So halten Sie Spione von Ihrem Telefon fern… und zwar nicht im Hollywood-Stil, sondern richtig

Wie paranoide Arbeitgeber und eifersüchtige Partner Sie ausspionieren können und warum die Chipstüten lieber den Filmhelden überlassen werden sollten.

Im neuen Terminator-Film steckt Sarah Connor ihr Handy in eine leere Chipstüte, um ihre Bewegungen vor den Bösewichten zu verbergen. Unser kürzlich durchgeführter Versuch hat gezeigt, dass diese Methode tatsächlich funktioniert (wenn bestimmte Voraussetzungen erfüllt sind): Einige Folienbeutel stören tatsächlich Funksignale von Mobilfunkmasten, Satelliten (wie GPS) und drahtlosen Netzwerken (wie W-LAN oder Bluetooth). Aber spionieren Menschen andere über diese Netzwerke tatsächlich aus?

Lassen Sie uns das näher untersuchen.

Spionage über Funk: GPS, Mobiltelefon und WLAN

Sarah Connor machte sich hauptsächlich Sorgen um GPS-Signale. Auf den ersten Blick ist das logisch; Wir verwenden Satelliten, um den genauen Standort eines Geräts zu bestimmen. In Wirklichkeit sind die Dinge jedoch nicht so einfach.

Können Sie per GPS verfolgt werden?

Telefone übertragen keine Informationen an Satelliten. Das System ist vollständig unidirektional: Das Telefon überträgt nichts über GPS, sondern empfängt ein Signal von mehreren Satelliten, analysiert, wie lange es gedauert hat, bis das Signal eintrifft, und berechnet seine Koordinaten.

Es ist also einfach nicht möglich, jemanden zu verfolgen, der nur GPS verwendet. Man müsste diese Koordinaten vom Telefon aus senden und der GPS-Standard sieht das nicht vor.

Terminator 6/3: Sarah Connor und die Chipstüte

Tracking durch Mobilfunknetze

Bei Mobilfunkmasten erfolgt die Kommunikation im Gegensatz zu GPS-Satelliten bidirektional. Und obwohl die Standortbestimmung nicht die Hauptaufgabe eines Mobilfunknetzes ist, kann es dabei helfen. Grundsätzlich kann jemand, der weiß, welcher Funkturm gerade das Telefon bedient, den Standort bestimmen. Der Zugriff auf diese Daten ist jedoch äußerst schwierig.

Kürzlich haben Forscher eine interessante Möglichkeit gefunden, Informationen über den am nächsten Funkturm zu finden: über eine komplexe  SIM-Karten Sicherheitslücke, die mit einem normalen Computer und einem USB-Modem ausgenutzt werden kann. Diese Methode erfordert jedoch spezielles technisches Know-how und wird daher nur für kostenintensive, gezielte Angriffe eingesetzt.
Außerdem ist eine Funkturm-Geolokalisierung nicht so genau ist, da nur das ungefähre Gebiet preisgegeben wird, aber nicht die exakten Koordinaten. Und während in einer Stadt diese allgemeine Fläche relativ klein sein kann (Ihre Position kann mit einer Genauigkeit von mehreren hundert Metern gefunden werden), kann in ländlichen Gebieten, in denen die Entfernung zwischen Funkmasten mehrere Kilometer beträgt, die Fehlerquote enorm sein.

Tracking mit W-Lan

Theoretisch können Ihre Bewegungen auch über WLAN verfolgt werden. Wenn Sie sich in ein öffentliches Netzwerk einloggen, erhält es bestimmte Informationen über Sie und das Gerät, das Sie verwenden. Darüber hinaus senden Smartphones Informationen über sich selbst, um verfügbare Netzwerke zu finden. Deshalb können sie verfolgt werden, auch wenn keine Verbindung zu einem Netz hergestellt wurde.

Der einzige Nachteil des W-LAN besteht darin, dass die Ortung nur gelingt, wenn Sie sich in der Nähe eines Zugangspunkts befinden. Obwohl diese Methode praktiziert wird, wird sie nicht zur Verfolgung bestimmter Personen verwendet, sondern eher zur allgemeinen Überwachung des Verhaltens von Personen in einem bestimmten Bereich. Beispielsweise verwenden einige Einkaufszentren diese Art der Nachverfolgung, um einzelne Anzeigen auf der Grundlage von Daten über Besuche in bestimmten Geschäften zu erstellen.

Wie Menschen in der Realität verfolgt werden: Betriebssysteme und Apps

GPS macht das Ausspähen unmöglich, WLAN ist zu unpraktisch und die Verfolgung über Mobilfunknetze ist teuer und kompliziert. Selbst wenn Sie kein investigativer Journalist oder Leiter eines internationalen Konzerns sind, bedeutet dies nicht, dass nur neugierige Werbetreibende Sie beschnüffeln oder Ihre Daten sammeln. Ihre GPS-Koordinaten, persönlichen Nachrichten und andere Daten könnten für einen misstrauischen Chef oder eifersüchtigen Partner von Interesse sein. So können solche Personen sie tatsächlich verfolgen.

