🌻<p><a href="https://digitalcourage.social/tags/Passwort" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Passwort</span></a> - der <a href="https://digitalcourage.social/tags/Podcast" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Podcast</span></a> von <a href="https://digitalcourage.social/tags/Heise" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Heise</span></a> security: Smartphonedurchsuchung wider Willen</p><p>In dieser Folge geht es wieder um Staaten, die ihre <a href="https://digitalcourage.social/tags/B%C3%BCrger" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Bürger</span></a> bespitzeln.</p><p> Diesmal allerdings nicht durch <a href="https://digitalcourage.social/tags/Spyware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Spyware</span></a> (siehe Folge 25) sondern mittels spezieller Geräte, die möglichst viele Daten auch von gesperrten Telefonen extrahieren. Im Podcast ist Viktor <a href="https://digitalcourage.social/tags/Schl%C3%BCter" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Schlüter</span></a> zu Gast, der bei Reporter ohne Grenzen das Digital Security Lab leitet.</p><p> Er kennt sich bestens mit solchen <a href="https://digitalcourage.social/tags/Smartphone" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Smartphone</span></a>-<a href="https://digitalcourage.social/tags/Durchsuchungen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Durchsuchungen</span></a> aus, die immer wieder auch illegitim eingesetzt werden und sich beispielsweise gegen <a href="https://digitalcourage.social/tags/Journalisten" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Journalisten</span></a> richten. <br>Zusammen mit Viktor sehen sich Christopher und Sylvester an, wie solche Durchsuchungen funktionieren, wer solche Geräte herstellt, wer sie einsetzt und wie man sich davor schützen kann.</p><p>Webseite der Episode:<br> <a href="https://passwort.podigee.io/28-smartphonedurchsuchung-wider-willen" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">passwort.podigee.io/28-smartph</span><span class="invisible">onedurchsuchung-wider-willen</span></a></p><p>Mediendatei:<br> <a href="https://audio.podigee-cdn.net/1841511-m-be45e849c3562821a5aff91df0bb30d6.mp3?source=feed" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">audio.podigee-cdn.net/1841511-</span><span class="invisible">m-be45e849c3562821a5aff91df0bb30d6.mp3?source=feed</span></a></p>