einer oder mehrerer Personen gew\u00e4hrleisten. Grundlage der Pr\u00e4ventiv\u00fcberwachung ist immer ein<strong> begr\u00fcndeter Verdacht<\/strong> bzw. eine <strong>aktive Gefahren-Abwehr<\/strong>. Ist dies durch bisherige Ermittlungen gegeben, d\u00fcrften auch Kontaktpersonen \u00fcberwacht werden.<\/p>\n<p>F\u00fcr die Programmierer ist die rechtssichere Gestaltung durchaus eine Herausforderung. Denn sobald ein <strong>Staatstrojaner<\/strong> mehr tut als das, was er soll, besteht die Gefahr, dass die Beweise vor Gericht ung\u00fcltig sind. In diesem Zusammenhang hat die Bundesregierung auch schon mehrmals daneben gegriffen. Nachdem der Bayerntrojaner abdanken musste, stellte sich auch der Kauf des Trojaners <strong>Finfisher\u00a0<\/strong>als problematisch dar. Es dauerte lange, bis dieser zur Verwendung freigegeben wurde. Ein anderer Staatstrojaner, den das Bundeskriminalamt selbstst\u00e4ndig entwickelte, verf\u00fcgte nur \u00fcber wenige Funktionen, war nicht f\u00fcr Mobilger\u00e4te geeignet und ausschlie\u00dflich f\u00fcr Windows-Systeme programmiert.<\/p>\n<div id=\"attachment_20530\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20530\" class=\"size-full wp-image-20530\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/fast-identiy-online-bei-ios-16-passkeys.jpg\" alt=\"zu sehen ist ein iPhone mit Ladebildschirm beim Starten bei einem Holztisch. Bild: Pexels\/Mateusz Dach. Thema Fast Identity online\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/fast-identiy-online-bei-ios-16-passkeys.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/fast-identiy-online-bei-ios-16-passkeys-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20530\" class=\"wp-caption-text\">Smartphones lassen sich ebenso \u00fcberwachen wie PCs, Server und Notebooks. Bild: Pexels\/Mateusz Dach<\/p><\/div>\n<h2 id=\"fuenf\">Schutz vor Staatstrojanern \u2013 ist das m\u00f6glich?<\/h2>\n<p>Grunds\u00e4tzlich kann man sich vor Staatstrojanern genau so gut oder schlecht sch\u00fctzen wie vor allen anderen Trojanern auch. Denn die Methoden, mit denen sich die staatlichen Beh\u00f6rden Zugriff verschaffen, sind die gleichen: Sie nutzen beispielweise bekannte <strong>Sicherheitsl\u00fccken<\/strong> aus, starten <a href=\"https:\/\/it-service.network\/it-lexikon\/brute-force\" target=\"_blank\" rel=\"noopener\">Brute-Force-Attacken<\/a>, betreiben <strong>Phishing<\/strong> oder <a href=\"https:\/\/it-service.network\/it-lexikon\/social-engineering\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a>.<\/p>\n<p>Es gibt nur zwei weitere Wege, die \u201enormalen Hackern\u201c im Gegensatz zum Staat nicht offen stehen:<\/p>\n<ul>\n<li>Das Einspielen des Trojaners w\u00e4hrend einer kurzfristigen <strong>Beschlagnahme<\/strong>, <strong>Polizei- oder<\/strong> <strong>Zollkontrolle<\/strong><\/li>\n<li>Die <strong>Zusammenarbeit mit Providern<\/strong>, die durch eine Anpassung des Verfassungsschutzrechts dazu verpflichtet sind, im Bedarfsfall bei der Installation des Staatstrojaners zu helfen<\/li>\n<\/ul>\n<p>Gegen Letzteres kann die Nutzung eines <a href=\"https:\/\/it-service.network\/it-lexikon\/vpn\" target=\"_blank\" rel=\"noopener\">VPNs<\/a> helfen, weil dabei eine Verschl\u00fcsselung der Verbindung zwischen Server und Ger\u00e4t erfolgt. Was am Ende des Tages aber am besten vor Staatstrojanern sch\u00fctzt, ist (mit einem Augenzwinkern): Die Vermeidung illegaler Aktivit\u00e4ten.<\/p>\n<p>Ansonsten stehen Ihnen unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> zur Verf\u00fcgung. Mittels vielf\u00e4ltiger <strong>IT-Sicherheitsma\u00dfnahmen<\/strong> wie beispielsweise einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\" target=\"_blank\" rel=\"noopener\">Antivirus-<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener\">Firewall<\/a>&#8211; und <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener\">Patch-Management<\/a>, stellen unsere erfahrenen IT-Dienstleister alle Weichen daf\u00fcr, dass Ihre Systeme und Netzwerke trojanerfrei bleiben.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.golem.de\/news\/ueberwachung-was-hilft-gegen-den-staatstrojaner-2107-157862.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/bundestag-genehmigt-staatstrojaner-fuer-alle-a-d01006d4-a530-41c9-ad69-21a3990acfa8\" target=\"_blank\" rel=\"noopener\">Spiegel<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich nat\u00fcrlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzm\u00f6glichkeiten gibt. Unter welchen Umst\u00e4nden Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob regul\u00e4re Antivirus-Software sie erkennt, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20796,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,969,937],"class_list":["post-20775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-gesetze","tag-trojaner"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann<\/title>\n<meta name=\"description\" content=\"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann\" \/>\n<meta property=\"og:description\" content=\"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-28T05:00:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/\",\"name\":\"Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg\",\"datePublished\":\"2022-11-28T05:00:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg\",\"width\":720,\"height\":540,\"caption\":\"Staatstrojaner funktionieren so wie klassische Schadsoftware. Bild: Pexels\/Ingo Joseph\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Staatstrojaner ## Wie Staatstrojaner funktionieren und ob man sich sch\u00fctzen kann\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann","description":"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann","og_description":"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern","og_url":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-11-28T05:00:22+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/","url":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/","name":"Staatstrojaner \u2013 wie sie funktionieren, ob man sich sch\u00fctzen kann","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg","datePublished":"2022-11-28T05:00:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Durch Staatstrojaner hebeln Beh\u00f6rden die Grundrechte aus: \u2713 Funktionsweise \u2713 Einsatz \u2713 Rechtliche Grundlagen \u2713 Schutz vor Staatstrojanern","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/staatstrojaner.jpg","width":720,"height":540,"caption":"Staatstrojaner funktionieren so wie klassische Schadsoftware. Bild: Pexels\/Ingo Joseph"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/11\/28\/staatstrojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Staatstrojaner ## Wie Staatstrojaner funktionieren und ob man sich sch\u00fctzen kann"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20775"}],"version-history":[{"count":23,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20775\/revisions"}],"predecessor-version":[{"id":20858,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20775\/revisions\/20858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20796"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}