Überwachungs-Apps: Was die Spione im Smartphone alles wissen

Fachbeitrag

Das Smartphone ist aus unserem Alltag heutzutage nicht mehr wegzudenken. Auf der einen Seite profitieren wir natürlich von den enormen Vorteilen u.a. der Erleichterung der Kommunikation in unserem Arbeitsalltag. Auf der anderen Seite werden die Gefahren häufig unterschätzt. Überwachungs-Apps werden größtenteils im Bereich des Kinderschutzes verwendet. Allerdings werden diese mittlerweile auch als Werkzeuge genutzt, um z.B. unternehmensinterne Daten auszuspähen.

Installation der Überwachungs-App

Es gibt für iPhones und Android Smartphones unterschiedliche Anbieter von Überwachungs-Apps. Die Installation kann bei den einzelnen Anbietern variieren. Üblicherweise muss eine App auf dem Ziel-Gerät installiert werden. Der Beobachter benötigt in den meisten Fällen einen Zugang zum entsperrten Smartphone. Zudem müssen die Geräte bei vielen Spionage-Apps gerootet (Android) sein oder einen Jailbreak (iOS) haben. Dadurch erlangt der Nutzer an dem Gerät einen vollen Schreibzugriff auf das jeweilige System, etwa wie Administratorenrechte auf einem Windows-System.

Einige Apps laufen dann unsichtbar im Hintergrund, d.h. dass die App für die beobachtete Person nicht sichtbar ist, da kein Icon der App auf dem Display des Ziel-Gerätes erscheint. Nach der Installation werden die gesammelten Nutzungsdaten von dem Ziel-Gerät an einen Server gesendet, welche für den Beobachter über ein Webinterface zugänglich sind. Hierfür muss das Ziel-Gerät einen aktivierten Internet-Zugang haben, um die gesammelten Nutzungsdaten versenden zu können. Eine Installation ist bei Unkenntnis der zu beobachteten Person strafbar. Die Überwachung der eigenen Kinder stellt allerdings eine Grauzone dar.

Welche Informationen können ausgespäht werden

Smartphone Überwachungs-Apps bieten eine Bandbreite an Funktionen, eine Person ganz unbemerkt auszuspionieren. Die Funktionen können allerdings von App-Anbieter zu App-Anbieter variieren. Ein gruseliger Gedanke, wenn jemand folgende Informationen kontinuierlich von Ihnen überwachen kann:

  • GPS-Position tracken
  • Internet-Nutzung beobachten
  • Anrufe verwalten
  • Textmitteilungen protokollieren
  • Instant-Messages abrufen
  • Zugang zu Kalender-Einträgen und Adressbuch
  • Apps und Programme kontrollieren
  • Gespeicherte Fotos und Videos sichten
  • Umgebungsgeräusche und Gespräche aufzeichnen

Wie erkennen Sie die Spionage?

Falls Sie die Vermutung haben ausspioniert zu werden, sollten Sie auf erste Anzeichen achten die darauf hindeuten, dass eine Spionage-App installiert sein könnte. Hierzu zählt z.B. eine starke Reduzierung der Batterielaufzeit. Das hängt allerdings auch stark von den eingestellten Update-Intervallen ab, also wie häufig die gesammelten Nutzungsdaten des Ziel-Gerätes versendet werden soll. Darüber hinaus könnte ein erhöhter Verbrauch des Datenvolumens auf eine Überwachungs-App hindeuten, da die ausgespähten Daten an den Überwachenden übermittelt werden. Ein sich warm anfühlendes Smartphone im Standby-Modus könnte ein weiteres Anzeichen für unerwünschten und unerlaubten Fremdzugriff sein. Falls Sie mehrere Anzeichen finden, hinterfragen Sie diese.

Wie können Sie sich schützen?

Lassen Sie Ihr Smartphone nicht entsperrt und unbeaufsichtigt liegen. Wählen Sie einen komplexen Zugangscode, der nicht leicht zu knacken ist und achten Sie darauf, dass Ihr Smartphone nicht an Dritte gelangt.

Sollten Sie Anzeichen haben, dass jemand durch eine Überwachungs-App z.B. unternehmensinterne Daten ausspäht, können Sie diese Annahme auch durch IT-Forensik Experten nachprüfen lassen. Diese verfügen über spezielle Tools, um die Installation einer Überwachungs-App auf einem Ziel-Gerät zu identifizieren.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Forensik

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.