< Return to Video

Was man über Stalkerware wissen sollte

  • 0:01 - 0:06
    Ich möchte Sie mitnehmen
    auf eine Reise durch die Zeit,
  • 0:06 - 0:09
    in die Vergangenheit, ins Jahr 2017.
  • 0:09 - 0:11
    Ich weiß nicht, ob Sie sich erinnern
  • 0:11 - 0:13
    aber Dinosaurier bewohnten die Erde.
  • 0:13 - 0:15
    Ich war in der Sicherheitsforschung,
  • 0:15 - 0:17
    und hatte ungefähr fünf
    oder sechs Jahre damit verbracht,
  • 0:17 - 0:20
    zu erforschen, wie APTs,
  • 0:20 - 0:25
    das ist die Abkürzung für
    "advanced persistent threats",
  • 0:25 - 0:29
    das sind staatliche Akteure,
  • 0:29 - 0:33
    Spionage betreiben,
    gegen Journalisten und Aktivisten,
  • 0:33 - 0:35
    Juristen und Wissenschaftler
  • 0:35 - 0:39
    und allgemein gegen Menschen,
    die sich gegen Macht aussprechen.
  • 0:39 - 0:41
    Ich war schon eine ganze Weile dabei,
  • 0:41 - 0:45
    als ich herausfand,
    dass einer meiner Kollegen,
  • 0:45 - 0:48
    mit dem ich die ganze Zeit
    zusammen gearbeitet hatte,
  • 0:48 - 0:53
    angeblich ein Serienvergewaltiger ist.
  • 0:55 - 0:57
    Das Erste, was ich tat, war
  • 0:57 - 1:00
    jede Menge Artikel darüber zu lesen.
  • 1:00 - 1:03
    Und im Januar 2018
  • 1:03 - 1:08
    las ich einen Artikel
    über einige seiner vermeintlichen Opfer.
  • 1:08 - 1:12
    Was mich am meisten
    betroffen machte, war,
  • 1:12 - 1:14
    wie verängstigt sie waren.
  • 1:14 - 1:16
    Sie hatten richtig Angst,
  • 1:16 - 1:21
    sie hatten Klebeband über
    ihre Handykameras geklebt
  • 1:21 - 1:22
    und über ihre Laptops,
  • 1:22 - 1:25
    und sie waren besorgt,
    dass er ein Hacker war
  • 1:25 - 1:27
    und er sich bei ihnen einhacken
  • 1:27 - 1:29
    und ihre Leben zerstören würde.
  • 1:29 - 1:32
    Deshalb hatten sie
    für eine sehr lange Zeit geschwiegen.
  • 1:32 - 1:36
    Also war ich wütend.
  • 1:37 - 1:41
    Und ich wollte nicht, dass sich irgendwer
    jemals wieder so fühlt.
  • 1:41 - 1:44
    Also tat ich, was ich normalerweise
    tue, wenn ich wütend bin:
  • 1:44 - 1:45
    Ich tweetete.
  • 1:45 - 1:47
    (Lachen)
  • 1:47 - 1:49
    Und zwar tweetete ich, dass,
  • 1:49 - 1:53
    wenn du eine Frau bist, die von
    einem Hacker sexuell missbraucht wurde,
  • 1:53 - 1:56
    und wenn dieser Hacker angedroht hat,
    sich in deine Geräte einzuhacken,
  • 1:56 - 1:58
    dann kannst du mich kontaktieren
  • 1:58 - 2:00
    und ich würde sicherstellen,
  • 2:00 - 2:05
    dass deine Geräte eine komplette,
    kriminaltechnische Überprüfung erhalten.
  • 2:05 - 2:07
    Danach ging ich in die Mittagspause.
  • 2:07 - 2:09
    (Lachen)
  • 2:10 - 2:12
    Zehntausende Retweets später,
  • 2:12 - 2:13
    (Lachen)
  • 2:13 - 2:17
    hatte ich unbeabsichtigt
    ein Projekt ins Rollen gebracht.
  • 2:18 - 2:23
    Jeden Morgen wachte ich auf
    und meine Inbox war voll.
  • 2:23 - 2:28
    Voll mit Geschichten
    von Männern und Frauen,
  • 2:28 - 2:33
    die mir das Schlimmste erzählten,
    was ihnen jemals zugestoßen war.
