Zum Hauptinhalt springen

Hört mein Handy wirklich mit?

7 Min
Hört mein Handy wirklich mit?
© Illustration: WZ, Bildquelle: Adobe Stock

Zwischen Kamera-Abkleben und Speicher-Entleeren: Die WZ hat sich ein paar urbane Mythen rund um Spionage-Software angeschaut.


    • Smartphones sind Ziel von Spionage und Schadsoftware, oft durch unsichere Apps und offene App-Stores begünstigt.
    • Dennis-Kenji Kipker betont, dass Geräte meist nicht mithören, aber Daten wie Klickverhalten und Standort an Databroker weitergeben.
    • Regelmäßiges Ausschalten, Updates und kritisches Prüfen von App-Berechtigungen erhöhen die Sicherheit deutlich.
    • Französische Spionagebehörde meldete Ende November Zunahme privater Handy-Spionage
    • Warnlicht zeigt Kamera-Aktivität, kann aber bei komplexem Angriff umgangen werden
    • Spyware Pegasus aus Israel wurde weltweit auch gegen Journalist:innen eingesetzt
    • Regelmäßiger Neustart entfernt Schadsoftware aus dem Arbeitsspeicher
    Mehr dazu in den Infos & Quellen

Ich habe gerade eine ganze Weile suchen müssen, bis ich mein Smartphone ausschalten konnte. Früher ging das ganz schnell. Jetzt fragt mich mein Handy, wenn ich an der Seite lange drücke, ob ich schlafen will, oder mehr Zeit für mich brauche. Ob ich weniger gestört werden will. Es gibt gefühlt 100 Optionen, die mich dazu verleiten, das Telefon doch nur schlummernd zu stellen und ja nicht ganz auszuschalten. Das moderne Leben ist auf die neue Technologie ausgerichtet. Wo wären wir ohne unser Smartphone?

Gleichzeitig ist dieser kleine Computer in unserer Tasche Ziel von unzähligen Hackerangriffen und Viren.

Was bedeutet das für uns Benutzer:innen, die zum Teil ahnungslos – oder zumindest technisch unbeholfen – im Netz herumsurfen, hier etwas klicken, dort etwas suchen und dann etwas spielen. Einige von uns zucken mit den Achseln – frei nach dem Motto: „Was können wir schon tun?“. Viel ist es nämlich nicht mehr: Früher konnten die ganz Paranoiden noch den Akku ausbauen und das Smartphone im Vorzimmer unter einem Berg von Kleidung verstecken, doch in den meisten aktuellen Modellen kann man nicht einmal mehr den Akku rausnehmen.

Es ist nicht nur Paranoia

Eine gewisse Vorsicht gehört aber dazu. Die französische Spionagebehörde hat erst Ende November einen Bericht veröffentlicht, dass die Belastung privater Handys mit Spionage zugenommen hat. Meistens stehen dahinter jedoch keine Regierungen, sondern kriminelle Organisationen oder oft auch Personen im Bekanntenkreis.

Das liegt auch daran, dass Menschen oft Dinge herunterladen und dass die App-Plattformen mittlerweile relativ offen sind. Es gibt Parallel-App-Stores zu Google und Apple, auf denen theoretisch kompromittierte Software angeboten werden kann.

„Jetzt kann man Apps von überall herunterladen, teilweise Schadsoftware“, erklärt der Cyber-Intelligence-Experte Dennis-Kenji Kipker, und fügt hinzu: Wir erkennen jetzt, dass die User:innen doch nicht so mündig sind, wie man sich das immer vorgestellt hat.“

Hochraffinierte Produkte können beispielsweise aktuelle Sicherheitslücken nutzen, um sogar ohne Installation auf das Smartphone zuzugreifen, zum Beispiel über Klickattacken – wenn also ein lästiges Pop-Up-Fenster erscheint und man das „x“ suchen muss, um es wegzuklicken. Um solche Sicherheitslücken zu schließen, sind regelmäßige Updates sinnvoll.

Aber was ist mit den Vorschlägen?

