Illegale Überwachung

Stalkerware gefährdet Privatsphäre

| Autor / Redakteur: Helge Husemann / Peter Schmitz

Stalkerware-Apps werden oft als Werkzeug für Eltern beworben, um die Aktivitäten ihrer Kinder zu überwachen, sie werden aber häufig zur illegalen Überwachung missbraucht.
Stalkerware-Apps werden oft als Werkzeug für Eltern beworben, um die Aktivitäten ihrer Kinder zu überwachen, sie werden aber häufig zur illegalen Überwachung missbraucht. (© Marcel Poncu - stock.adobe.com)

Stalkerware, sogenannte Spionage-Software, ist in der heutigen Zeit keine Seltenheit mehr und spielt oft auch im Zuge von häuslicher Gewalt eine Rolle. Es gibt aber verschiedene Maßnahmen, um sich gezielt vor den hinter den Kulissen laufenden Überwachungs­anwendungen zu schützen und die gefährliche Software zu identifizieren.

Die Möglichkeiten der Angreifer über den Einsatz von Stalkerware zu relevanten Informationen zu gelangen sind gewaltig: Stalkerware kann Standorte ahnungsloser Opfer verfolgen, Telefonanrufe aufzeichnen, Zugriff zu Textnachrichten und E-Mails erhalten, in lokal gespeicherten Fotos und Videos eindringen und durch Webbrowsing-Aktivitäten stöbern, während die Software für den User unentdeckt bleibt.

Obwohl diese Apps oft und schamlos als Werkzeug für Eltern beworben werden, um die Aktivitäten ihrer Kinder zu überwachen, werden sie häufig missbraucht. Dies ist eigentlich keine überraschende Erkenntnis, denn Stalkerware befasst sich mit dem digitalen Leben eines Opfers und gibt missbrauchenden Partner das, wonach sie sich sehnen: Kontrolle.

Helge Husemann, Sicherheitsexperte bei Malwarebytes, sorgt sich um die Entwicklung rund um Stalkerware: „Gerade wir als Sicherheitsexperten müssen den Menschen zuverlässigen Schutz und Hilfestellungen gegenüber Cyberangriffen an die Hand geben – gerade im Hinblick auf die steigende Verwendung von Stalkerware. Denn die Privatsphäre der Menschen sehen wir zunehmend durch Stalkerware gefährdet. Dafür müssen wir intelligente Lösungen finden.“

Sicherheitsunternehmen nehmen sich jedoch dieser Herausforderung an und bieten entsprechende Lösungsansätze. Wie kann Stalkerware im ersten Schritt gefunden werden?

Identifikation von Stalkerware ist nicht immer leicht

Stalkerware ist für die Opfer schwer zu identifizieren und jeder Versuch, sie zu finden, könnte von der Stalkerware selbst registriert werden. Laut einer FBI-Untersuchung, die zu einer gerichtlich angeordneten Abschaltung der Stalkerware-App StealthGenie führte, laufen heute bereits bei den Usern unzählige Stalkerware-Apps im Hintergrund.

In einer weiteren Studie hat kürzlich CitizenLab, eine Forschungseinrichtung an der University of Toronto, die nicht zu unterschätzenden Schäden von Stalkerware analysiert. Die Forscher untersuchten dabei insgesamt acht Apps, die in den USA, Kanada und Australien für Stalkerware verwendet wurden: FlexiSpy, Highster Mobile, Hoverwatch, Mobistealth, mSpy, TeenSafe, TheTruthSpy und Cerberus.

Auch das Malwarebytes Labs analysiert das Thema Stalkerware intensiv und fand erst kürzlich heraus, dass einige technische Symptome, wie eine schnell verbrauchende Akkulaufzeit, erhöhte Datennutzung und längere Reaktionszeit, auf die betrügerische Software hinweisen. Symptome alleine reichen allein jedoch für den Beweis von Stalkerware nicht aus.

Erica Olsen, Direktorin des Sicherheitsnetzprojekts für das Nationale Netzwerk zur Beendigung häuslicher Gewalt, sagte, dass ihre Organisation immer wieder Geschichten von Opfern häuslichen Misshandlungen hört, die davon berichten, dass ihre Partner von Telefonaten, SMS-Gesprächen, E-Mails und sogar besuchten Orten wissen: „Betroffene können zwar zur Polizei gehen und sagen: "Mein Ex weiß von den SMS, die ich geschickt habe, und ich weiß nicht, woher er das weiß", sagte Olsen. Aber, sagte sie, diese Anzeichen reichen noch lange nicht aus, um den Einsatz von Stalkerware nachzuweisen.

Hinweise lassen auf den Einsatz von Stalkerware schließen

Bei der Überprüfung, ob es sich tatsächlich um Stalkerware handelt, sollten die Opfer mehrere Faktoren entsprechend bewerten:

  • Hat der missbrauchende Partner physischen Zugang zu dem betroffenen Gerät?
  • Kennt der missbrauchende Partner das Passwort, um ein Gerät freizuschalten?
  • Kann der missbrauchende Partner die Anrufprotokolle auf seinem Gerät einsehen und erfahren, wer angerufen wurde, wie oft und für wie lange?
  • Kennt der missbrauchende Partner möglicherweise den Inhalt von Telefonaten?
  • Wissen die Opfer von häuslichem Missbrauch, die ihrem Täter physisch entkommen sind, immer noch von kürzlich aufgenommenen Fotos, besuchten Orten und allen Informationen, die typischerweise hinter einem Konto- oder Gerätepasscode gesperrt sind?

