Was man über Stalkerware wissen sollte
-
0:01 - 0:06Ich möchte Sie mitnehmen
auf eine Reise durch die Zeit, -
0:06 - 0:09in die Vergangenheit, ins Jahr 2017.
-
0:09 - 0:11Ich weiß nicht, ob Sie sich erinnern
-
0:11 - 0:13aber Dinosaurier bewohnten die Erde.
-
0:13 - 0:15Ich war in der Sicherheitsforschung,
-
0:15 - 0:17und hatte ungefähr fünf
oder sechs Jahre damit verbracht, -
0:17 - 0:20zu erforschen, wie APTs,
-
0:20 - 0:25das ist die Abkürzung für
"advanced persistent threats", -
0:25 - 0:29das sind staatliche Akteure,
-
0:29 - 0:33Spionage betreiben,
gegen Journalisten und Aktivisten, -
0:33 - 0:35Juristen und Wissenschaftler
-
0:35 - 0:39und allgemein gegen Menschen,
die sich gegen Macht aussprechen. -
0:39 - 0:41Ich war schon eine ganze Weile dabei,
-
0:41 - 0:45als ich herausfand,
dass einer meiner Kollegen, -
0:45 - 0:48mit dem ich die ganze Zeit
zusammen gearbeitet hatte, -
0:48 - 0:53angeblich ein Serienvergewaltiger ist.
-
0:55 - 0:57Das Erste, was ich tat, war
-
0:57 - 1:00jede Menge Artikel darüber zu lesen.
-
1:00 - 1:03Und im Januar 2018
-
1:03 - 1:08las ich einen Artikel
über einige seiner vermeintlichen Opfer. -
1:08 - 1:12Was mich am meisten
betroffen machte, war, -
1:12 - 1:14wie verängstigt sie waren.
-
1:14 - 1:16Sie hatten richtig Angst,
-
1:16 - 1:21sie hatten Klebeband über
ihre Handykameras geklebt -
1:21 - 1:22und über ihre Laptops,
-
1:22 - 1:25und sie waren besorgt,
dass er ein Hacker war -
1:25 - 1:27und er sich bei ihnen einhacken
-
1:27 - 1:29und ihre Leben zerstören würde.
-
1:29 - 1:32Deshalb hatten sie
für eine sehr lange Zeit geschwiegen. -
1:32 - 1:36Also war ich wütend.
-
1:37 - 1:41Und ich wollte nicht, dass sich irgendwer
jemals wieder so fühlt. -
1:41 - 1:44Also tat ich, was ich normalerweise
tue, wenn ich wütend bin: -
1:44 - 1:45Ich tweetete.
-
1:45 - 1:47(Lachen)
-
1:47 - 1:49Und zwar tweetete ich, dass,
-
1:49 - 1:53wenn du eine Frau bist, die von
einem Hacker sexuell missbraucht wurde, -
1:53 - 1:56und wenn dieser Hacker angedroht hat,
sich in deine Geräte einzuhacken, -
1:56 - 1:58dann kannst du mich kontaktieren
-
1:58 - 2:00und ich würde sicherstellen,
-
2:00 - 2:05dass deine Geräte eine komplette,
kriminaltechnische Überprüfung erhalten. -
2:05 - 2:07Danach ging ich in die Mittagspause.
-
2:07 - 2:09(Lachen)
-
2:10 - 2:12Zehntausende Retweets später,
-
2:12 - 2:13(Lachen)
-
2:13 - 2:17hatte ich unbeabsichtigt
ein Projekt ins Rollen gebracht. -
2:18 - 2:23Jeden Morgen wachte ich auf
und meine Inbox war voll. -
2:23 - 2:28Voll mit Geschichten
von Männern und Frauen, -
2:28 - 2:33die mir das Schlimmste erzählten,
was ihnen jemals zugestoßen war. -
2:33 - 2:38Ich wurde von Frauen kontaktiert,
die von Männern ausspioniert wurden, -
2:38 - 2:40von Männern, die von Männern
bespitzelt wurden -
2:40 - 2:42von Frauen, die von Frauen
bespitzelt wurden -
2:42 - 2:45aber die breite Mehrheit,
die mich kontaktierte, -
2:45 - 2:49waren Frauen, die von Männern
sexuell missbraucht worden waren, -
2:49 - 2:51und welche ihnen nun nachspionierten.
