Der Spion im Handy

Abhörsoftware lässt sich einfach im Internet kaufen und auf ein gewünschtes Smartphone spielen. Aber ist das erlaubt?

Die Kunden scheinen durchaus zufrieden mit dem Programm: "Dank Flexispy bin ich wieder frei", schreibt beispielsweise ein Käufer auf der Internetseite des gleichnamigen Softwareherstellers. Mithilfe der App habe er herausgefunden, dass ihn seine Frau mit seinem Bruder betrügt. Heute sei er glücklich geschieden und bedankt sich für das Produkt.

Falls es diesen Fall wirklich so gegeben haben sollte, dürfte seine damalige Ehefrau nichts von dem Softwarespion auf ihrem Smartphone bemerkt haben. Denn wann und wie lange der Mann bei ihren außerehelichen Vergnügungen heimlich mitgehört hat, das bemerkte sie als Opfer eines solchen Lauschangriffs nicht. Der Täter ruft über Flexispy an, die Software aktiviert das Mikrofon im Handy, und schon steht die Leitung. Auf dem Display des Belauschten wird von all dem nichts angezeigt - weder, dass die Software aufgespielt ist und erst recht nicht, dass in diesem Moment jemand mithört. Und was ist, wenn das Handy gerade keinen Empfang hat? Für Flexispy kein Problem: Die Software, die es ab monatlich 68 US-Dollar auf der Internetseite des Herstellers gibt, kann den internen Speicher nutzen und Lauschangriffe aufzeichnen. Sobald wieder Netz anliegt, werden die Daten zum Täter übertragen.

Offenbar ist die Angst vor Spionageangriffen im Privaten nicht unberechtigt: Laut einer Studie des Virenschutz-Herstellers McAfee hat die Hälfte der Computernutzer in Deutschland Sorge, dass Gespräche über digitale Technologien abgehört werden könnten. Und nach Recherchen des Vereins Deutschland sicher im Netz (DSIN) finden Spionage-Apps wie Flexispy hierzulande bereits viele Tausend Nutzer. Darüber hinaus hat allein Google im vergangenen Jahr 700.000 Programme mit Schad- und Spionagesoftware und anderen fragwürdigen Inhalten aus seinem Playstore für Smartphone-Apps entfernt.

Gekauft werden dürfen solche Spionage-Apps in Deutschland übrigens ohne Probleme. Nur deren Anwendung ist eben verboten. "Wer sie nutzt, und jemanden ohne dessen Kenntnis abhört, macht sich in den meisten Fällen strafbar", sagt Andreas Splittberger, Anwalt für IT-Recht im Münchener Büro der Kanzlei Reed Smith. Das Strafmaß gehe von Geldstrafe bis zu einer Haftstrafe.

Aber wie kommt Spionagesoftware wie Flexispy eigentlich auf ein Smartphone? Sie wird einfach von den Tätern aufgespielt, sobald sie kurz an das fremde Gerät gelangen, sagte Markus Ohnmacht, Sicherheitsberater der Firma Secunet. Und das ist ihm zufolge einfacher als sich viele vorstellen. "Die meisten verschlüsseln ihre Handys mit einem vierstelligen Code, der ist leicht zu knacken", erklärt er. Insbesondere deshalb, weil viele ihre Geburtsdaten oder andere einfache Zahlenkombinationen nutzen. Außerdem lässt sich die Eingabe des Passworts auch aus weiterer Entfernung mit einer guten Kamera filmen. Markus Ohnmacht empfiehlt deshalb, Smartphones nie unbeobachtet liegenzulassen und zumindest durch ein längeres Passwort mit Zahlen und Sonderzeichen zu schützen.

Selbst der persönliche Fingerabdruck, mit dem beispielsweise Apple-Smartphones entsperrt werden, ist alles andere als sicher. Darauf hat der Chaos Computer Club bereits vor Jahren hingewiesen. "Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger daraus zu erstellen", warnt der Verein. So wird im Internet in zahlreichen Videos erklärt, wie ein Fingerabdruck gefälscht werden kann. Nur ein Beispiel für einen Abdruck auf einem Glas Wasser: Dieser wird durch die Dämpfe von Sekundenkleber besser sichtbar gemacht, einfach abfotografiert und in den Computer übertragen. Der digitale Fingerabdruck kann dann im Rechner bearbeitet und anschließend mit einem Laserdrucker auf eine Plastikfolie ausdruckt werden, worauf ein dreidimensionales Relief entsteht. Auf dem Ausdruck wird beispielsweise spezielle Knetmasse oder Holzleim verteilt, so dass sich die erhöhten Linien in diese Masse übertragen.