Die folgenden Lösungsansätze stellen keine Garantie dar, um Stalkerware auf einem Gerät zu finden. Aber bieten durchaus nützliche Hilfestellungen, die die Opfer nutzen können, um sich vor Stalkerware und vor eventuellen verbundenen Erpressungsversuchen der Kriminellen zu schützen.

Bestimmung des Sicherheitsniveaus

Zentral für den Schutz vor Stalkerware ist immer die Bestimmung des eigenen Sicherheitsniveaus. Es ist entscheidend zunächst festzustellen, was für den Einzelnen Sicherheit bedeutet. Was in diesem Prozess entdeckt wird, kann sich auf weitere Schritte auswirken, die unternommen werden, um sich entsprechend vor Stalkerware zu schützen. Dabei sollte das Bewusstsein vorhanden sein, dass alle Tätigkeiten auf dem Gerät aufgezeichnet und überwacht werden könnten. Das bedeutet, dass die Webbrowsing-Aktivitäten, Textnachrichten oder E-Mails keineswegs privat sein könnten.

Und auch Unternehmen geraten immer mehr in die Mittelpunkt von Stalkerware-Angriffen. Aktuell nutzen hier die Angreifer einen Umweg, um hohe Sicherheitsbarrieren zu umgehen: „Aktuell sehen wir gerade bei Unternehmen, dass Cyberkriminelle über sogenanntes Island Hopping versuchen Stalkerware zu verbreiten. Es werden nicht mehr die Hauptunternehmen direkt, sondern Partner oder verbundene kleinere Unternehmen, die vielleicht nicht so starke Sicherheitssysteme vorweisen, angegriffen“, so David Ruiz von Malwarebytes.

Wissen über Berechtigungen von installierten Apps

Täter wissen oft ganz genau, welche Apps sich auf Geräten zu einem bestimmten Zeitpunkt befinden. Deshalb sollte immer genau im Blick gehalten werden, welche Apps installiert sind und welche Berechtigungen entsprechend gegeben sind.

Mit der Verwendung von Stalkerware, die auf den mobilen Geräten des Opfers installiert ist, sind Täter in der Lage, ihre Opfer aus der Ferne zu belauschen und noch beängstigender, sie mit GPS zu verfolgen. Und tatsächlich wurden erstaunliche 85 Prozent der Opfer laut eines aktuellen Berichtes des National Public Radio (NPR), die 72 Opfer von häuslicher Gewalt befragten, per GPS verfolgt.

Shaena Spoor, Programmassistentin bei W.O.M.A.N. Inc., sieht beispielsweise in der gerade bei jungen Leuten stark frequentierten App Snapchat Gefahren: „Wir hatten einige Bedenken mit Snap Maps", sagte Spoor über die 2017 eingeführte Snapchat-Funktion, mit der Benutzer die Standorte ihrer Freunde einsehen konnten. Jeder Benutzer, der zugestimmt hat, seinen Standort zu teilen, hat seinen Standort mit jeder App-Nutzung für die Community aktualisiert. "Für einige Leute war überhaupt nicht klar, dass der Ortungsdienst eingeschaltet war", sagte Spoor. "Und auch wenn du die App nicht oft benutzt, wirst du trotzdem auf der Karte angezeigt und bist praktisch super leicht auffindbar."

Tipps für mehr Schutz vor Stalkerware

Wie so oft, hilft ein regelmäßiges Update von Passwörtern und Online-Konto-Logins, um sich vor Stalkerware zu schützen. Zu empfehlen ist zudem das Zurücksetzen auf Werkseinstellungen. Generell ist es wichtig, Updates&Co. bei Verdacht immer von einem sicheren Gerät auszuführen und niemals auf dem verdächtigen Gerät. Dabei sollte auch auf leicht identifizierbare Informationen verzichtet werden.

Gerade Unternehmen sollten auch strenge Zugriffskontrollen auf unternehmenseigenen Geräten und umfassende Richtlinien zur akzeptablen Verwendung für Endbenutzergeräte implementieren. Außerdem sollten Geräte mit Jailbreak und „gerootete“ Geräte ausgeschlossen werden. Denn durch Stalkerware können sensible firmeneigene Daten in die falsche Hände geraten, ohne dass es die betroffenen Angestellten mitbekommen.

Chris Cox, Gründer der Operation Safe Escape, warnt außerdem davor, Stalkerware über ein neues Gerät zu löschen. Auf diesem Wege könnte sich eine „neue“ Schwachstelle für Angreifer auftun. Hilfreich ist auch immer, sich entsprechende Unterstützung von Experten zu holen. Sicherheitsunternehmen wie Malwarebytes bieten Anti-Malware-Programme, um Stalkerware-Anwendungen zu erkennen und zu entfernen. Doch vollumfassenden Schutz kann es nicht geben, deshalb sollte aufmerksam darauf geachtet werden, ob Hinweise auf ein Einsatz Stalkerware vorhanden sind. Damit in Zukunft die User besser vor Stalkerware geschützt werden und die Privatsphäre gewahrt werden kann.

Über den Autor: Helge Husemann ist Channel Director DACH bei MalwareBytes.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46292237 / Malware)