-
2:51 - 2:53In einem besonders interessanten Fall
-
2:53 - 2:55ging es um einen Mann, der mich ansprach,
-
2:55 - 3:00weil sein Freund
ihn als schwul geoutet hatte, -
3:00 - 3:04und das vor seiner extrem konservativen
koreanischen Familie. -
3:04 - 3:09Somit liegt das Problem nicht nur
bei Männern, die Frauen ausspionieren. -
3:10 - 3:13Ich bin hier um zu erzählen,
-
3:13 - 3:16was ich aus diesem Erlebnis gelernt habe.
-
3:17 - 3:20Was ich gelernt habe ist,
dass Information durchsickert. -
3:20 - 3:22So wie Wasser.
-
3:22 - 3:24Es gelangt an unerwünschte Orte.
-
3:24 - 3:25Der Mensch ist das Leck.
-
3:25 - 3:27Ihre Freunde geben Auskünfte über Sie.
-
3:27 - 3:30Ihre Familien geben Auskünfte über Sie.
-
3:30 - 3:32Sie gehen auf eine Party,
-
3:32 - 3:35jemand markiert Sie als 'anwesend'.
-
3:35 - 3:36Und das ist eine Art und Weise,
-
3:36 - 3:38wie Täter Informationen über Sie erhalten,
-
3:38 - 3:41die Sie ihnen vorenthalten würden.
-
3:41 - 3:46Es ist nicht ungewöhnlich, dass Täter
Freunde und Familie aufsuchen, -
3:46 - 3:49um Auskunft über ihre Opfer zu erhalten,
-
3:49 - 3:53unter dem Vorwand um deren
'mentale Gesundheit' besorgt zu sein. -
3:53 - 3:56Ich begegnete einer Art von Durchsickern,
-
3:56 - 4:00die Kompromittierung
von Konten genannt wird. -
4:00 - 4:03Ihr Gmail-Konto,
-
4:03 - 4:06Ihr Twitter-Konto,
-
4:06 - 4:08Ihr Instagram-Konto,
-
4:08 - 4:10Ihr iCloud,
-
4:10 - 4:12Ihre Apple ID,
-
4:12 - 4:13Ihr Netflix, Ihr TikTok --
-
4:13 - 4:15Ich musste herausfinden,
was TikTok ist. -
4:16 - 4:18Hat es einen Benutzernamen,
-
4:18 - 4:21dann war es kompromittiert.
-
4:21 - 4:26Der Grund hierfür ist, das dein Täter
nicht immer dein Täter ist. -
4:26 - 4:30Häufig teilen Menschen in Beziehungen
ihre Passwörter miteinander. -
4:30 - 4:33Außerdem können Leute,
die sehr vertraut miteinander sind, -
4:33 - 4:34die sehr viel von einander wissen,
-
4:34 - 4:36Sicherheitsfragen des Partners erraten.
-
4:36 - 4:39Oder sie schauen sich
gegenseitig über die Schulter, -
4:39 - 4:42um die Handy-Passwörter zu sehen.
-
4:42 - 4:44Sie haben regelmäßigen Zugang zum Handy,
-
4:44 - 4:47oder auch Zugriff zum Laptop.
-
4:47 - 4:51Und das bereitet jede Menge Möglichkeiten
-
4:51 - 4:54um Kontos zu bearbeiten,
-
4:54 - 4:56was unglaublich gefährlich ist.
-
4:56 - 4:59Die gute Nachricht ist: Wir haben
einen Rat für Leute, -
4:59 - 5:01um ihre Konten
vor Übergriffen zu schützen. -
5:01 - 5:05Wie schon bekannt
besteht der Rat aus folgendem: -
5:05 - 5:10Benutzen Sie starke, einzigartige
Passwörter für alle Ihre Konten! -
5:12 - 5:15Benutzen Sie stärkere
und einmalige Passwörter -
5:15 - 5:18als Antworten für Ihre Sicherheitsfragen,
-
5:18 - 5:22damit jemand, der den Namen
Ihres Haustieres aus Ihrer Kindheit kennt, -
5:22 - 5:24Ihr Passwort nicht zurücksetzen kann.
