Stalkerware verstehen

Stalkerware erhält mehr Medienberichterstattung, aber was ist das eigentlich? Wir haben getestet, wie einige der am häufigsten empfohlenen Apps zur Verfolgung von Ehepartnern funktionieren, damit Sie dies nicht tun müssen.

(Laura Kankaala) (14. Dezember 2020)

Co-Autor von und der Rest von OUTRCH .

Foto: Jay Mantri

Stalkerware ist ein modernes Phänomen, das den Höhepunkt einer Idee darstellt, die die Privatsphäre anderer schützt ist etwas, das frei verletzt werden kann. Stalkerware kann manchmal als Spyware, Kindermonitore oder Diebstahlsoftware bezeichnet werden, wird aber letztendlich in komplexen Beziehungsdynamiken eingesetzt. In vielen Fällen besteht die Gefahr körperlicher oder geistiger Gewalt. Wie der Name schon sagt, besteht der Hauptzweck von Stalkerware darin, Daten, Aktivitäten und den Standort des Geräts zu verfolgen, auf dem es installiert ist.

Bei der Auswahl der Stalkerware stehen zahlreiche Optionen zur Verfügung. Nur eine einfache Google-Suche nach „Wie kann ich das Telefon meines Mannes / meiner Frau / meines Kindes verfolgen?“ Erzielt eine überwältigende Anzahl von Ergebnissen. In diesem Beitrag möchten wir etwas Licht auf die praktischen Mittel und Funktionsweisen dieser Apps werfen.

Bild: Stalkerware ist ein heißes Thema im Internet

Wir haben Stalkerware-Apps getestet, für die kein Root unter Android oder Jailbreak unter iOS erforderlich war, um einen inhärenten Sicherheitsmechanismus zu umgehen im Gerät. Wir hatten physische, unveränderte Android- und iOS-Testgeräte sowie emulierte Android-Geräte.

Als wir uns tiefer in die Welt des Ehegatten-Stalkings wagten, lernten wir einige Lektionen, die wir mit Endbenutzern teilen möchten, die Informationssicherheit Community und alle, die Verdacht auf digitales Stalking haben oder mit diesem zu kämpfen haben.

Installation von Stalkerware

Es gibt ungefähr zwei Möglichkeiten, wie Smartphone-bezogene Stalkerware funktioniert.

Erstens gibt es Apps, die entweder aus offiziellen Anwendungsgeschäften heruntergeladen oder auf das Gerät geladen werden können – letzteres gilt insbesondere für Android. P. >

Zweitens scheinen insbesondere iOS-bezogene Stalkerware manchmal auf den iCloud-Zugriff angewiesen zu sein. Dies bedeutet, dass möglicherweise keine Anwendung auf das Gerät heruntergeladen wurde. Der Zugriff hängt jedoch ausschließlich von der Kenntnis der iCloud-Anmeldeinformationen des Opfers ab. Dies bedeutet, dass vom Telefon gesicherte Daten überwacht werden können, ohne physisch auf das Telefon zuzugreifen.

Eine erfolgreiche Installation einer Stalkerware-App unter Android dauert bis zu fünf Minuten.

Bild: Beispiel einer installierten und versteckten Stalkerware-App

Wenn ein Gerät unbeaufsichtigt bleibt und der Täter es entsperren kann, kann die App auf dem Gerät installiert und ausgeblendet werden.

Smartphones stellen interne APIs für den Zugriff auf Funktionen bereit, die global auf dem Gerät verfügbar sind. Hierbei handelt es sich um Funktionen wie Standort, Anrufe und Textnachrichten, auf die andere Anwendungen zugreifen können, indem sie während der Ersteinrichtung Berechtigungen anfordern.

Dies bedeutet, dass der Täter Berechtigungen für das Gerät zulassen muss, um auf Gerätefunktionen im Internet zuzugreifen Hintergrund für den Zugriff auf vertrauliche Daten und Vorgänge.

Bild: Stalkerware-Berechtigungsanforderungen

Für Android-Versionen bis 10 müssen die App-Berechtigungen nur einmal erteilt werden, um dauerhaft festgelegt zu werden. Danach kann die App im Hintergrund ruhig ausgeführt werden, ohne dass der Benutzer auch nach dem Neustart des Geräts etwas dazu auffordert Gerät. Traditionell ist iOS in Bezug auf das Berechtigungsmodell restriktiver, und daher scheint der Trend eher zum Zugriff auf die iCloud-Anmeldeinformationen des Opfers zu gehen, um Zugriff auf vertrauliche Daten zu erhalten.

