Auch gut gemeinte Software lässt sich bösartig einsetzen

Spyware und Malware sind bekannte Übel. Doch auch gewöhnliche Programme können für Spionagezwecke missbraucht werden.

Von Matthias Schüssler

Bei Laptops mit eingebauter Kamera fackelt der amerikanische Tech-Journalist John C. Dvorak nicht lange. Er nimmt ein Stück schwarzes Klebeband und deckt das Objektiv ab. So hält er fremde Blicke fern.

Das mag im ersten Moment paranoid erscheinen. Dabei ist die visuelle Spionage über die eingebaute Kamera erschreckend simpel. Die US-Wettbewerbsbehörde FTC hat Ende 2012 sieben Computerverleihfirmen gebüsst, weil auf den Leihgeräten eine Software namens Detective Mode installiert war. Diese zeichnet heimlich Tastatureingaben auf, fertigt Screenshots an und hat, laut FTC, «ohne Mitteilung an oder Zustimmung von den Kunden Fotos in deren Häusern gemacht». Weniger diplomatisch formulierten es die amerikanischen Boulevardmedien: «Verleih-Laptops fotografieren User beim Sex.»

Sicherheitsprogramm als Spion

Dass sich Webcams und das Mikrofon anzapfen lassen, ist bekannt. Sub Seven beispielsweise wird als Software für die Fernwartung angepriesen. Doch sie ist vielmehr ein ausgeklügelter Trojaner, der einen befallenen Rechner komplett in die Hände eines Hackers übergibt. Die Malware tauchte zum ersten Mal 1999 auf und wurde seither mehr oder weniger regelmässig aktualisiert und in freier Wildbahn beobachtet.

Nebst den spionierenden Schadensprogrammen bergen sogar Sicherheitsprogramme ein Missbrauchspotenzial. Die Software Prey etwa dient eigentlich einem guten Zweck. Sie wurde entwickelt, um verloren gegangene oder gestohlene Laptops aufzuspüren. Sie läuft unter Windows, Mac, Linux und Android und führt per IP-Adresse und die WLAN-Netze in der Umgebung eine Ortung durch, sobald das Gerät über die Website Preyproject.com als vermisst gemeldet wurde.

Prey gibt Hinweise über die Aktivitäten des Nutzers, erstellt Screenshots und fängt Webcam-Bilder ein mit dem Ziel, einen Laptop-Dieb zu überführen. Wer Zugang zu einem fremden Laptop hat, kann diese Software allerdings ohne Wissen des Besitzers installieren und unter Umständen über Jahre nutzen.

Mitunter ist für Missbrauch nicht einmal eine Software-Installation nötig. Apple bietet fürs iPhone, iPad und für Mac OS X eine Lokalisierungsfunktion an. Diese «Find my device»-Funktion zeigt den Standort aller Geräte an, die mit der gleichen Apple-ID aktiviert worden sind. Auch damit lassen sich gestohlene oder verlorene Geräte orten und notfalls aus der Ferne sperren und löschen. Wenn aber mehrere Leute sich im Haushalt oder der Familie eine Apple-ID teilen und die Funktion aktiv ist, dann lässt sich der Aufenthaltsort aller Geräte – und somit ihrer Nutzer – eruieren.

Rache des gehörnten Ehemanns

Schliesslich eröffnet auch Apples «Freunde finden»-App Tür und Tor fürs Online-Stalking. Damit können sich Freunde grundsätzlich freiwillig und in Absprache gegenseitig orten. Bereits kurz nach der Einführung vor gut einem Jahr wurde allerdings der Fall eines misstrauischen New Yorker Ehemanns ruchbar, der den Dienst ohne Wissen seiner Ehefrau auf deren iPhone aktiviert hatte – so fand er heraus, dass sie sich nicht wie behauptet im East Village aufhielt, sondern einen ausserehelichen Abstecher nach Upper Manhattan unternommen hatte.

Smartphones sind für Spionagezwecke besonders interessant. Sie haben nicht nur Kamera und GPS eingebaut, sondern verfügen auch über ein gutes Mikrofon und über Lagesensoren. Für Android-Telefone existieren diverse Apps, die Livebilder und Videos vom Gerät senden oder heimlich Fotos schiessen. Die experimentelle Malware Place Raider, die am Naval Surface Warfare Center von der US Navy in Indiana entwickelt wurde, macht nicht nur Fotos, sondern erfasst mithilfe der Lagesensoren des Telefons die Umgebung des Benutzers als dreidimensionales Modell. Die Software könnte, so die Forscher als trojanisches Pferd in eine harmlose Foto-App integriert werden und derart getarnt unter die Leute gebracht werden. Anhand der Modelle liessen sich die Umgebung des Opfers auskundschaften und persönliche Informationen stehlen.

Die Software hört mit

Place Raider ist nur die letzte von vielen einfallsreichen Spionage-Apps, die aus US-Forschungszentren und -Universitäten stammen. Die Soundmixer-Malware hört das Mikrofon ab und versucht, mittels Spracherkennung sensible Informationen aus Telefongesprächen zu filtern.

Eine vom Georgia Institute of Technology entwickelte Schadenssoftware wird aktiv, wenn das Telefon auf dem Schreibtisch neben die Tastatur gelegt wird: Der Beschleunigungsmesser erfasst die Erschütterungen beim Tippen und erkennt anhand typischer Muster die Worte mit einer Wahrscheinlichkeit von 80 Prozent. Das Telefon hört also die Tastatur ab und schreibt in diesem Fall mit.

Geräte mit Passwort schützen

Angesichts des Gruselkabinetts an Spyware könnte man, statt bloss Laptop-Kameras abzukleben, die Geräte auch gleich ganz aus seinem Leben verbannen. Das wäre aber trotz allem eine Überreaktion.

Gewisse Vorsichtsmassnahmen sind aber angebracht. Es ist nicht verkehrt, wenn man seine Geräte grundsätzlich nicht aus der Hand gibt und sie mit einem Passwort oder mit einer Codesperre schützt. Das empfiehlt sich allein wegen der sensiblen Daten, die auf dem Gerät gespeichert sind.

Als Android-Benutzer macht man es sich zur Gewohnheit, die Berechtigungen genau zu prüfen, die eine App bei der Installation anfordert. IDs und Benutzerkonten sollte man nur mit Leuten teilen, denen man ganz vertraut. Und wenn man Apps deinstalliert, die man nicht regelmässig braucht, verringert man das Risiko des Missbrauchs. Am Computer schützen eine Antivirensoftware und die Firewall des Betriebssystems – und die Regel, dass Software nur von seriösen Quellen bezogen wird.

«Freunde finden» kann auch unfreundlich genutzt werden. Screen: TA

Die Laptop-Kamera einfach zu überkleben, ist eine effektive, günstige Massnahme gegen visuelle Spionage. Foto: Madzik/Flickr.com

Quelle: Tages-Anzeiger, Montag, 28. Januar 2013

Rubrik und Tags:

Faksimile
130128 Seite 30.pdf

Die Faksimile-Dateien stehen nur bei Artikeln zur Verfügung, die vor mindestens 15 Jahren erschienen sind.

Metadaten
Thema: Aufmacher
Nr: 10584
Ausgabe:
Anzahl Subthemen: 1

Obsolete Datenfelder
Bilder: 2
Textlänge: 600
Ort:
Tabb: WAHR