Wie erkenne ich, ob sich Spyware auf meinem Smartphone befindet? Kipker rät, den Arbeitsspeicher öfter zu entleeren, um nicht installierte Schadsoftware (die nur im Arbeitsspeicher ist) zu entfernen. Dies geschieht bei einem Neustart des Gerätes, womit wir wieder beim Suchen des Ausschaltknopfes sind.

Mögliche Anzeichen für eine Infiltration sind ein steigender Stromverbrauch oder ein erhöhter Datenverbrauch. Das Gerät wird deswegen wärmer und im schlimmsten Fall kommt es zur Leerung des Bankkontos.

Hört das Handy jetzt mit oder nicht? Es ist den meisten von uns schon aufgefallen: Wir reden nebenher über etwas – das kann belanglos sein, wie der Ankauf neuer Stühle, oder sensibel, wie die psychische Verfassung – und das Smartphone macht mir einen Vorschlag, dass ich doch zum Ikea fahren soll oder einen Test über Depressionen ausprobieren könnte. Ist das der Beweis schlechthin?

„Da sind urbane Mythen“, sagt Kipker. „Wir sehen nicht später das, worüber wir gesprochen haben, weil das Smartphone mithört -– aber es protokolliert sehr wohl das Klickverhalten, das Suchverhalten, die Standortdaten und verkauft das an Databroker.“ Damit ergibt sich auch schon ein schön abgerundetes Bild über die derzeitige Verfassung der Smartphone-Besitzer:innen und über potenzielle Konsuminteressen. Übrigens lassen besonders Dating-Plattformen Daten an die Broker fließen.

Sogar die Sprachassistenten hören zwar technisch dauerhaft mit, zeichnen aber erst bei Aktivierung die Gespräche auf – auch wenn Kipker einräumt, dass es Einzelfälle gegeben hat, in denen HomePods („hey, Siri“) Dinge weitergegeben haben. Aber das waren Ausnahmen und diese sind für Kipker nicht per se ein Problem.

Warnlicht warnt vor dem Beobachten. Meistens.

Beobachtet mein Handy mich über die Kamera? Tatsächlich sagt Kipke, dass es sinnvoll sein kann, die Kamera abzudecken. Moderne Smartphones haben allerdings ein Warnlicht, wenn die Kamera aktiv ist. Allerdings gibt es auch hier eine Ausnahme: Ein hoch komplexer Zugriff könnte das Warnsystem umgehen.

Wie sieht es bei fabriksneuen Geräten aus? Neue Geräte, sagt Kipke, seien in der Regel sicher – außer sie sind bereits von der Bezugsquelle infiltriert worden. Diese Gefahr sei für Privatpersonen aber sehr gering.

Diese Sicherheit kann sich dann schnell ändern – wenn ich eine umfassende Einwilligung zur Datenweitergabe anklicke. Betriebssysteme wie Android und viele Apps finanzieren sich schließlich mit Datenweitergaben. Wie im September bekannt wurde, ist so sogar die private Nummer des deutschen Bundeskanzlers Friedrich Merz von Datenhändlern verkauft worden.

Die Apps sind ein Fluch

Früher hieß es, mit einem iPhone bin ich auf der sicheren Seite und vor allem Android-Telefone seien von Hacking- Angriffen betroffen. Das stimmt nicht mehr, meint Kipker. Android-Geräte werden zwar eher angegriffen, weil es sich über die Masse rentiert (mehr Menschen haben Android-Telefone als iPhones). Aber das Risiko an sich geht vor allem von den Apps aus. Dahingehend war die durch die EU erzwungene Öffnung des iPhones in Bezug auf alternative Appstores nicht optimal, auch wenn sie laut Kipke für die digitale Souveränität notwendig war. Die Nutzer:innen sind jetzt stärker in der Verantwortung.

Muss ich mir Sorgen machen? Der sprichwörtlich normale Mensch (also nicht in Politik oder Wirtschaft tätig) müsse sich keine besonderen Sorgen in Sachen Stalker-Apps oder gezielten Angriffen machen, außer diese wurde beispielsweise von eifersüchtigen Expartner:innen installiert.

Bei der Entwicklung von Spyware ist Israel derzeit Weltmarktführer – es gibt eine enge Verbindung zur militärischen Entwicklung. (Deswegen hat die Hisbollah im Libanon eine Zeit lang auf Smartphones verzichtet und stattdessen Pager verwendet. Die aber dann auch in einem konzertierten Angriff explodiert sind, aber zumindest keine Daten gesendet hatten.)