  • 2:33 - 2:38
    Ich wurde von Frauen kontaktiert,
    die von Männern ausspioniert wurden,
  • 2:38 - 2:40
    von Männern, die von Männern
    bespitzelt wurden
  • 2:40 - 2:42
    von Frauen, die von Frauen
    bespitzelt wurden
  • 2:42 - 2:45
    aber die breite Mehrheit,
    die mich kontaktierte,
  • 2:45 - 2:49
    waren Frauen, die von Männern
    sexuell missbraucht worden waren,
  • 2:49 - 2:51
    und welche ihnen nun nachspionierten.
  • 2:51 - 2:53
    In einem besonders interessanten Fall
  • 2:53 - 2:55
    ging es um einen Mann, der mich ansprach,
  • 2:55 - 3:00
    weil sein Freund
    ihn als schwul geoutet hatte,
  • 3:00 - 3:04
    und das vor seiner extrem konservativen
    koreanischen Familie.
  • 3:04 - 3:09
    Somit liegt das Problem nicht nur
    bei Männern, die Frauen ausspionieren.
  • 3:10 - 3:13
    Ich bin hier um zu erzählen,
  • 3:13 - 3:16
    was ich aus diesem Erlebnis gelernt habe.
  • 3:17 - 3:20
    Was ich gelernt habe ist,
    dass Information durchsickert.
  • 3:20 - 3:22
    So wie Wasser.
  • 3:22 - 3:24
    Es gelangt an unerwünschte Orte.
  • 3:24 - 3:25
    Der Mensch ist das Leck.
  • 3:25 - 3:27
    Ihre Freunde geben Auskünfte über Sie.
  • 3:27 - 3:30
    Ihre Familien geben Auskünfte über Sie.
  • 3:30 - 3:32
    Sie gehen auf eine Party,
  • 3:32 - 3:35
    jemand markiert Sie als 'anwesend'.
  • 3:35 - 3:36
    Und das ist eine Art und Weise,
  • 3:36 - 3:38
    wie Täter Informationen über Sie erhalten,
  • 3:38 - 3:41
    die Sie ihnen vorenthalten würden.
  • 3:41 - 3:46
    Es ist nicht ungewöhnlich, dass Täter
    Freunde und Familie aufsuchen,
  • 3:46 - 3:49
    um Auskunft über ihre Opfer zu erhalten,
  • 3:49 - 3:53
    unter dem Vorwand um deren
    'mentale Gesundheit' besorgt zu sein.
  • 3:53 - 3:56
    Ich begegnete einer Art von Durchsickern,
  • 3:56 - 4:00
    die Kompromittierung
    von Konten genannt wird.
  • 4:00 - 4:03
    Ihr Gmail-Konto,
  • 4:03 - 4:06
    Ihr Twitter-Konto,
  • 4:06 - 4:08
    Ihr Instagram-Konto,
  • 4:08 - 4:10
    Ihr iCloud,
  • 4:10 - 4:12
    Ihre Apple ID,
  • 4:12 - 4:13
    Ihr Netflix, Ihr TikTok --
  • 4:13 - 4:15
    Ich musste herausfinden,
    was TikTok ist.
  • 4:16 - 4:18
    Hat es einen Benutzernamen,
  • 4:18 - 4:21
    dann war es kompromittiert.
  • 4:21 - 4:26
    Der Grund hierfür ist, das dein Täter
    nicht immer dein Täter ist.
  • 4:26 - 4:30
    Häufig teilen Menschen in Beziehungen
    ihre Passwörter miteinander.
  • 4:30 - 4:33
    Außerdem können Leute,
    die sehr vertraut miteinander sind,
  • 4:33 - 4:34
    die sehr viel von einander wissen,
  • 4:34 - 4:36
    Sicherheitsfragen des Partners erraten.
  • 4:36 - 4:39
    Oder sie schauen sich
    gegenseitig über die Schulter,
  • 4:39 - 4:42
    um die Handy-Passwörter zu sehen.
  • 4:42 - 4:44
    Sie haben regelmäßigen Zugang zum Handy,
  • 4:44 - 4:47
    oder auch Zugriff zum Laptop.
  • 4:47 - 4:51
    Und das bereitet jede Menge Möglichkeiten
  • 4:51 - 4:54
    um Kontos zu bearbeiten,
  • 4:54 - 4:56
    was unglaublich gefährlich ist.
  • 4:56 - 4:59
    Die gute Nachricht ist: Wir haben
    einen Rat für Leute,
  • 4:59 - 5:01
    um ihre Konten
    vor Übergriffen zu schützen.
  • 5:01 - 5:05
    Wie schon bekannt
    besteht der Rat aus folgendem:
  • 5:05 - 5:10
    Benutzen Sie starke, einzigartige
    Passwörter für alle Ihre Konten!
