![Ein Passwort wird auf einem Laptop über die Tastatur eingegeben. Die Hände auf der Tastatur tragen schwarze Stulpen. Auf dem Monitor sind die Worte "Enter Password" zu lesen. Im Hintergrund erkennt man verschwommen weitere Bildschirme. Ein Passwort wird auf einem Laptop über die Tastatur eingegeben. Die Hände auf der Tastatur tragen schwarze Stulpen. Auf dem Monitor sind die Worte "Enter Password" zu lesen. Im Hintergrund erkennt man verschwommen weitere Bildschirme.](https://bilder.deutschlandfunk.de/FI/LE/_4/15/FILE_415277f235cb7a83c982cf84b35f9baf/51456454-jpg-100-1920x1080.jpg)
Das komplette Gespräch können Sie im Audio-Archiv nachhören.
Interview mit Peter Laackmann und Markus Janke zu Hardware-Trojanern
Was sich hinter einem Trojaner verbirgt – das kann man seit der Debatte um den Staatstrojaner fast schon als Allgemeinwissen bezeichnen. Doch die Computerschädlinge tauchen nicht nur in Form von Software auf, die zu Spionagezwecken auf fremden Rechnern installiert wird. Auch Hardware-Trojaner verbreiten sich immer mehr. Dabei wird schon bei der Herstellung von Elektronikchips manipuliert: Zusätzliche Leiterbahnen und Logikfunktionen werden beim Chipdesign in die elektronische Schaltung geschmuggelt, um später einmal Kreditkarten-Chips, elektronische Ausweise oder Netzwerkhardware illegal anzapfen zu können. Wie solche Hardware-Manipulationen genau aussehen und was Hersteller dagegen unternehmen können, das erklären Peter Laackmann und Markus Janke.