mSpy-LeakSo stoppt man Spionage-Apps

Mit Überwachungs-Programmen wie mSpy können Privatpersonen einander ausspionieren. Wir erklären, wie man solche Angriffe aufdecken und abwehren kann.

Ein Mensch begutachtet ein Smartphone in einem Labor
Selbst gut versteckte Spionage-Apps lassen sich mit ein paar Tricks finden. – Public Domain Midjourney

Viele Spionage-App-Anbieter versprechen, dass ihre Programme nicht gefunden werden können. So soll es möglich sein, andere ohne deren Wissen auszuspähen. Die Anbieter werben damit, dass man mit ihren Produkten fremde Telefone orten kann. Dass man Nachrichten und Kalender einsehen und teilweise sogar aus der Ferne auf Mikrofon und Kamera zugreifen kann.

„Sie bleiben unsichtbar. Es gibt kein App-Symbol, das sie (die Opfer, Anm. d. Red.) sehen können, so dass sie nicht wissen, dass Sie die App verwenden.“ So wirbt die App mSpy, offiziell ein Kinderüberwachungswerkzeug, auf ihrer Website. Tatsächlich wird sie häufig auch zur Kontrolle von Partner*innen benutzt.

Eva-Maria Maier hat sich für eine Forschungsarbeit an der österreichischen Fachhochschule St. Pölten Apps heruntergeladen, die sich als Kinderüberwachungssoftware ausgeben. Von 20 Apps, die nicht in offiziellen App-Stores erhältlich waren, versuchten 17 ihre Installation zu verschleiern, indem sie unverfängliche Icons und Tarnnamen benutzten und zum Teil schwerer für den User zu finden waren. „Vielen ist nicht bewusst, wie einfach das theoretisch ist, andere mit solchen Apps zu überwachen“, sagt Maier.

Vom Partner verwanzt

In Zukunft werde das Problem eher noch größer, so Maier. Bislang war die Installation von Spionage-Apps auf Apple-Geräten ein komplexer Prozess, der erforderte, das Betriebssystem zu modifizieren. Seit vergangenem Jahr aber müssen aktuelle Apple-Betriebssysteme auch die Installation von Apps erlauben, die nicht aus dem eigenen App Store stammen. „Das könnte den Markt nochmal zum Aufblühen bringen“, sagt Maier.

Erst Risiko prüfen

Doch es ist möglich, Spionage-Apps auf dem Handy zu erkennen. Zudem gibt es Wege, deren Installation von vornherein zu verhindern. Und den Zugriff solcher Apps auf die Daten eines Telefons zu stoppen, ist sogar ganz leicht.

Doch bevor man technische Maßnahmen ergreift, sollte erst ein anderer Schritt kommen. Bei Verdacht von Cyberstalking, so Cordelia Moore, Beraterin für Digitale Gewalt, ist es zunächst wichtig, eine Risikoanalyse zu machen: „also einzuschätzen, ob es ein Risiko gibt, dass die Gewalt eskaliert.“ Andernfalls könnte zum Beispiel die überwachende Person die Deinstallation einer Überwachungsapp bemerken und darauf mit erweiterter Gewaltanwendung reagieren.

In solchen Bedrohungslagen sollte man über ein sicheres Gerät eine Beratungsstelle kontaktieren und mit dieser die nächsten Schritte planen, rät Moore. Dort könne man zum Beispiel entscheiden, ob man die Spionage-App loswerden oder lieber als Beweismittel der Polizei zukommen lassen will.

So entdeckt man Spyware auf dem Telefon

Dass man überwacht werde, sagt Eva-Maria Maier, die die Apps auf einem Testgerät installierte, merke man zum Beispiel am höheren Datenverbrauch und der schnelleren Akkuleerung. Doch laut der Coalition Against Stalkerware gibt es auch Apps, die ohne diese offensichtlichen Nebenwirkungen laufen.

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen empfiehlt, bei einem Android-Gerät in den Datenschutzeinstellungen zu prüfen, welche Apps welche Berechtigungen haben, zum Beispiel Zugriff auf Kamera oder Mikrofon. Besonders interessant seien dabei die Accessibility Services oder deutsch: Barrierefreiheitseinstellungen.