  • 5:12 - 5:15
    Benutzen Sie stärkere
    und einmalige Passwörter
  • 5:15 - 5:18
    als Antworten für Ihre Sicherheitsfragen,
  • 5:18 - 5:22
    damit jemand, der den Namen
    Ihres Haustieres aus Ihrer Kindheit kennt,
  • 5:22 - 5:24
    Ihr Passwort nicht zurücksetzen kann.
  • 5:25 - 5:29
    Zuletzt, nutzen Sie die höchste Stufe
  • 5:29 - 5:31
    an Zwei-Faktor-Authentifizierung,
    die Sie nutzen können.
  • 5:31 - 5:35
    Selbst wenn der Täter
    an Ihr Kennwort kommt,
  • 5:35 - 5:37
    kann er, ohne den zweiten Faktor,
  • 5:37 - 5:40
    nicht auf Ihr Konto zugreifen.
  • 5:40 - 5:42
    Eine weitere Empfehlung:
  • 5:42 - 5:47
    Sehen Sie sich die Sicherheits-
    und Datenschutztabs
  • 5:47 - 5:49
    für die meisten Ihrer Konten an.
  • 5:49 - 5:52
    Viele Konten haben ein Sicherheits-
    oder Datenschutztab,
  • 5:52 - 5:55
    welches Ihnen sagt,
    welche Ihrer Geräte eingeloggt sind
  • 5:55 - 5:58
    und von wo.
  • 5:58 - 5:59
    Zum Beispiel bin ich jetzt hier
  • 5:59 - 6:02
    und logge mich in mein Facebook
    aus La Quinta ein,
  • 6:02 - 6:03
    wo dieses Treffen stattfindet.
  • 6:03 - 6:05
    Und wenn ich mir beispielsweise
  • 6:05 - 6:08
    meine Facebook-Anmeldungen ansehen würde,
  • 6:08 - 6:10
    und sehen würde, dass sich jemand
    in Dubai einloggt,
  • 6:10 - 6:12
    wäre es verdächtig,
  • 6:12 - 6:15
    denn ich war seit langer Zeit
    nicht mehr in Dubai.
  • 6:16 - 6:19
    Aber manchmal ist es wirklich ein RAT.
  • 6:19 - 6:22
    Wenn man mit RAT
    "Remote Access Trojaner" meint.
  • 6:22 - 6:25
    Und wenn wir RAT sagen,
  • 6:25 - 6:30
    meinen wir meistens Stalkerware.
  • 6:30 - 6:34
    Einer der Gründe, wieso kompletten
    Zugang zu Ihrem Gerät zu bekommen
  • 6:34 - 6:36
    für Regierungen verlockend ist,
  • 6:36 - 6:39
    ist der gleiche Grund, wieso dies auch
  • 6:39 - 6:44
    für ehemalige oder gewalttätige
    Partner verlockend ist.
  • 6:45 - 6:49
    Wir tragen Ortungsgeräte den ganzen Tag
    in unserer Tasche herum.
  • 6:49 - 6:53
    Wir tragen Geräte mit uns,
    die alle unsere Kennwörter,
  • 6:53 - 6:55
    alle unsere Kommunikationen beinhalten,
  • 6:55 - 6:58
    unsere end-to-end verschlüsselten
    Kommunikationen eingeschlossen.
  • 6:58 - 7:01
    Alle unsere Emails, alle unsere Kontakte,
  • 7:01 - 7:05
    alle unsere Selfies sind an einem Ort,
  • 7:05 - 7:08
    an dem auch oft unsere
    finanziellen Informationen sind.
  • 7:08 - 7:11
    So ist der komplette Zugriff
    auf das Mobiltelefon einer Person
  • 7:11 - 7:16
    vergleichbar mit komplettem Zugang
    zu den Gedanken einer Person.
  • 7:16 - 7:22
    Stalkerware ermöglicht uns diesen Zugang.
  • 7:22 - 7:26
    Also fragen Sie vielleicht, wie das geht?
  • 7:26 - 7:27
    Stalkerware funktioniert so,
  • 7:27 - 7:31
    dass es ein handelsübliches Programm ist,
  • 7:31 - 7:34
    welches ein Täter kauft
  • 7:34 - 7:37
    und auf dem Gerät installiert,
    welches er ausspionieren will,
  • 7:38 - 7:40
    meistens weil sie direkten Zugang haben
  • 7:40 - 7:45
    oder ihr Opfer dazu bringen können,
    es selbst zu installieren,
  • 7:45 - 7:46
    indem sie etwa sagen:
  • 7:46 - 7:48
    "Das hier ist ein sehr wichtiges Programm,
  • 7:48 - 7:51
    dass du auf deinem Gerät
    installieren solltest."
