Start IT/Tech Wird Ihr Smartphone getrackt? Hier erfahren Sie, wie Sie es erkennen können

Wird Ihr Smartphone getrackt? Hier erfahren Sie, wie Sie es erkennen können

18
0
Wird Ihr Smartphone getrackt? Hier erfahren Sie, wie Sie es erkennen können

Wir suchen nach Apps, die ich nicht heruntergeladen habe, und welche Plattformen auf die Kamera oder das Mikrofon meines Smartphones zugreifen können. Wer sonst kann meinen Kalender, meine Notizen, meine E-Mails sehen?

Wir prüfen auch die Grundlagen: ob mein Gerät tatsächlich auf meinen Namen und meine E-Mail-Adresse registriert ist und ob ich die Zwei-Faktor-Authentifizierung aktiviert habe.

Rose MacDonald, Mitbegründerin von Nansen Digital Forensic Services, führt mich durch das digitale Sicherheitsaudit, das sie Opfern und Überlebenden familiärer Gewalt durchführt. Ich spreche mit dem ehemaligen Kriminalbeamten und Spezialisten für digitale Forensik, um die Erfahrungen von Menschen, die Opfer dieser Art von Missbrauch sind, besser zu verstehen – und wie sie die Risiken minimieren können.

Wir prüfen, wer möglicherweise auf meine Google- oder iCloud-Konten zugreifen kann. Welche Drittplattformen mit dem Konto verbunden sind und ob meine E-Mails an eine andere Adresse weitergeleitet werden.

Wenn MacDonald diese Prüfungen durchführt, findet sie manchmal High-Tech-Überwachungstools – zum Beispiel Spyware, die sich tief in die Software Ihres Telefons einschleicht. Aber diese Art von Technologie kostet Geld und viel häufiger, sagt sie, nutzen Täter die Überwachungsmöglichkeiten, die alltägliche Funktionen bieten: die gemeinsamen Konten oder Tools zur Standortfreigabe, die mehr preisgeben, als uns bewusst ist.

„Was wir häufiger feststellen, sind Fehlkonfigurationen normaler Einstellungen … und Verstöße gegen die Cloud-Umgebung. Wenn sie für etwas einen Benutzernamen und ein Passwort haben, braucht man nicht wirklich viel technisches Wissen“, sagt sie.

Der Einsatz von Technologie zur „Kontrolle, Misshandlung, Verfolgung und Einschüchterung“ ist ein häufiges Merkmal familiärer Gewalt in Australien. Ein Bericht veröffentlicht Im Jahr 2020 wurde festgestellt, dass fast alle der 442 befragten DV-Anwender an vorderster Front Klienten hatten, „die technologiegestütztes Stalking und Missbrauch erlebt hatten“, mit besonderen Risiken für Frauen mit Behinderungen oder solche, die Aborigines oder Torres-Strait-Insulaner sind oder kein Englisch sprechen Hintergründe.

Befürworter haben dem Guardian Australia von Trackern in Autos und geheimen Kameras berichtet, aber auch von Einschüchterungsbotschaften, die über Banküberweisungen und sogar Online-Einkäufe verschickt wurden.

„Es kann wirklich heimtückisch (und) wirklich schwierig sein, wenn man darüber nachdenkt, wie viele Konten man auf verschiedenen Websites hat, wie viele Passwörter“, sagt Rosa Grahame, Hauptanwältin der Familienrechtspraxis am Women’s Legal Center ACT.

„Ich dachte, er wäre ein netter Kerl“

In meinem Audit sprechen MacDonald und ich über mein WLAN-Netzwerk zu Hause und wer es eingerichtet hat; ob das Passwort geändert wurde. Weiß ich, was es ist? Wir prüfen, ob meine Anrufe an eine andere Nummer weitergeleitet werden.

Wir schauen uns meine über Bluetooth verbundenen Geräte an. Wenn ich zum Beispiel eine Smartwatch hätte, könnten wir hier darüber diskutieren, wer sie gekauft hat – war es ich oder jemand anderes? „Wir beginnen darüber nachzudenken, ob der Gewalttäter Zugriff auf das Konto (und) die Gesundheitsdaten erhalten hat, die möglicherweise Ihren Standort anzeigen“, sagt MacDonald.

In meinem Audit sprechen wir über mein WLAN-Netzwerk zu Hause und wer es eingerichtet hat; ob das Passwort geändert wurde. Foto: Carly Earl/The Guardian

Während sie forensische Software betreibt, die nach Spuren ausländischer Geräte und verdächtiger Aktivitäten sucht, geht es bei den Prüfungen laut MacDonald auch um Aufklärung. Sie möchte, dass die Menschen die Beziehung zwischen ihrem Gerät und der Cloud verstehen.

„Ich erkläre ihnen … wenn ein Täter in diese Umgebung gelangt … können sie auf Ihr Gmail zugreifen, sie können auf Karten zugreifen, sie können auf Ihre Dokumente zugreifen“, sagt sie.

Diese Szenarien sind Lauren* bekannt, deren Partner sie jahrelang einer Zwangskontrolle aussetzte, die sie heute ansieht. „Ich dachte, er wäre ein netter Kerl, als er mir ein brandneues Telefon kaufte und es auf seinem Geschäftskonto einrichtete“, sagte sie. „Aber es war wirklich so, dass er Zugriff auf alle meine Textnachrichten hatte und wusste, wen ich anrufe.“

Er habe auch ihre E-Mail-Adresse eingerichtet, sagt sie, und sei in der Lage gewesen, auf ihr Facebook-Konto zuzugreifen. Später würde er sie wegen harmloser Nachrichten zur Rede stellen. „Es ist eine Kampagne für Dominanz und Kontrolle über jemanden“, sagt Lauren.