Sie sind eigentlich dazu gedacht, Menschen mit Behinderungen zu unterstützen. Apps können damit zum Beispiel Text aus anderen Apps vorlesen, falls man nicht oder schlecht sehen kann. „Das wird von Stalkerware missbraucht, um Nachrichten an die Überwacher zu schicken“, sagt Besendorf.

Bei der Prüfung, welche Apps die Berechtigung haben, „muss man vorsichtig sein, weil die App normalerweise nicht Stalkerware oder Überwachungsprogramm heißt“, so Besendorf. Im Zweifelsfall solle man jeder App, die nicht aktiv für Barrierefreiheit genutzt wird, diese Berechtigung entziehen.

Kundenservice gibt Tipps für Straftaten

Manipulation erkennen via Banking-App

Neben dem Zugriff über die Barrierefreiheitseinstellungen gibt es für Spionage-Apps weitere Wege, persönliche Daten zu erhalten. Der weitreichendste wird auf iOS Jailbreak und auf Android Rooten genannt. Dabei erhält das Telefon eine Konfiguration, mit der sich ein Angreifer erweiterte Rechte auf dem Gerät verschaffen kann.

Ob das eigene Gerät betroffen ist, findet man laut Besendorf heraus, indem man eine Banking-App installiert und benutzt. „Die stellt den Betrieb ein, wenn das Telefon gejailbreakt oder gerootet wurde“, sagt er. Für Android-Geräte sei auch die App Root Checker zu diesem Zweck einsetzbar.

Bei iPhones mit dem aktuellen Betriebssystem ist laut Besendorf ein Jailbreak nicht möglich. Ein Update würde die Installation einer Spionage-App entsprechend verhindern. Wer befürchtet, dass ein älteres iPhone infiziert ist, könne das Gerät, wie auch bei Android, auf Werkseinstellung zurücksetzen. „Dann ist alles so wie du es gekauft hast“, sagt Besendorf. Spionage-Apps, die ohne Manipulation des Betriebssystems auskommen, lassen sich laut Besendorf wie jede andere App deinstallieren – sobald man herausgefunden hat, unter welchem Namen sie sich verstecken.

„Wer das Passwort kennt, kann das Gerät manipulieren“

Auf iOS-Geräten bleibt Überwacher:innen eine weitere Möglichkeit für den Zugriff. Wenn die spionierende Person das iCloud-Passwort des Opfers kennt, kann sie einer Spionage-App erlauben, sich in deren Cloud anzumelden. Die App kann dann Standort, Bilder, Videos und eventuell sogar Chatnachrichten mit eigenen Servern synchronisieren.

„Das auszuschließen ist ganz einfach“, sagt Besendorf. Dafür müsse man in den Einstellungen des Apple-Accounts die verknüpften Geräte überprüfen. „Wenn das ausschließlich deine Geräte sind, bist du auf der sicheren Seite.“ Wer besonders sichergehen will, kann zusätzlich in den iCloud-Einstellungen „Über das Internet auf iCloud-Daten zugreifen“ deaktivieren.

„Grundsätzlich sollte man sein Gerät nicht aus der Hand geben und auch nicht in der Familie oder der Partnerschaft die PIN-Codes oder Entsperrmuster teilen. Wenn man sein Gerät einer Person überlässt, die das Passwort kennt, kann die das Telefon manipulieren“, sagt Besendorf. Außerdem solle man darauf achten, dass man Geräte nutzt, die noch Sicherheitsupdates erhalten.

Wie eine Spionage-App Kund:innen abzockt

Mit Software nach Spionage-Apps suchen

Es gibt neben diesen Hausmitteln auch eine ganze Reihe von Software-Instrumenten zur Bekämpfung von Spionagesoftware. Das vom Amnesty International Security Lab entwickelte Mobile Verification Toolkit findet nicht nur Spionage-Apps, sondern auch Spuren längst gelöschter Staatstrojaner.