-
5:25 - 5:29Zuletzt, nutzen Sie die höchste Stufe
-
5:29 - 5:31an Zwei-Faktor-Authentifizierung,
die Sie nutzen können. -
5:31 - 5:35Selbst wenn der Täter
an Ihr Kennwort kommt, -
5:35 - 5:37kann er, ohne den zweiten Faktor,
-
5:37 - 5:40nicht auf Ihr Konto zugreifen.
-
5:40 - 5:42Eine weitere Empfehlung:
-
5:42 - 5:47Sehen Sie sich die Sicherheits-
und Datenschutztabs -
5:47 - 5:49für die meisten Ihrer Konten an.
-
5:49 - 5:52Viele Konten haben ein Sicherheits-
oder Datenschutztab, -
5:52 - 5:55welches Ihnen sagt,
welche Ihrer Geräte eingeloggt sind -
5:55 - 5:58und von wo.
-
5:58 - 5:59Zum Beispiel bin ich jetzt hier
-
5:59 - 6:02und logge mich in mein Facebook
aus La Quinta ein, -
6:02 - 6:03wo dieses Treffen stattfindet.
-
6:03 - 6:05Und wenn ich mir beispielsweise
-
6:05 - 6:08meine Facebook-Anmeldungen ansehen würde,
-
6:08 - 6:10und sehen würde, dass sich jemand
in Dubai einloggt, -
6:10 - 6:12wäre es verdächtig,
-
6:12 - 6:15denn ich war seit langer Zeit
nicht mehr in Dubai. -
6:16 - 6:19Aber manchmal ist es wirklich ein RAT.
-
6:19 - 6:22Wenn man mit RAT
"Remote Access Trojaner" meint. -
6:22 - 6:25Und wenn wir RAT sagen,
-
6:25 - 6:30meinen wir meistens Stalkerware.
-
6:30 - 6:34Einer der Gründe, wieso kompletten
Zugang zu Ihrem Gerät zu bekommen -
6:34 - 6:36für Regierungen verlockend ist,
-
6:36 - 6:39ist der gleiche Grund, wieso dies auch
-
6:39 - 6:44für ehemalige oder gewalttätige
Partner verlockend ist. -
6:45 - 6:49Wir tragen Ortungsgeräte den ganzen Tag
in unserer Tasche herum. -
6:49 - 6:53Wir tragen Geräte mit uns,
die alle unsere Kennwörter, -
6:53 - 6:55alle unsere Kommunikationen beinhalten,
-
6:55 - 6:58unsere end-to-end verschlüsselten
Kommunikationen eingeschlossen. -
6:58 - 7:01Alle unsere Emails, alle unsere Kontakte,
-
7:01 - 7:05alle unsere Selfies sind an einem Ort,
-
7:05 - 7:08an dem auch oft unsere
finanziellen Informationen sind. -
7:08 - 7:11So ist der komplette Zugriff
auf das Mobiltelefon einer Person -
7:11 - 7:16vergleichbar mit komplettem Zugang
zu den Gedanken einer Person. -
7:16 - 7:22Stalkerware ermöglicht uns diesen Zugang.
-
7:22 - 7:26Also fragen Sie vielleicht, wie das geht?
-
7:26 - 7:27Stalkerware funktioniert so,
-
7:27 - 7:31dass es ein handelsübliches Programm ist,
-
7:31 - 7:34welches ein Täter kauft
-
7:34 - 7:37und auf dem Gerät installiert,
welches er ausspionieren will, -
7:38 - 7:40meistens weil sie direkten Zugang haben
-
7:40 - 7:45oder ihr Opfer dazu bringen können,
es selbst zu installieren, -
7:45 - 7:46indem sie etwa sagen:
-
7:46 - 7:48"Das hier ist ein sehr wichtiges Programm,
-
7:48 - 7:51dass du auf deinem Gerät
installieren solltest." -
7:51 - 7:54Dann bezahlen sie die Stalkerware-Firma
-
7:54 - 7:57für den Zugang zu einem Portal,
-
7:57 - 8:00welches ihnen alle Informationen
von diesem Gerät gibt. -
8:00 - 8:04Man bezahlt dafür etwa 40 Mäuse im Monat.