Fernzugriff auf die sensiblen Daten des Opfers

Nach dem Einrichten der Stalkerware, entweder physisch auf dem Gerät oder mithilfe von iCloud, kann der Täter ohne Fernzugriff auf die Daten des Opfers zugreifen physischer Zugriff auf das Gerät. Nun, es gab ein Stalkerware-Tool, das auf Backups vom iPhone zugegriffen hat, als es physisch mit einem Computer verbunden war… eine Leistung, die auch ohne eine zusätzliche App erreicht werden konnte.

Auf die Daten des Opfers wird über eine andere App oder mehr zugegriffen In der Regel eine Website, auf der ein Portal einen Feed oder eine Liste der Daten des Opfers anzeigt.

Bild: Beispiel für Fernzugriff auf das Gerät

Die meisten Android-Stalkerware-Anwendungen übertragen Daten nur nach außen, d. hSenden erfasster Daten vom Gerät an den Stalkerware-Anbieter, um sie im Web-Dashboard anzuzeigen. Es gibt jedoch auch Anwendungen, die Fernsteuerungsfunktionen zum Auslösen von z. Aufzeichnen von Kamera, Mikrofon oder sogar Senden von Nachrichten, die auf dem Telefon angezeigt werden sollen.

Standardmäßig sind Smartphones, die nicht als Sandbox-Anwendungen (Android) oder Jailbreak (iOS) verwurzelt wurden, so, dass sie in ihrem Telefon funktionieren eigene Namespaces. Dies bedeutet, dass die logische Isolation andere Anwendungen vor dem direkten Zugriff auf die Vorgänge einer anderen Anwendung schützt.

Marketing-Gimmicks

Insgesamt beschimpft die Stalkerware-Branche die Privatsphäre und fördert einen Blick auf die Welt, in der unser privates digitales Leben nicht so privat ist und es in Ordnung ist, digitale Grenzen zu überschreiten.

Das Wichtigste zuerst – Stalkerware ist kein Begriff, der von der Branche verwendet wird, die Stalkerware-Dienste anbietet. Sie kennzeichnen sich in der Regel als mobile Tracker oder Monitore.

Bei Stalkerware geht es viel um Hype und Marketing. Oft gibt es moderne und optisch ansprechende Websites mit einem professionellen und positiven Einfluss auf die angebotenen Dienste. Ein typischer Stalkerware-Hustler verspricht eine bunte Reihe von Dingen, die möglicherweise tatsächlich auf dem Gerät funktionieren oder nicht. Zu diesen Versprechungen gehören der Zugriff auf Social-Media-Apps, Bilder, Browserverlauf, Geolokalisierung und andere potenziell aufschlussreiche Informationen auf dem Gerät.

Insgesamt beschimpft die Stalkerware-Branche die Privatsphäre und fördert einen Blick auf die Welt, in der sich unser privates digitales Leben befindet nicht so privat und es ist in Ordnung, digitale Grenzen zu überschreiten. Dies ist ein schwieriges Konzept, insbesondere im heutigen Zeitalter der Konnektivität, in dem standardmäßig zunehmend erwartet wird, dass wir unser Leben online offenlegen.

Wir haben auch festgestellt, dass Stalkerware-Apps in einigen Fällen weiß gekennzeichnet zu sein scheinen. Dies bedeutet, dass die App-Kernfunktionalität oder einige Teile davon weiterverkauft werden und der Käufer seine eigenen Logos auf der Anwendung platziert, ohne die Entwicklung der eigentlichen App oder ihrer Back-End-Dashboard-Funktionen mühsam durchführen zu müssen. Auf diese Weise kann im Wesentlichen dasselbe Produkt häufiger in den Suchergebnissen angezeigt werden und das Marketing auf bestimmte Verfolgungszwecke und Preisniveaus ausgerichtet werden.

Wir haben festgestellt, dass die versprochenen Funktionen anscheinend mehr zutreffen oft für Android Apps als iOS. Die von uns getesteten iOS-Anwendungen waren in einigen Fällen nicht einmal so gut, um die Geolokalisierung zu verfolgen.

Datenschutz für die gestielten

Foto: Eine Idee LLC von StockSnap

Stalkerware-Apps werden von Natur aus verwendet, um zu gewinnen Zugriff auf die Art der persönlichen Informationen, die als persönliche sensible Informationen eingestuft werden. In einigen Ländern ist es illegal, persönliche Informationen einer anderen Person ohne deren ausdrückliche Zustimmung und Wissen zu sammeln , sowohl für Unternehmen als auch für Endbenutzer. Die Gesetze sind für Unternehmen und Menschen möglicherweise unterschiedlich, je nachdem, wo die Pirsch stattfindet. Es kann jedoch nicht genug betont werden, dass das Sammeln sensibler Informationen über jemanden ohne dessen ausdrückliche Zustimmung gleichbedeutend damit ist, ihm nach Hause zu folgen und jede seiner Bewegungen physisch zu beobachten.