Die französische NGO Echap sammelt in einem Verzeichnis Indikatoren für eine Infektion mit einer von 168 verschiedenen Spionage-Apps, Entwickler:innen können es für die Konstruktion von Detektoren nutzen.

Auf dem Verzeichnis basiert etwa das Projekt spytrap-wifi eines Teams um die Beraterin Cordelia Moore. Die Hotspot-Anwendung durchsucht den Datenstrom gekoppelter Geräte nach Kommunikation mit Stalkerware-Servern. Ein weiteres Tool desselben Entwicklerteams, spytrap-adb, scannt die Software auf einem Telefon nach bekannten Spionage-Apps und sucht nach verdächtigen Berechtigungen.

Als Analyse-Hotspot funktioniert ebenfalls das von Kaspersky-Entwickler:innen geschriebene Open-Source-Programm TinyCheck für den Raspberry Pi. Kaspersky wird aufgrund seiner Herkunft aus Russland kritisiert, doch das Programm liefert laut Janik Besendorf gute Ergebnisse.

Beratungsstellen zu digitaler Gewalt

Inga Pötings Organisation Ein Team gegen digitale Gewalt berät unter anderem Frauenhausmitarbeiterinnen in digitaler Selbstverteidigung. Das Team hat gute Erfahrungen mit der App G DATA Mobile Security Light gemacht. „mSpy wurde damit in unserem Test verlässlich gefunden. Das Problem ist natürlich immer: Wenn das Programm Apps noch nicht kennt, findet es sie vielleicht nicht“, sagt Pöting.

Überwachungswillige könnten auch das heimische WLAN manipulieren und darüber Daten ableiten, sagt Cordelia Moore. Dagegen hilft die Verwendung eines vertrauenswürdigen VPN oder die Einstellung Private DNS in Android oder Private Relay in iOS.

Weitere Anleitungen zur Verteidigung gegen Cyberstalking bieten die Haecksen, Hacker*innen aus dem Umfeld des Chaos Computer Clubs. Auf Englisch gibt es Informationen der Clinic to End Tech Abuse. Der Bundesverband Frauenberatungsstellen und Frauennotrufe hat auch ein Team, das zu digitaler Gewalt arbeitet. Auf der Website www.aktiv-gegen-digitale-Gewalt.de gibt es eine Suchmaske, in der Betroffene die nächste Beratungsstelle zum Thema digitale Gewalt  finden können.

Wie man Spionage-Software erkennt, beschreibt auch die Schweizer Hackerin Maia Arson Crimew. Hilfe für Opfer von Gewalt bietet der Weisse Ring. Fragen zur IT-Security können auf CryptoPartys beantwortet werden. Mehr Tipps zur digitalen Selbstverteidigung bieten wir hier.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

2 Ergänzungen

  1. Das wird noch lustig mit den ganzen vollintegrierten KI-Agenten (MS Copilot, Apple Intelligence, Galaxy AI usw.), die das welches hier als Malware bezeichnet wird, als reguläre Funktion machen – alles Aufzeichnen, überall mitlesen und auswerten, immer den Bildschirm beobachten, Zugriff auf alles was in anderen Apps geschieht. Wenn ein Angreifer es schafft Zugriff auf diese Funktionen zu bekommen (wie z.B. bei Windows Recall durch Friendly Hacker einfach demonstriert mit Zugriff auf die gespeicherten Screenshots), ist die Überwachung komplett und ich brauche gar keine getarnten Spionage-Apps mit Vollzugriff mehr.

  2. ich habe sowas wie spytrap-wifi auch mal angefangen (https://codeberg.org/mdt/honeypot) und leider, leider, weil das projekt, für das ich das angefangen habe kein interesse mehr hatte, eingestellt. idee war, ein gerät zu haben (tablet, raspberry, notebook, …), das die aktivitäten des handies sofort visualisiert (unter farblicher berücksichtigung von bekannten stalking domains). insgesamt spannendes thema, so ein gerät zu haben, weil man sieht, was das handy so tut, auch ohne installierter stalking-ware.

    wenn interesse besteht, würde ich das ding weiter entwickeln. erstellt ein „issue“ in dem fall.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.