  • 7:51 - 7:54
    Dann bezahlen sie die Stalkerware-Firma
  • 7:54 - 7:57
    für den Zugang zu einem Portal,
  • 7:57 - 8:00
    welches ihnen alle Informationen
    von diesem Gerät gibt.
  • 8:00 - 8:04
    Man bezahlt dafür etwa 40 Mäuse im Monat.
  • 8:04 - 8:07
    So ist diese Art der Spionage
    auffallend billig.
  • 8:10 - 8:11
    Wissen diese Firmen,
  • 8:12 - 8:16
    dass ihre Mittel
  • 8:16 - 8:19
    als Mittel des Missbrauchs genutzt werden?
  • 8:19 - 8:20
    Absolut.
  • 8:20 - 8:23
    Wenn man sich einmal
    die Marketing-Unterlagen für Cocospy,
  • 8:23 - 8:24
    ein solches Produkt, ansieht,
  • 8:24 - 8:28
    steht auf der Webseite,
  • 8:28 - 8:31
    dass Cocospy Ihnen ermöglicht,
    ihre Frau mit Leichtigkeit zu bespitzeln,
  • 8:31 - 8:34
    "Sie müssen sich keine Sorgen darüber
    machen, wo sie hingeht,
  • 8:34 - 8:37
    mit wem sie redet und welche
    Webseiten sie besucht."
  • 8:37 - 8:38
    Das ist ziemlich verstörend.
  • 8:39 - 8:42
    HelloSpy, ein weiteres solches Produkt,
  • 8:42 - 8:46
    hatte eine Marketing-Seite,
    auf der im Marketingtext überwiegend
  • 8:46 - 8:49
    über die Häufigkeit
    des Betrügens berichtet wurde
  • 8:49 - 8:52
    und wie wichtig es ist, Ihren Partner
    beim Betrügen zu erwischen,
  • 8:52 - 8:55
    mit einem Bild eines Mannes,
  • 8:55 - 8:58
    der offensichtlich seine Partnerin
    gerade beim Betrügen erwischt hat,
  • 8:58 - 8:59
    und sie geschlagen hat.
  • 8:59 - 9:01
    Sie hat ein blaues Auge
    und Blut im Gesicht.
  • 9:01 - 9:05
    Ich glaube nicht,
    dass es noch infrage steht,
  • 9:05 - 9:10
    auf wessen Seite sich HelloSpy
    in diesem Fall stellt
  • 9:10 - 9:12
    und wem sie ihr Produkt verkaufen wollen.
  • 9:15 - 9:21
    Wenn man Stalkerware auf dem Computer
    oder auf dem Handy hat,
  • 9:21 - 9:25
    kann es ziemlich schwer werden, zu wissen,
    ob es da ist oder nicht.
  • 9:25 - 9:26
    Und einer der Gründe dafür,
  • 9:26 - 9:29
    ist wegen der Antiviren-Firmen,
  • 9:29 - 9:35
    die Stalkerware oft nicht als
    schädlich anerkennen.
  • 9:36 - 9:38
    Sie erkennen es nicht als Trojaner
  • 9:38 - 9:41
    oder als etwas Anderes
    wovor man normalerweise
  • 9:41 - 9:42
    gewarnt werden würde.
  • 9:42 - 9:46
    Es gibt einige Ergebnisse
    vom Anfang dieses Jahres von VirusTotal.
  • 9:46 - 9:49
    Ich glaube, dass ein Beispiel,
    welches ich mir anschaute,
  • 9:49 - 9:54
    das Ergebnis erzielte,
    dass 7 von 60 der Plattformen
  • 9:54 - 9:57
    die Stalkerware,
    die ich testete, erkannten.
  • 9:57 - 10:01
    Hier ist eine weitere Probe,
    bei der es mir gelang, 10 --
  • 10:01 - 10:02
    10 von 61 zu bekommen.
  • 10:02 - 10:06
    Das sind immer noch
    sehr schlechte Ergebnisse.
  • 10:08 - 10:11
    Er ist mir gelungen,
    einige Antiviren-Firmen zu überzeugen,
  • 10:11 - 10:14
    Stalkerware als schädlich zu markieren.
  • 10:14 - 10:16
    Das heißt, alles was Sie machen müssen,
  • 10:16 - 10:19
    wenn Sie Angst haben, dass Stalkerware
    auf Ihrem Computer sein könnte,
  • 10:19 - 10:22
    ist, das Programm herunterzuladen,
  • 10:22 - 10:24
    eine Untersuchung durchzuführen,
    und es sagt Ihnen:
  • 10:24 - 10:28
    "Hey, da ist ein potenziell
    ungewolltes Programm auf Ihrem Gerät".