Während der Prüfung scrollen wir durch die Familienfreigabeeinstellungen meines Telefons. MacDonald teilt mir mit, dass, wenn ich mich beispielsweise von einem neuen Standort aus bei einem gemeinsamen Konto für eine Streaming-Plattform anmelde, möglicherweise eine Aufforderung an das ursprüngliche Konto gesendet wird – was mich verrät.

Letztlich könnte es in einer familiären Gewaltsituation das Konto eines Kindes sein, das meine Bewegungen und meinen Standort verrät – sogar die App, die sendet Updates aus der Kindertagesstätte. Ein Trend, den Grahame vom Women’s Legal Center beobachtet hat, besteht darin, dass Täter Kindern Gegenstände geben, um eine GPS-Überwachung zu ermöglichen, beispielsweise eine Smartwatch. In einem anderen Fall ein Mann einen Tracker installiert im Spielzeugfrosch seiner Tochter.

Die Kriminologin Molly Dragiewicz von der Griffith University hat recherchiert wie Kinder einbezogen werden könnten im Technologiemissbrauch über alles von Mobiltelefonen und GPS-Tracking bis hin zu Spielgeräten und sozialen Medien. Sie sagt, dass einige Formen überwachungsähnlicher Tracking-Apps zwischen Eltern und Kindern normalisiert wurden.

„Je nach dem Kontext der Beziehung können genau dieselben Technologien zum Guten oder zum Schaden eingesetzt werden“, sagt sie. „Es geht nicht um bestimmte Technologien. Es geht um den Kontext, in dem sie verwendet werden.“

Audits müssen traumainformiert sein

Digitale Sicherheitsaudits wie das, das ich mit MacDonald durchgeführt habe, sind nicht leicht zugänglich und die Finanzierung kann je nach Bundesstaat variieren. In Victoria können Programme wie die Personal Safety Initiative dazu beitragen, den Zugang zu Sicherheitsaudits und anderen Sicherheitsmaßnahmen zu erleichtern. Wenn ein Opfer-Überlebender jedoch einen privaten Dienst in Anspruch nimmt, können die Kosten Hunderte von Dollar betragen.

Eine weitere Sorge, die von mehreren Befürwortern geäußert wird, ist die mangelnde Überprüfung der Personen im privaten Sicherheitsbereich – und auch die Frage, ob dies der Fall ist richtig traumainformiert und sind sich der spezifischen Risiken bewusst, die mit Gewalt in der Familie einhergehen.

Diarmaid Harkin, Dozentin für Kriminologie an der Deakin University, hat recherchiert einige der Lösungen für technologiegestützten Missbrauch angeboten. Er sagt, dass alle Behauptungen über Technologien, die Spyware „erkennen“ können, eingehend geprüft werden müssen, da sich der Sektor schnell weiterentwickelt und es immer Einschränkungen geben wird.

„Diese (technischen Sicherheits-)Audits selbst müssen geprüft werden“, sagt Harkin. „Ist die Beratung aus technischer Sicht angemessen, aber auch im Kontext häuslicher Gewalt?“

MacDonald ist außerdem davon überzeugt, dass die Sicherheitsbranche eine bessere Standardisierung bei der Sicherheitsbewertung von Gewalt in der Familie benötigt, um sicherzustellen, dass Risiken nicht übersehen werden. Sie sagt, sie habe gesehen, wie einige Anbieter beispielsweise ihre Telefone auf die Werkseinstellungen zurücksetzten und wichtige Beweise löschten, die vor Gericht benötigt werden könnten.

Es könnte für den Opfer-Überlebenden auch einfach unsicher sein, den Täter von seinen Geräten zu trennen, ohne vorher Dienste für Familiengewalt oder die Polizei zu konsultieren, sagt sie. „Wenn wir einen Kompromiss finden, diskutieren wir darüber, wie wir ihn am besten bewältigen können. Wenn ich diesen Zugang ohne weitere Sicherheitsplanung sperren würde, könnte das zu einer Eskalation des Verhaltens führen.“

Auch wenn die Regierung digitale Plattformen dazu drängt, bei der Entwicklung auf Sicherheit zu achten, können wir den Opfern und Hinterbliebenen keine absolute Sicherheit versprechen, sagt Dr. Dragiewicz. Spyware entwickelt sich ständig weiter, aber auch die Technologie, die wir täglich zum Funktionieren – zum Arbeiten, Kommunizieren und Bezahlen von Rechnungen – benötigen, birgt Risiken. Es sei nicht realistisch, die Leute einfach aufzufordern, die Verbindung zu trennen, sagt sie.

„Ein Großteil der Verantwortung für die technische Sicherheit wird auf das Opfer abgewälzt. Wir gehen nicht wirklich auf das Verhalten der Täter ein oder unterbrechen es“, sagt sie.

Lauren arbeitet jetzt mit einer Gruppe namens DV Safe Phone zusammen, die Opfern familiärer Gewalt kostenlose Mobiltelefone zur Verfügung stellt.

„Wenn jemand nach Macht und Kontrolle sucht, weiß er sicherlich, wie sehr sich mittlerweile jeder auf unsere Telefone verlässt“, sagt sie.

„Zugang zu einem Telefon zu haben, von dem sie nichts wissen … das kann wirklich lebensverändernd sein.“

* Aus Datenschutzgründen nur Vorname.

Quelle link