Gehacktes Apple- oder Google-Konto

IOS und Android sammeln standardmäßig Ihre Daten. Sie speichern es unter anderem in Ihrem Apple- oder Google-Konto – in den Clouds. Wenn Ihr iCloud- oder Google-Konto gehackt wird, fällt alles, was das System akribisch gesammelt hat, in die Hände des Angreifers. Wir empfehlen daher, sicherzustellen, dass Ihre Konten ordnungsgemäß geschützt sind. Verwenden Sie mindestens ein sicheres, eindeutiges Kennwort und aktivieren Sie die Zwei-Faktor-Authentifizierung. Gleichzeitig können Sie konfigurieren, welche Informationen über Sie in diesen Konten gespeichert werden. Sie können beispielsweise den Standortverlauf deaktivieren.

Ausgespähte Metadaten, Geotags und Check-Ins

Leider sind es manchmal die Benutzer selbst, die eine Zurückverfolgung einfacher machen, indem sie beispielsweise Fotos mit Metadaten (Informationen darüber, wo und wann das Bild aufgenommen wurde, auf welcher Kamera usw.) in sozialen Netzwerken veröffentlichen. Einige Websites löschen diese Informationen, wenn Fotos hochgeladen werden, jedoch nicht alle. Wenn die Daten nicht gelöscht werden, kann jeder die Geschichte des Bildes zurückverfolgen.

Ihre Check-Ins und Geotags spielen auch Cyberkriminellen in die Hände. Verwenden Sie sie nicht, wenn Sie verhindern möchten, dass andere Ihre Bewegungen nachverfolgen können.

Installation von Spyware auf Ihrem Smartphone

Es gibt viele schädliche Apps, die Informationen von Ihrem Gerät sammeln und diese an den Schnüffler weiterleiten. Die können nicht nur Ihre Bewegungen, sondern auch Ihre Nachrichten, Anrufe und vieles mehr verfolgen.

Solche Malware dringt normalerweise als harmlose App oder durch die Ausnutzung von. Systemschwachstellen in das Smartphone ein. Es arbeitet im Hintergrund und bemüht sich, einer Erkennung zu entziehen. In den meisten Fällen weiß das Opfer nicht einmal, dass mit seinem Mobiltelefon etwas nicht stimmt.

Die Nutzung „legaler“ Spyware

Leider werden nicht alle Spionage-Apps als Malware eingestuft. Die Kategorie der legalen Spyware, die als Stalkerware oder Spouseware bezeichnet wird, wird häufig als Kindersicherungs-Tool positioniert. In einigen Ländern ist die Verwendung solcher Spionage-Apps gesetzlich zulässig, in anderen Ländern ist ihr rechtlicher Status nicht definiert. In jedem Fall werden diese Apps im Internet frei verkauft und sind in der Regel relativ kostengünstig – mit anderen Worten, sie sind für jeden zugänglich, von aufmerksamen Arbeitgebern bis hin zu eifersüchtigen Partnern.

Stalkerware muss zwar manuell auf dem Gerät des Opfers installiert werden, aber das ist kein Hindernis, wenn sich das Gerät sich leicht entsperren lässt. Darüber hinaus verkaufen einige Anbieter Smartphones mit bereits installierten Spionage-Apps. Sie können als Geschenk oder Firmengerät überreicht werden.

In Bezug auf die allgemeine Funktionalität unterscheiden sich legale Spionage-Apps kaum von böswilliger Spyware. Beide arbeiten unauffällig und leiten alle Arten von Daten wie Geolocation, Nachrichten, Fotos und vieles mehr weiter.

Schlimmer noch: sie tun dies häufig ohne Rücksicht auf die Sicherheit, sodass nicht nur die Person, die die Stalkerware auf Ihrem Smartphone installiert hat, Ihre WhatsApp-Nachrichten lesen oder Ihre Bewegungen verfolgen kann, sondern auch Hacker die Daten abfangen können.

So schützen Sie sich vor mobilem Tracking

Die wirkliche Gefahr der mobilen Ortung geht nicht von Mobilfunknetzen und schon gar nicht von GPS aus. Es ist viel einfacher und effektiver, eine Person über eine auf ihrem Smartphone installierte App auszuspionieren. Anstatt Ihr Telefon in zwei leere Chiptüten zu stecken, können Sie Ihre Geräte und Konten einfach schützen.

  • Verwenden Sie sichere Kennwörter und eine Zwei-Faktor-Authentifizierung für alle Konten, insbesondere für Ihre Apple ID oder Ihr Google-Konto.
  • Schützen Sie Ihre Geräte mit einer starken, PIN und geben Sie diese an niemanden weiter. Niemand kann Spyware installieren, wenn das Gerät ordnungsgemäß gesperrt ist.
  • Laden Sie Apps nur aus offiziellen Stores herunter. Obwohl sich zweifelhafte Programme gelegentlich in Google Play und den App Store einschleichen, finden Sie dort weitaus weniger davon als auf anderen Ressourcen.
  • Geben Sie mobilen Apps keine Berechtigungen , wenn sie maßlos erscheinen. Sie können Berechtigungen jederzeit später erteilen, wenn dies wirklich erforderlich ist.
  • Verwenden Sie eine zuverlässige Sicherheitslösung. Beispiel: Kaspersky Internet Security für Android erkennt nicht nur Malware, sondern auch legale Spyware und warnt den Gerätebesitzer. Informationen dazu, wie Sie Stalkerware auf Ihrem Smartphone finden können und wie Sie vorgehen, wenn Sie sie finden, finden Sie unter http://www.stopstalkerware.org.
Tipps