Stalkerware begrijpen

Stalkerware krijgt steeds meer media-aandacht, maar wat is het eigenlijk? We hebben getest hoe enkele van de best aanbevolen apps voor het bijhouden van echtgenoten werken, zodat u dat niet hoeft te doen.

(Laura Kankaala) (14 december 2020)

Mede-auteur van en de rest van OUTRCH .

Foto: Jay Mantri

Stalkerware is een modern fenomeen dat het resultaat is van het idee dat privacy van anderen is iets dat vrijelijk kan worden geschonden. Stalkerware wordt soms spyware, kindermonitors of antidiefstalsoftware genoemd, maar uiteindelijk worden ze gebruikt in een complexe dynamiek van relaties. In veel gevallen bestaat er een dreiging van lichamelijk of geestelijk geweld. Zoals de naam al doet vermoeden, is het belangrijkste doel van stalkerware het bijhouden van gegevens, activiteiten en de locatie van het apparaat waarop het is geïnstalleerd.

Er zijn tal van opties als het gaat om de selectie van stalkerware. Gewoon een simpele Google-zoekopdracht naar “hoe kan ik de telefoon van mijn man / vrouw / kind volgen” levert een overweldigende hoeveelheid resultaten op. In dit bericht willen we wat licht werpen op de praktische middelen en manieren waarop deze apps werken.

Afbeelding: Stalkerware is een populair onderwerp op internet

We hebben stalkerware-apps getest die geen root op Android of jailbreak op iOS nodig hadden om elk inherent beveiligingsmechanisme te omzeilen in het apparaat. We hadden fysieke, ongewijzigde Android- en iOS-testapparaten, naast geëmuleerde Android-apparaten.

Terwijl we ons dieper in de wereld van het stalken van partners waagden, leerden we enkele lessen die we met eindgebruikers willen delen: de informatiebeveiliging community en iedereen die digitale stalking vermoedt of ermee worstelt.

Stalkerware-installatie

Er zijn grofweg twee manieren waarop smartphonegerelateerde stalkerware werkt.

Ten eerste zijn er apps die kunnen worden gedownload van officiële app-stores of sideload op het apparaat – het laatste geldt vooral voor Android.

Ten tweede lijken vooral iOS-gerelateerde stalkerware soms afhankelijk te zijn van iCloud-toegang. Dit betekent dat er mogelijk geen applicatie naar het apparaat is gedownload, maar de toegang is uitsluitend afhankelijk van de kennis van de iCloud-inloggegevens van het slachtoffer. Dit betekent dat men gegevens waarvan een back-up is gemaakt vanaf de telefoon kan volgen zonder fysiek toegang tot de telefoon te hebben.

Een succesvolle installatie van een stalkerware-app op Android duurt maximaal vijf minuten.

Afbeelding: voorbeeld van een geïnstalleerde en verborgen stalkerware-app

Als een apparaat onbeheerd wordt achtergelaten en de dader het kan ontgrendelen, kan de app op het apparaat worden geïnstalleerd en verborgen.

Smartphones stellen interne APIs beschikbaar om toegang te krijgen tot functies die wereldwijd beschikbaar zijn op het apparaat. Dit zijn functies zoals locatie, oproepen en sms-berichten die toegankelijk zijn voor andere toepassingen door toestemming te vragen tijdens de eerste installatie.

Dit betekent dat de dader toestemming moet geven op het apparaat om toegang te krijgen tot apparaatfuncties in de achtergrond voor toegang tot gevoelige gegevens en bewerkingen.

Afbeelding: verzoeken om stalkerware-toestemming

Android-versies tot 10 hebben slechts één keer app-machtigingen nodig om permanent te worden ingesteld, waarna de app stil op de achtergrond kan draaien zonder de gebruiker iets te vragen, zelfs na het opnieuw opstarten van de apparaat. Traditioneel is iOS restrictiever als het gaat om het toestemmingsmodel en daarom lijkt het erop dat de trend meer is om toegang te krijgen tot de iCloud-inloggegevens van het slachtoffer om toegang te krijgen tot gevoelige gegevens.

