Wenn das Handy zum Spion wird, verrät es weit mehr als Telefonate. Es verändert alles. In der Logik digitaler Systeme sind wir immerzu verdächtig. Ein Selbstversuch.

Das Frühjahr hat sich im Herbst verirrt. Obwohl wir fast November haben, herrschen Temperaturen wie im Mai. Föhnwetter in München. Die Biergärten haben noch auf, Menschen sitzen draußen, bunte Dirndl, T-Shirts, Radfahrer in kurzen Hosen.

An diesem Wochenende besuchen meine Frau und ich unsere älteste Tochter. Sie hat gerade ihr Studium aufgenommen: neue Stadt, eigene Wohnung, große Universität, eigene Verantwortung. Unsere Tochter macht ihre ersten Gehversuche in einem neuen Lebensabschnitt, und meine Frau und ich lernen die schwere Lektion des Loslassens: Kinder werden groß.

Ein ganz normales Handy mit winziger Zusatzsoftware

„Ihr Paket ist angekommen.“ Der Hotelportier händigt mir einen Karton aus. Absender: Syss GmbH Tübingen. Das Experiment kann beginnen. Am Sonntag wollen wir in einer Sendung aufzeigen, was mit dem Abhören eines Handys so alles möglich ist. Die Redaktionsmitarbeiter der ARD-Talkshow „Günter Jauch“ haben mich gebeten mitzumachen, und ich habe, nach einer längeren Abwägung mit meiner Frau, zugesagt. Wir erleben das Wochenende also mit einer gespaltenen Haltung: Der eigentlich geplante familiäre Besuch bei meiner Tochter gerät kurzfristig zu einem Selbstversuch mit einem „infizierten“ Handy.

Das Gerät der Firma Huawei ist ein ganz normales Handy, nur dieses Modell enthält einen Trojaner, eine winzige Zusatzsoftware, mit der sich Daten von außen abgreifen lassen: Ortsangabe, Gespräche, Telefonate, SMS-Nachrichten und sogar alle Fotos, die ich mache. Die Zusatzsoftware könnte schon durch das unachtsame Öffnen eines Mail-Anhangs installiert werden. Ab dann lassen sich damit sogar Gespräche belauschen, denn das Mikrofon des Mobiltelefons kann aus der Ferne eingeschaltet werden, ohne dass der Nutzer es bemerkt.

„Mir ist das etwas unheimlich“, meint meine Frau

Gemeinsam mit der Redaktion und der Syss GmbH habe ich ein klares Prozedere bei meinem Selbstversuch verabredet: Wir alle sind uns einig, dass es hier lediglich um eine Demonstration des technisch Möglichen geht; die Privatsphäre meiner Familie darf nicht verletzt werden.

Ich schalte das Gerät ein, tippe den mitgelieferten Pincode ein, und das Gerät antwortet sogleich mit einem leichten Vibrieren. Auf dem bunten Bildschirm finden sich die üblichen Logos für SMS, Mail oder Kamera. Smartphones sind digitale Alleskönner, die uns auf Schritt und Tritt begleiten. Wie verabredet, rufe ich eine Mitarbeiterin der Firma Syss an. Sie wird gemeinsam mit einem Techniker während des Versuchs die Daten aus der Ferne abgreifen und so ein Profil meiner Aktivitäten erstellen. Es ist wie ein Spiel: Ich werde bestimmte Dinge unternehmen, und die andere Seite muss herausfinden, wohin ich mich bewege oder was ich gerade tue.

„Mir ist das etwas unheimlich“, meint meine Frau. „Die können also jetzt genau hören, was wir hier reden?“ - „Ja, können Sie, jedoch haben wir klar vereinbart, dass du und die Kinder herausgehalten werdet.“ Wir müssen der anderen Seite vertrauen, dass sie sich an die Spielregeln halten. Auf den Internetseiten von Syss findet man einen Ethikkodex, dem sich das Unternehmen verpflichtet hat, und dennoch ist uns beiden nicht wohl dabei. Auch bei diesem Smartphone lässt sich der Akku nicht entfernen, und so kann ich nie sicher sein, ob es wirklich ausgeschaltet ist. Unsere Unterhaltung wird einsilbiger als sonst, meine Frau schweigt.