Gute Software, böse Software

Spyware und Malware sind bekannte Übel. Doch auch gewöhnliche Programme können für Spionagezwecke missbraucht werden.

Eine effektive, günstige Massnahme gegen visuelle Spionage: Überkleben der Laptop-Kamera.

Eine effektive, günstige Massnahme gegen visuelle Spionage: Überkleben der Laptop-Kamera. Bild: Madzik/Flickr.com

Feedback

Tragen Sie mit Hinweisen zu diesem Artikel bei oder melden Sie uns Fehler.

Bei Laptops mit eingebauter Kamera ­fackelt der amerikanische Tech-Journalist John C. Dvorak nicht lange. Er nimmt ein Stück schwarzes Klebeband und deckt das Objektiv ab. So hält er fremde Blicke fern.

Das mag im ersten Moment paranoid erscheinen. Dabei ist die visuelle Spionage über die eingebaute Kamera erschreckend simpel. Die US-Wettbewerbsbehörde FTC hat Ende 2012 sieben Computerverleihfirmen gebüsst, weil auf den Leihgeräten eine Software namens Detective Mode installiert war. Diese zeichnet heimlich Tastatureingaben auf, fertigt Screenshots an und hat, laut FTC, «ohne Mitteilung an oder Zustimmung von den Kunden Fotos in deren Häusern gemacht». Weniger diplomatisch formulierten es die amerikanischen Boulevardmedien: «Verleih-Laptops fotografieren User beim Sex.»

Sicherheitsprogramm als Spion

Dass sich Webcams und das Mikrofon anzapfen lassen, ist bekannt. Sub Seven beispielsweise wird als Software für die Fernwartung angepriesen. Doch sie ist vielmehr ein ausgeklügelter Trojaner, der einen befallenen Rechner komplett in die Hände eines Hackers übergibt. Die Malware tauchte zum ersten Mal 1999 auf und wurde seither mehr oder weniger regelmässig aktualisiert und in freier Wildbahn beobachtet. Nebst den spionierenden Schadensprogrammen bergen sogar Sicherheitsprogramme ein Missbrauchspotenzial. Die Software Prey etwa dient eigentlich einem guten Zweck. Sie wurde entwickelt, um verloren gegangene oder gestohlene Laptops aufzuspüren. Sie läuft unter Windows, Mac, Linux und Android und führt per IP-Adresse und die WLAN-Netze in der Umgebung eine Ortung durch, sobald das Gerät über die Website Preyproject.com als vermisst gemeldet wurde.

Rache des gehörnten Ehemanns

Prey gibt Hinweise über die Aktivitäten des Nutzers, erstellt Screenshots und fängt Webcam-Bilder ein mit dem Ziel, einen Laptop-Dieb zu überführen. Wer Zugang zu einem fremden Laptop hat, kann diese Software allerdings ohne Wissen des Besitzers installieren und unter Umständen über Jahre nutzen.

Mitunter ist für Missbrauch nicht einmal eine Software-Installation nötig. Apple bietet fürs iPhone, iPad und für Mac OS X eine Lokalisierungsfunktion an. Diese «Find my device»-Funktion zeigt den Standort aller Geräte an, die mit der gleichen Apple-ID aktiviert worden sind. Auch damit lassen sich gestohlene oder verlorene Geräte orten und notfalls aus der Ferne sperren und löschen. Wenn aber mehrere Leute sich im Haushalt oder der Familie eine Apple-ID teilen und die Funktion aktiv ist, dann lässt sich der Aufenthaltsort aller Geräte – und somit ihrer Nutzer – eruieren.

Schliesslich eröffnet auch Apples «Freunde finden»-App Tür und Tor fürs Online-Stalking. Damit können sich Freunde grundsätzlich freiwillig und in Absprache gegenseitig ­orten. Bereits kurz nach der Einführung vor gut einem Jahr wurde allerdings der Fall eines misstrauischen New Yorker Ehemanns ruchbar, der den Dienst ohne Wissen seiner Ehefrau auf deren iPhone aktiviert hatte – so fand er heraus, dass sie sich nicht wie behauptet im East Village aufhielt, sondern einen ausserehelichen Abstecher nach Upper Manhattan unternommen hatte.