Externe toegang tot de gevoelige gegevens van het slachtoffer

Na het instellen van de stalkerware, fysiek op het apparaat of door gebruik te maken van iCloud, heeft de dader op afstand toegang tot de gegevens van het slachtoffer zonder fysieke toegang tot het apparaat. Welnu, er was een stalkerwaretool die toegang had tot back-ups vanaf de iPhone terwijl deze fysiek was aangesloten op een computer … een prestatie die zelfs zonder een extra app zou kunnen worden bereikt.

De gegevens van het slachtoffer zijn toegankelijk via een andere app of meer meestal een website, waar een portaal een feed of lijst met gegevens van slachtoffers weergeeft.

Afbeelding: voorbeeld van externe toegang tot apparaat

De meeste Android-stalkerwaretoepassingen communiceren gegevens alleen naar buiten, dwzhet verzenden van vastgelegde gegevens van het apparaat naar de stalkerwareprovider voor weergave op het webdashboard. Er zijn echter ook toepassingen die afstandsbedieningsfuncties bieden om bijv. opname van camera, microfoon of zelfs het verzenden van berichten voor weergave op de telefoon.

Standaard zijn smartphones die niet zijn geroot (Android) of gejailbreakte (iOS) sandbox-applicaties op een zodanige manier dat ze werken in hun eigen naamruimten. Dit betekent dat logische isolatie andere applicaties beschermt tegen directe toegang tot de bewerkingen van een andere applicatie.

Marketinggimmicks

Over het algemeen hekelt de stalkerware-industrie privacy en promoot ze een kijk op de wereld waarin ons digitale privéleven niet zo privé is en het is oké om digitale grenzen te overschrijden.

Eerste dingen eerst – stalkerware is geen term die wordt gebruikt door de industrie die stalkerwarediensten aanbiedt. Ze gaan meestal door zichzelf te bestempelen als mobiele trackers of monitors.

Bij stalkerware draait het veel om hype en marketing, vaak met moderne en visueel aantrekkelijke websites met een professionele en positieve draai aan de aangeboden diensten. Een typische stalkerware-hustler belooft een kleurrijke reeks dingen die al dan niet echt werken op het apparaat. Deze beloften omvatten toegang tot sociale media-apps, afbeeldingen, browsegeschiedenis, geolocatie en andere mogelijk onthullende informatie op het apparaat.

Over het algemeen hekelt de stalkerware-industrie privacy en promoot een beeld van de wereld waarin ons digitale privéleven is niet zo privé en het is oké om digitale grenzen te overschrijden. Dit is een moeilijk concept, vooral in het huidige tijdperk van connectiviteit, waarin er standaard steeds meer van ons wordt verwacht dat we onze levens online blootstellen.

We hebben ook gemerkt dat in sommige gevallen stalkerware-apps een white-label lijken te hebben. Dit betekent dat de kernfunctionaliteit van de app of sommige delen ervan doorverkocht worden en de koper zijn eigen logos op de applicatie plaatst zonder het zware werk te hoeven doen van het ontwikkelen van de eigenlijke app of de back-end dashboardfunctionaliteiten ervan. Dit maakt het mogelijk dat in wezen hetzelfde product vaker wordt weergegeven in de zoekresultaten, en dat het hun marketing richt op specifieke trackingdoeleinden en prijsniveaus.

We hebben gemerkt dat de beloofde functies meer klopten vaak voor Android-apps dan voor iOS. De iOS-applicaties die we hebben getest, waren in sommige gevallen niet eens zo goed om geolocatie bij te houden.

Privacy voor gestalkten

Foto: Eén idee LLC van StockSnap

Stalkerware-apps worden door hun ontwerp gebruikt om toegang tot het type persoonlijke informatie dat geclassificeerde persoonlijke gevoelige informatie is. Het is in sommige landen illegaal om persoonlijke informatie van een andere persoon te verzamelen zonder hun uitdrukkelijke toestemming en medeweten , zowel voor bedrijven als voor eindgebruikers. De wetten zijn misschien verschillend voor bedrijven en mensen, afhankelijk van waar de stalking plaatsvindt. Het kan echter niet genoeg worden onderstreept dat het verzamelen van gevoelige informatie over iemand zonder hun uitdrukkelijke toestemming gelijk staat aan hem naar huis volgen en elke beweging fysiek volgen.