Ein sehr ernstes Datenschutzproblem, das über den Täter hinausgeht, der Zugang zu verdeckt erfassten Informationen erhält Daten und persönliche Informationen des Opfers ohne Einwilligung sind, dass die Daten auf den Servern der Server der Stalkerware-Anbieter gespeichert werden. In einer kürzlich durchgeführten Studie wurde die Kommunikation vieler beliebter Stalkerware-Apps verfolgt , und die IP-Adressen führen häufig dazu, dass Cloud-basierte Anbieter in den USA eine genauere Verfolgung erschweren

Bei einigen der datenschutzbewussteren Apps kann die Überwachungspartei nicht direkt auf Nachrichten oder Bilder zugreifen, sondern automatisierte Methoden verwenden, um unangemessene Bilder zu erkennen und unangemessenes Surfen im Internet zu blockieren. Diese weniger aufdringlichen Apps werden manchmal zur Überwachung von Kindergeräten verwendet, können jedoch als Mittel zur Verfolgung eines signifikanten anderen verwendet werden.

Wohin die Dinge gehen

Google hat angegeben, dass Apps mit Stalkerware-ähnlichem Verhalten aus dem Play Store und dem Die neueste Version von Android (Android 11) enthält verbesserte Sicherheitsfunktionen, darunter eine detailliertere Kontrolle über die Berechtigungen für Apps, die auf dem Gerät ausgeführt werden, sowie das Zurücksetzen von Berechtigungen für nicht verwendete Apps.

Obwohl dies gute Verbesserungen sind, wird es in den kommenden Jahren Geräte geben, auf denen ältere Versionen des Betriebssystems ausgeführt werden, da sich nur wenige Gerätehersteller Jahre nach dem Start eines Geräts zu größeren Software-Upgrades verpflichten.

In dieser Hinsicht könnten sich die Dinge jedoch auch langsam verbessern, wie z Samsung, einer der größten Hersteller von Android-Geräten, hat sich zu drei wichtigen Betriebssystem-Updates für viele seiner neuesten Geräte verpflichtet.

Wie vermeide ich Stalkerware und was bin zu tun, wenn Sie Stalkerware auf Ihrem Gerät vermuten?

In Bezug auf die Prävention ist es eine gute erste Verteidigungslinie, Ihr Gerät von anderen fernzuhalten. Dazu gehört die Verwendung eines Mechanismus zum Entsperren des Geräts, z. B. einer PIN, eines Musters oder eines Fingerabdrucks. Da das Installieren und Ausblenden von Stalkerware auf einem Gerät mit gesperrtem Gerät nur etwa 5 Minuten dauert, können solche Szenarien vermieden werden.

Beim Testen verschiedener gängiger Stalkerware haben wir auf Android keine Software gefunden, die dies könnte Gewähren Sie den Remotezugriff auf Geräteinformationen, ohne zuvor physischen Zugriff auf das Gerät zu haben, um die eigentliche Anwendung zu installieren.

Für iOS-Benutzer besteht die wichtigste Präventionsstrategie darin, Ihre iCloud-Anmeldeinformationen sicher und nur Ihnen bekannt zu machen Die meisten Stalkerware-Programme arbeiteten nach dem Prinzip des Fernzugriffs, indem sie Zugriff auf das iCloud-Konto des Opfers und die darin gespeicherten Daten erhielten.

Es ist auch nicht möglich, Ihre Geräte mit den neuesten Systemaktualisierungen auf dem neuesten Stand zu halten Vergessen, die Verwendung von Geräten, die keine Systemaktualisierungen oder Sicherheitspatches mehr erhalten, wird nicht empfohlen.

Wenn Sie den Verdacht haben, dass auf Ihrem Gerät Stalkerware installiert ist, führen Sie einen Werksreset durch und ändern Sie Ihre Kontoanmeldeinformationen in beide Ihr Systemkonto- und Gerätesperrmechanismus ist niemals eine schlechte Idee. Outreach hat einen kostenlosen und zugänglichen Leitfaden für alle veröffentlicht, die in ihrem Leben Verdacht auf Stalkerware oder andere Formen von Cyberstalking haben.

Stalkerware war eine Katastrophe. and-mouse-Spiel zwischen Entwicklern von Betriebssystemen für mobile Geräte und Softwareentwicklern von Anwendungen, die Schwachstellen und Lücken in den Sicherheits- und Datenschutzfunktionen der Geräte ausnutzen. Daher besteht die Gefahr, dass eine detaillierte Schritt-für-Schritt-Anleitung schnell veraltet ist, da neue Möglichkeiten zum Verstecken installierter Software genutzt werden.