Die Software hört mit

Smartphones sind für Spionagezwecke besonders interessant. Sie haben nicht nur Kamera und GPS eingebaut, sondern verfügen auch über ein gutes Mikrofon und über Lagesensoren. Für Android-Telefone existieren diverse Apps, die Livebilder und Videos vom ­Gerät senden oder heimlich Fotos schiessen. Die experimentelle Malware Place Raider, die am Naval Surface Warfare Center von der US Navy in Indiana entwickelt wurde, macht nicht nur Fotos, sondern erfasst mithilfe der Lagesensoren des Telefons die Umgebung des ­Benutzers als dreidimensionales Modell. Die Software könnte, so die Forscher als trojanisches Pferd in eine harmlose Foto-App integriert werden und derart getarnt unter die Leute gebracht werden. Anhand der Modelle liessen sich die Umgebung des Opfers auskundschaften und persönliche Informationen stehlen.

Place Raider ist nur die letzte von vielen einfallsreichen Spionage-Apps, die aus US-Forschungszentren und -Universitäten stammen. Die Soundmixer-Malware hört das Mikrofon ab und versucht, mittels Spracherkennung sensible Informationen aus Telefongesprächen zu filtern.

Eine vom Georgia Institute of Technology entwickelte Schadenssoftware wird aktiv, wenn das Telefon auf dem Schreibtisch neben die Tastatur gelegt wird: Der Beschleunigungsmesser erfasst die Erschütterungen beim Tippen und erkennt anhand typischer Muster die Worte mit einer Wahrscheinlichkeit von 80 Prozent. Das Telefon hört also die Tastatur ab und schreibt in diesem Fall mit.

Geräte mit Passwort schützen

Angesichts des Gruselkabinetts an Spyware könnte man, statt bloss Laptop-­Kameras abzukleben, die Geräte auch gleich ganz aus seinem Leben verbannen. Das wäre aber trotz allem eine Überreaktion.

Gewisse Vorsichtsmassnahmen sind aber angebracht. Es ist nicht verkehrt, wenn man seine Geräte grundsätzlich nicht aus der Hand gibt und sie mit einem Passwort oder mit einer Codesperre schützt. Das empfiehlt sich allein wegen der sensiblen Daten, die auf dem Gerät gespeichert sind.

Als Android-Benutzer macht man es sich zur Gewohnheit, die Berechtigungen genau zu prüfen, die eine App bei der Installation anfordert. IDs und Benutzerkonten sollte man nur mit Leuten teilen, denen man ganz vertraut. Und wenn man Apps deinstalliert, die man nicht regelmässig braucht, verringert man das Risiko des Missbrauchs. Am Computer schützen eine Antivirensoftware und die Firewall des Betriebssystems – und die Regel, dass Software nur von seriösen Quellen bezogen wird. (Tages-Anzeiger)

Erstellt: 28.01.2013, 10:45 Uhr

Artikel zum Thema

Der rätselhafte Angriff des Roten Oktober

Über Jahre arbeitet in der Schweiz eine hochkomplexe Spionagesoftware. Was liess das Land zum vorrangigen Ziel der globalen Cyberattacke werden? Mehr...

Google will das Passwort überflüssig machen

Hintergrund In Schmuck eingebaute Technik soll Onlinekonten vor unerlaubten Zugriffen schützen. Der Schweizer Sicherheitsexperte Guido Rudolphi bleibt jedoch skeptisch. Mehr...

Wie gefährdet sind Apple-Computer?

Die Anzahl neuer Malware steigt kontinuierlich an. Das ist auch im ersten Halbjahr 2012 der Fall, wie ein neuer Report zeigt. Auch die Mac-Welt muss sich wappnen. Mehr...

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Abo

Abo Digital - 26 CHF im Monat

Den Tages-Anzeiger unbeschränkt digital lesen, inkl. ePaper. Flexibel und jederzeit kündbar.
Jetzt abonnieren!

Blogs

Sweet Home 10 Wohnideen, die Leben in die Bude bringen

Tingler Die Liebe im 21. Jahrhundert

Newsletter

Der ideale Start in den Tag

Sonntags bis freitags ab 7 Uhr die besten Beiträge aus der Redaktion.
Newsletter «Der Morgen» jetzt abonnieren.

Die Welt in Bildern

Schlangenfrauen: Kontorsionistinnen während einer Aufführung im Cirque de Soleil in Auckland. (14. Februar 2019)
(Bild: Hannah Peters/Getty Images) Mehr...