Die Spyware Pegasus aus Israel wurde weltweit eingesetzt. Offiziell heißt es immer, dass die Anbieter die Software nur an legitime Stellen wie Staaten geben. Recherchen zeigen aber auch Einsätze gegen Journalist:innen und Kritiker:innen.

Have you tried turning it off and on again?

Die vergebenen Zugriffsrechte der Apps sollten bei einer Installation auf Plausibilität geprüft werden. Ist ein Zugriff auf Mikrofon oder Kamera wirklich notwendig für den Betrieb der Applikation? Berechtigungen sollten nicht blind bestätigt werden. Die Zwei-Faktor-Authentifizierung ist beim Zugriff auf sensible Konten sinnvoll, denn die Kombination aus Benutzer:innenname und Passwort allein ist oft kein ausreichender Schutz. Das Handy sollte nicht entsperrt herumliegen. Bei Auffälligkeiten kann man eine Cybercrime-Meldung bei der Polizei machen. Man könne auch das Smartphone im Zweifelsfall auf die Werkseinstellungen zurücksetzen, so Kipker.

Was kann ich als normale:r User:in machen? Kipker empfiehlt wiederholt, das Gerät regelmäßig komplett auszuschalten und wieder einzuschalten. Auch, wenn es eine Zeit dauern kann, bis der Off-Button gefunden wird. Have you tried turning it off and on again?


Dir hat dieser Beitrag besonders gut gefallen, dir ist ein Fehler aufgefallen oder du hast Hinweise für uns - sag uns deine Meinung unter feedback@wienerzeitung.at. Willst du uns helfen, unser gesamtes Produkt besser zu machen? Dann melde dich hier an.


Infos und Quellen

Daten und Fakten

Es gibt keine echte Garantie für Privatsphäre. Alles, was eingegeben wird, kann weitergegeben werden, insbesondere Nutzungsdaten.

Die französische Sicherheitsbehörde hat im November einen neuen Bericht zum Status Quo von Mobilfunkgeräten veröffentlicht, da insbesondere in den vergangenen drei Jahren zahlreiche Cyberangriffe auf Mobiltelefone zu Spionagezwecken aufgeklärt wurden.

Das Dokument fasst die Entwicklung der Bedrohung für Mobiltelefone seit 2015 zusammen, beschreibt detailliert die Angriffsvektoren, die Fähigkeiten und Ziele der Akteure (Staat, Privatwirtschaft und Cyberkriminelle) und gibt Sicherheitsempfehlungen.

Ein wesentliches Fazit: Die Allgegenwärtigkeit von Smartphones, ihre drahtlosen Schnittstellen und die Komplexität ihrer Betriebssysteme schaffen eine erhebliche Angriffsfläche. Gleichzeitig industrialisiert sich der Markt zusehends für offensive private Überwachung.

Technische Angriffsvektoren sind u. a. die Ausnutzung von 2G (fehlende Antennenauthentifizierung, IMSI-Catcher), WLAN (AITM, gefälschte Zugangspunkte, Umleitung in Exploit-Ketten, Abfangen), Bluetooth (Tracking, BlueBorne/Airborne-Schwachstellen, geschwächte Verschlüsselung), NFC (Hijacking zum Diebstahl von Zahlungsdaten) und betreiberbezogene Angriffe (z. B. SIM-Swapping).

Als gerätebezogene Angriffsvektoren werden Zero-Click-Targeting (iMessage, WhatsApp, iOS-Kalender), Social Engineering (Links/Anhänge, QR-Codes), physischer Zugriff (z. B. bei Beschlagnahmungen) und Manipulation der Hersteller-/Lieferkette genannt.

Interessant eben auch hier wieder die Empfehlung, die schon die US Hashtag#NSA vor fünf Jahren gegeben hatte, das Smartphone regelmäßig komplett auszuschalten, damit unsichtbare Hintergrundprozesse geschlossen und Arbeitsspeicher geleert werden.

Gesprächspartner

Das Thema in anderen Medien

Ähnliche Inhalte