-
8:04 - 8:07So ist diese Art der Spionage
auffallend billig. -
8:10 - 8:11Wissen diese Firmen,
-
8:12 - 8:16dass ihre Mittel
-
8:16 - 8:19als Mittel des Missbrauchs genutzt werden?
-
8:19 - 8:20Absolut.
-
8:20 - 8:23Wenn man sich einmal
die Marketing-Unterlagen für Cocospy, -
8:23 - 8:24ein solches Produkt, ansieht,
-
8:24 - 8:28steht auf der Webseite,
-
8:28 - 8:31dass Cocospy Ihnen ermöglicht,
ihre Frau mit Leichtigkeit zu bespitzeln, -
8:31 - 8:34"Sie müssen sich keine Sorgen darüber
machen, wo sie hingeht, -
8:34 - 8:37mit wem sie redet und welche
Webseiten sie besucht." -
8:37 - 8:38Das ist ziemlich verstörend.
-
8:39 - 8:42HelloSpy, ein weiteres solches Produkt,
-
8:42 - 8:46hatte eine Marketing-Seite,
auf der im Marketingtext überwiegend -
8:46 - 8:49über die Häufigkeit
des Betrügens berichtet wurde -
8:49 - 8:52und wie wichtig es ist, Ihren Partner
beim Betrügen zu erwischen, -
8:52 - 8:55mit einem Bild eines Mannes,
-
8:55 - 8:58der offensichtlich seine Partnerin
gerade beim Betrügen erwischt hat, -
8:58 - 8:59und sie geschlagen hat.
-
8:59 - 9:01Sie hat ein blaues Auge
und Blut im Gesicht. -
9:01 - 9:05Ich glaube nicht,
dass es noch infrage steht, -
9:05 - 9:10auf wessen Seite sich HelloSpy
in diesem Fall stellt -
9:10 - 9:12und wem sie ihr Produkt verkaufen wollen.
-
9:15 - 9:21Wenn man Stalkerware auf dem Computer
oder auf dem Handy hat, -
9:21 - 9:25kann es ziemlich schwer werden, zu wissen,
ob es da ist oder nicht. -
9:25 - 9:26Und einer der Gründe dafür,
-
9:26 - 9:29ist wegen der Antiviren-Firmen,
-
9:29 - 9:35die Stalkerware oft nicht als
schädlich anerkennen. -
9:36 - 9:38Sie erkennen es nicht als Trojaner
-
9:38 - 9:41oder als etwas Anderes
wovor man normalerweise -
9:41 - 9:42gewarnt werden würde.
-
9:42 - 9:46Es gibt einige Ergebnisse
vom Anfang dieses Jahres von VirusTotal. -
9:46 - 9:49Ich glaube, dass ein Beispiel,
welches ich mir anschaute, -
9:49 - 9:54das Ergebnis erzielte,
dass 7 von 60 der Plattformen -
9:54 - 9:57die Stalkerware,
die ich testete, erkannten. -
9:57 - 10:01Hier ist eine weitere Probe,
bei der es mir gelang, 10 -- -
10:01 - 10:0210 von 61 zu bekommen.
-
10:02 - 10:06Das sind immer noch
sehr schlechte Ergebnisse. -
10:08 - 10:11Er ist mir gelungen,
einige Antiviren-Firmen zu überzeugen, -
10:11 - 10:14Stalkerware als schädlich zu markieren.
-
10:14 - 10:16Das heißt, alles was Sie machen müssen,
-
10:16 - 10:19wenn Sie Angst haben, dass Stalkerware
auf Ihrem Computer sein könnte, -
10:19 - 10:22ist, das Programm herunterzuladen,
-
10:22 - 10:24eine Untersuchung durchzuführen,
und es sagt Ihnen: -
10:24 - 10:28"Hey, da ist ein potenziell
ungewolltes Programm auf Ihrem Gerät". -
10:28 - 10:30Es gibt Ihnen die Möglichkeit,
dieses zu entfernen, -
10:30 - 10:32aber entfernt es nicht automatisch.