  • 10:28 - 10:30
    Es gibt Ihnen die Möglichkeit,
    dieses zu entfernen,
  • 10:30 - 10:32
    aber entfernt es nicht automatisch.
  • 10:32 - 10:34
    Und einer der Gründe dafür ist,
  • 10:34 - 10:36
    dass so Missbrauch funktioniert.
  • 10:36 - 10:39
    Oft sind sich die Opfer
    von Missbrauch nicht sicher,
  • 10:39 - 10:41
    ob sie den Täter warnen wollen,
  • 10:41 - 10:43
    indem sie ihren Zugriff sperren.
  • 10:43 - 10:49
    Oder sie haben Angst, dass der Täter
    zur Gewalt greifen wird
  • 10:49 - 10:52
    oder vielleicht noch
    gewalttätiger werden wird,
  • 10:52 - 10:54
    als es bisher der Fall war.
  • 10:56 - 10:58
    Kaspersky war eine der ersten Firmen,
  • 10:58 - 11:01
    die sagten, sie würden anfangen,
    das hier ernst zu nehmen.
  • 11:01 - 11:04
    Und im November dieses Jahres
  • 11:04 - 11:07
    veröffentlichten sie einen Bericht,
    in dem sie sagten,
  • 11:07 - 11:11
    dass, seit sie angefangen hätten,
    Stalkerware bei ihren Nutzern zu erkennen,
  • 11:11 - 11:16
    hätten sie einen Zuwachs von 35% gesehen.
  • 11:18 - 11:21
    Ähnlich veröffentlichte
    Lookout die Aussage,
  • 11:21 - 11:24
    dass sie dieses Problem
    viel ernster nehmen würden.
  • 11:24 - 11:28
    Zu guter letzt veröffentlichte
    auch eine Firma namens Malwarebytes
  • 11:28 - 11:32
    eine solche Aussage und sagte, sie hätte,
  • 11:32 - 11:34
    in der Zeit, in der sie danach suchte,
  • 11:34 - 11:38
    2500 Programme gefunden, die als
    Stalkerware bezeichnet werden konnten.
  • 11:39 - 11:45
    Im November half ich endlich,
    eine Koalition zu starten,
  • 11:45 - 11:48
    genannt Coalition Against Stalkerware,
  • 11:48 - 11:52
    die sich aus Akademikern zusammensetzt,
  • 11:52 - 11:55
    aus Menschen, die diese Arbeit
    in der Praxis durchführen --
  • 11:55 - 12:02
    die, die Menschen helfen, von ihren
    gewalttätigen Partnern zu entkommen --
  • 12:02 - 12:04
    und Antiviren-Firmen.
  • 12:04 - 12:10
    Und unser Ziel ist es, Menschen
    über diese Programme zu informieren,
  • 12:10 - 12:13
    aber auch Antiviren-Firmen
    dazu zu bringen,
  • 12:13 - 12:15
    die Normen ihres Verhaltens
  • 12:15 - 12:20
    zu dieser sehr verstörenden
    Software zu verändern,
  • 12:20 - 12:23
    sodass ich bald hier vor
    Ihnen stehen könnte
  • 12:23 - 12:25
    und über das hier reden könnte,
  • 12:25 - 12:28
    und sagen könnte,
    dass das Problem gelöst wurde
  • 12:28 - 12:31
    und dass alles, was Sie dafür machen
    müssen, ist, sich Antivirenprogramme
  • 12:31 - 12:35
    herunterzuladen, für die es normal
    sein wird, Stalkerware zu identifizieren.
  • 12:35 - 12:37
    Das ist meine Hoffnung.
  • 12:37 - 12:38
    Dankeschön.
  • 12:38 - 12:43
    (Applaus)
Title:
Was man über Stalkerware wissen sollte
Speaker:
Eva Galperin
Description:

"Kompletter Zugriff auf das Mobiltelefon einer Person ist vergleichbar mit komplettem Zugang zu den Gedanken einer Person" sagt die Cybersicherheitsexpertin Eva Galperin. In einem dringlichen Aufruf beschreibt sie die aufkommende Gefahr von Stalkerware -- Software, die darauf ausgerichtet is, Personen auszuspionieren, indem man Zugriff auf deren Geräte erhält, ohne deren Wissen -- Eva fordert von Antivirenprogramm-Hersteller, dass diese Programme als schädlich eingestuft werden, um Täter abzuschrecken und Opfer zu schützen.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

German subtitles

Revisions