Een zeer ernstige bezorgdheid over de privacy die verder gaat dan de dader die toegang krijgt tot heimelijk vastgelegde gegevens en persoonlijke informatie van het slachtoffer zonder toestemming is dat de gegevens worden opgeslagen op de servers van de servers van de stalkerware-providers. In een recent onderzoek werd de communicatie van veel populaire stalkerware-apps gevolgd en de IP-adressen leiden er vaak toe dat cloud-gebaseerde providers in de Verenigde Staten een nauwkeurigere tracking bemoeilijken .

Sommige van de meer privacybewuste apps geven de controlerende partij geen directe toegang tot berichten of afbeeldingen, maar gebruiken geautomatiseerde manieren om ongepaste afbeeldingen te detecteren en ongepast surfen op internet te blokkeren. Deze minder opdringerige apps worden soms gebruikt om apparaten van kinderen in de gaten te houden, maar kunnen ook dienen als middel om een ​​significante ander te stalken.

Waar het naartoe gaat

Google heeft verklaard dat apps met stalkerware-achtig gedrag zullen worden geweerd uit Play Store en de de nieuwste versie van Android (Android 11) bevat verbeterde beveiligingsfuncties die meer gedetailleerde controle bieden over machtigingen voor apps die op het apparaat worden uitgevoerd, evenals het opnieuw instellen van machtigingen voor ongebruikte apps.

Hoewel dit goede verbeteringen zijn, zullen er in de komende jaren apparaten zijn met oudere versies van het besturingssysteem, aangezien maar weinig apparaatfabrikanten zich inzetten voor grote software-upgrades jaren na de lancering van een apparaat.

In dit opzicht kunnen dingen echter ook langzaam verbeteren, zoals bijv Samsung, een van de grootste fabrikanten van Android-apparaten, heeft zich gecommitteerd aan drie belangrijke OS-updates voor veel van de nieuwste reeks apparaten.

Hoe stalkerware te vermijden en wat te doen als u stalkerware op uw apparaat vermoedt?

In termen van preventie is het een goede eerste verdedigingslinie om uw apparaat uit handen van anderen te houden. Dit omvat het gebruik van een soort mechanisme om het apparaat te ontgrendelen, zoals een pincode, patroon of vingerafdruk. Omdat het slechts ongeveer 5 minuten duurt om stalkerware te installeren en te verbergen op een apparaat met een vergrendeld apparaat, kunnen dergelijke scenarios worden voorkomen.

Tijdens het testen van verschillende populaire stalkerware zijn we geen software op Android tegengekomen die op afstand toegang verlenen tot apparaatinformatie, zonder eerst fysieke toegang tot het apparaat te hebben om de daadwerkelijke applicatie te installeren.

Voor iOS-gebruikers is de meest kritische preventiestrategie om uw iCloud-inloggegevens veilig te houden en alleen bij u bekend, aangezien de meeste stalkerware werkte volgens het principe van externe toegang door toegang te krijgen tot het iCloud-account van het slachtoffer en de gegevens die daarin zijn opgeslagen.

Je apparaten up-to-date houden met de nieuwste systeemupdates is ook iets dat niet kan worden vergeten, wordt het gebruik van apparaten die geen systeemupdates of beveiligingspatches meer ontvangen niet aanbevolen.

Als u vermoedt dat u stalkerware op uw apparaat heeft, voert u een fabrieksreset uit en wijzigt u uw accountreferenties in beide ur systeemaccount en apparaatvergrendelingsmechanisme is nooit een slecht idee. Outreach heeft een gratis en toegankelijke gids gepubliceerd voor iedereen die vermoedt dat er stalkerware of andere vormen van cyberstalking in hun leven zijn geweest.

Stalkerware is een katachtige geweest. en-muisspel tussen ontwikkelaars van besturingssystemen voor mobiele apparaten en softwareontwikkelaars van toepassingen die gebruikmaken van zwakke punten en mazen in de beveiligings- en privacyfuncties van de apparaten. Als zodanig loopt elke gedetailleerde stapsgewijze handleiding het risico snel verouderd te raken wanneer er nieuwe manieren worden gebruikt om geïnstalleerde software te verbergen.