-
10:32 - 10:34Und einer der Gründe dafür ist,
-
10:34 - 10:36dass so Missbrauch funktioniert.
-
10:36 - 10:39Oft sind sich die Opfer
von Missbrauch nicht sicher, -
10:39 - 10:41ob sie den Täter warnen wollen,
-
10:41 - 10:43indem sie ihren Zugriff sperren.
-
10:43 - 10:49Oder sie haben Angst, dass der Täter
zur Gewalt greifen wird -
10:49 - 10:52oder vielleicht noch
gewalttätiger werden wird, -
10:52 - 10:54als es bisher der Fall war.
-
10:56 - 10:58Kaspersky war eine der ersten Firmen,
-
10:58 - 11:01die sagten, sie würden anfangen,
das hier ernst zu nehmen. -
11:01 - 11:04Und im November dieses Jahres
-
11:04 - 11:07veröffentlichten sie einen Bericht,
in dem sie sagten, -
11:07 - 11:11dass, seit sie angefangen hätten,
Stalkerware bei ihren Nutzern zu erkennen, -
11:11 - 11:16hätten sie einen Zuwachs von 35% gesehen.
-
11:18 - 11:21Ähnlich veröffentlichte
Lookout die Aussage, -
11:21 - 11:24dass sie dieses Problem
viel ernster nehmen würden. -
11:24 - 11:28Zu guter letzt veröffentlichte
auch eine Firma namens Malwarebytes -
11:28 - 11:32eine solche Aussage und sagte, sie hätte,
-
11:32 - 11:34in der Zeit, in der sie danach suchte,
-
11:34 - 11:382500 Programme gefunden, die als
Stalkerware bezeichnet werden konnten. -
11:39 - 11:45Im November half ich endlich,
eine Koalition zu starten, -
11:45 - 11:48genannt Coalition Against Stalkerware,
-
11:48 - 11:52die sich aus Akademikern zusammensetzt,
-
11:52 - 11:55aus Menschen, die diese Arbeit
in der Praxis durchführen -- -
11:55 - 12:02die, die Menschen helfen, von ihren
gewalttätigen Partnern zu entkommen -- -
12:02 - 12:04und Antiviren-Firmen.
-
12:04 - 12:10Und unser Ziel ist es, Menschen
über diese Programme zu informieren, -
12:10 - 12:13aber auch Antiviren-Firmen
dazu zu bringen, -
12:13 - 12:15die Normen ihres Verhaltens
-
12:15 - 12:20zu dieser sehr verstörenden
Software zu verändern, -
12:20 - 12:23sodass ich bald hier vor
Ihnen stehen könnte -
12:23 - 12:25und über das hier reden könnte,
-
12:25 - 12:28und sagen könnte,
dass das Problem gelöst wurde -
12:28 - 12:31und dass alles, was Sie dafür machen
müssen, ist, sich Antivirenprogramme -
12:31 - 12:35herunterzuladen, für die es normal
sein wird, Stalkerware zu identifizieren. -
12:35 - 12:37Das ist meine Hoffnung.
-
12:37 - 12:38Dankeschön.
-
12:38 - 12:43(Applaus)
- Title:
- Was man über Stalkerware wissen sollte
- Speaker:
- Eva Galperin
- Description:
-
"Kompletter Zugriff auf das Mobiltelefon einer Person ist vergleichbar mit komplettem Zugang zu den Gedanken einer Person" sagt die Cybersicherheitsexpertin Eva Galperin. In einem dringlichen Aufruf beschreibt sie die aufkommende Gefahr von Stalkerware -- Software, die darauf ausgerichtet is, Personen auszuspionieren, indem man Zugriff auf deren Geräte erhält, ohne deren Wissen -- Eva fordert von Antivirenprogramm-Hersteller, dass diese Programme als schädlich eingestuft werden, um Täter abzuschrecken und Opfer zu schützen.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Sonja Maria Neef approved German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef accepted German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware | ||
Sonja Maria Neef edited German subtitles for What you need to know about stalkerware |