Ein Computer oder ein Smartphone kann aber auch ohne fremde Eingriffe zur Abhörwanze werden. Selbst ein herkömmliches Netzteil oder ein USB-Stick könnten manipuliert sein, warnt Computerexperte Markus Ohnmacht. So gebe es Spionage-Software auf USB-Sticks, die keinerlei Spuren hinterlässt und aktiviert wird, wenn der Rechner online ist. Sobald der USB-Stick aus dem Netz entfernt wird, gibt es keine Beweise mehr für einen Datendiebstahl.

Auch bei heruntergeladenen Apps aus den Shops von Apple, Google oder Microsoft solle man sich nicht sicher sein und müsse auf die Berechtigungen achten, die die App vom Benutzer verlangt. So hätten selbst unscheinbar wirkende Taschenlampen-Apps beträchtlichen Datenhunger, wie Ohnmacht kürzlich in Berlin bei einer Sicherheitskonferenz des DSIN demonstrierte. Die Taschenlampen-Software verlangte den Zugang zum Speicher des Smartphones oder wollte ins Internet gehen. Warum das für eine App nötig ist, die eigentlich nur mit interner Technik für Licht sorgen soll, das fragen sich offenbar nur wenige Nutzer. Denn leider sei die Taschenlampen-App, die solche Zugriffsberechtigungen nicht wolle, nur eine Million Mal heruntergeladen worden - die App mit den Ausspähberechtigungen dagegen 60 Millionen Mal, sagt Markus Ohnmacht.

Ein Problem sind auch Trojaner, die den Rechner lahmlegen und den Besitzer für die Freigabe mit Geldforderungen erpressen können. Diese werden oft durch das Anklicken von E-Mails aktiviert, die das Opfer angeblich von seiner Bank, einem Online-Shop oder der Versicherung bekommt.

Eine andere perfide Methode: Im Büro erhält man eine Rundmail eines neuen Kollegen beispielsweise mit einem Quartalsbericht in PDF-Form. Beim Öffnen der Datei erscheint ein kleines Fenster, das auf eine falsche Formatierung des Dokuments hinweist. "Der Computer fragt, ob man die Datei dennoch öffnen wolle. Tut der Nutzer das, installiert sich ein Trojaner, der Hackern Zugriff auf den Computer ermöglicht. Passwörter, Bankverbindungen und Mail-Verläufe liegen jetzt unter Umständen in der Hand von Kriminellen", erklärt Ohnmacht. Man brauche solche digitalen Schädlinge nicht einmal selbst programmieren: Für 250 Dollar wird einem auf Wunsch im Netz ein Trojaner entwickelt.

Tipps für mehr Sicherheit

Rund 41 Prozent der Internetnutzer in Deutschland sind bereits Kriminellen im Netz zum Opfer gefallen. Das geht aus einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik hervor. Demnach gab knapp jeder Fünfte an, von Viren oder Trojanern befallen worden zu sein.

Achten Sie auf erhöhten Daten- und Energieverbrauch: Spionage-Apps verbrauchen Akku- und Datenvolumen. Auch ein Bildschirm, der sich nicht ausschalten lässt, sollte Sie stutzig machen.

Überprüfen Sie Apps und Zugriffsberechtigungen: Prüfen Sie, welchen Apps Sie den Zugriff auf Ihre Kamera und Ihr Mikrofon erlauben.

Nutzen Sie Antivirenschutz und Anti-Spy-Programme: Sicherheitsprogramme wie eine Firewall und Antivirenschutz schützen vor Schadsoft- ware oder finden oft Spionage-Apps.

Vorsicht ist besser als Nachsicht: Richten Sie eine Bildschirmsperre ein und lassen Sie Ihr Handy nicht unbeaufsichtigt. (DSIN)

Trojaner ab Werk

Viele Billig-Smartphones von hierzulande kaum bekannten Herstellern haben einen ab Werk vorinstallierten Trojaner an Bord. Sicherheitsforscher hätten gerade auf 40 Geräten den Schädling Android.Triada.231 identifiziert, berichtet das Fachportal "Heise online". Da der Trojaner im Bootprozess verankert ist, müsste man das Smartphone komplett zurücksetzen und ein neues, sauberes Android-Image installieren, um ihn loszuwerden - ein Aufwand, der für normale Nutzer in aller Regel nicht zu leisten ist. (dpa)

Bewertung des Artikels: Noch keine Bewertungen abgegeben
0Kommentare
Um zu kommentieren, müssen Sie angemeldet und Inhaber eines Abonnements sein.



    Bitte schalten Sie ihren AdBlocker aus. An alle Adblocker

    Bitte schalten Sie ihren AdBlocker aus.
    Mehr erfahren Sie hier...