Neuer Inhalt
Berliner Zeitung | Cyberkriminalität: Mein Computer, mein Feind
27. February 2014
http://www.berliner-zeitung.de/2823996
©

Cyberkriminalität: Mein Computer, mein Feind

Die Internet-Kriminalität nimmt zu – und nimmt immer neue Formen an.

Die Internet-Kriminalität nimmt zu – und nimmt immer neue Formen an.

Foto:

Getty Images/iStockphoto

Ein Mann sieht in ihr Zimmer, beobachtet sie, selbst dann, wenn sie sicher ist, alleine zu sein. Cassidy Wolf, eine 19-jährige Kalifornierin mit blonden Haaren und großen blauen Augen, erfährt es von dem Eindringling selbst. Er hat ihr eine E-Mail geschickt. Angehängt sind Nacktfotos von ihr. Der Mann hat die Bilder über Monate hin mit der Webcam von Cassidy Wolfs Laptop aufgenommen. Heimlich, sie hat es nicht gemerkt. „Das hier wird nun passieren“, erklärt ihr der anonyme Absender. „Entweder du machst eines der Dinge, die unten stehen – oder ich werde diese Bilder und noch sehr viele andere auf allen deinen Accounts veröffentlichen. Alle werden sie sehen können. Statt davon zu träumen, ein Model zu werden, wirst du ein Pornostar.“

Um zu verhindern, dass die Bilder veröffentlicht werden, soll Cassidy Wolf dem Erpresser weitere Nacktbilder schicken, für ihn ein hochauflösendes Nackt-Video drehen oder im Skype-Videochat alles machen, was er von ihr verlangt. „Ich überwache diese Mail“, schreibt der Erpresser noch. „Ich weiß, wann du sie aufmachst.“ Cassidy Wolfs Twitter-Account zeigt zu diesem Zeitpunkt bereits ein Bild, das sie halb nackt zeigt. Der Angreifer hat es eingestellt. Und er hat die Passwörter zu ihren Konten bei Yahoo und dem Blogging-Dienst Tumblr geändert. Dem Angreifer gehört jetzt Cassidy Wolfs digitale Identität.

„Ich habe kein Herz“

Cassidy Wolf ist nur eine unter vielen. Hundertfünfzig Laptops hat der Erpresser übernommen. Eine Irin schreibt ihm verzweifelt: „Ich lade Skype nun herunter. Bitte denk daran, dass ich erst 17 bin. Habe ein Herz!“ „Ich habe kein Herz“, antwortet er. Als ihn ein anderes Opfer bittet, ihr Gesicht nicht zeigen zu müssen, antwortet er: „Du wirst jeden Teil deines Körpers zeigen.“ Die Teenager auszuspionieren, ist für den Erpresser nur geringfügig schwieriger, als ein E-Mail-Konto einzurichten. Besondere technische Kenntnisse braucht er nicht. Es reicht ein Programm, das RAT genannt wird.

Die Abkürzung steht für Remote Administration Tool, übersetzt: Fernwartungssoftware. Techniker setzen sie ein, um Computerprobleme zu beheben, ohne selbst vor den Geräten zu sitzen. Seriöse Programme sind so aufgebaut, dass der Nutzer zustimmen muss, bevor der Fernzugriff beginnt. Der Erpresser von Cassidy Wolf setzt ein Programm ein, das fast baugleich ist. Doch er kann damit komplett die Kontrolle über ihren Rechner übernehmen. Ohne dass sie zustimmen muss.

Um an das Programm zu kommen, musste er nur bei Google suchen. Es gibt rund ein Dutzend Varianten. Manche gibt es umsonst, andere kosten bis zu 250 Dollar. Die Hersteller weisen meist darauf hin, dass die Programme nur zur legalen Zwecken eingesetzt werden sollen. Aber die Namen, die sie ihnen geben, machen klar, welche Zielgruppe sie ansprechen wollen: Sie sind benannt nach giftigen Pflanzen, tragen Worte wie Dark oder Black im Titel. Wie man sie einrichtet, wird in Youtube-Videos erklärt – auch auf Deutsch. Keine vier Minuten dauert es, alle Häkchen im Programm zu setzen und die notwendigen Eingaben zu machen, bis die Infektionsdatei steht. Einmal auf dem Laptop der Zielperson ausgeführt, gehört er dem Angreifer.

Der Laptop der Zielperson sagt ihm dann: Ich bin bereit, deine Befehle zu empfangen. Der Angreifer sieht ein Programm vor sich, das nicht viel anders aussieht als eine ganz normale Windows-Anwendung und ebenso leicht zu bedienen ist. Ein Klick in der Menüleiste – und die Webcam des Computers überträgt die Bilder der Person, die davor sitzt. Cassidy Wolfs Erpresser hatte eine Liste von Webcam-Typen, die er aktivieren kann, ohne dass die Opfer es bemerken. Cassidy Wolf sagt, dass sie das Licht ihrer Webcam niemals bemerkte.

Das Monster ist fast noch ein Kind

Ein weiterer Klick in dem Spähprogramm aktiviert das Mikrofon des infizierten Laptops. Wenn Cassidy Wolf mit ihren Freundinnen redet, kann ihr Erpresser mithören. Alles, was in dem Raum gesprochen wird, wird nun aufgezeichnet und übertragen. Ebenso leicht kann der Angreifer alles abgespeichern, was Cassidy Wolf in ihre Tastatur tippt. So kann er die Passwörter zu Wolfs Twitter-Account abfangen und ihre intimen Bilder hochladen. Er kann jederzeit fotografieren, was auf ihrem Bildschirm angezeigt wird, ihre Dateien durchsuchen, Programme und Websites aufrufen, die Festplatte löschen, den Rechner herunterfahren. Ihr Laptop gehört ihm.

Einige Angreifer kontrollieren gleichzeitig Hunderte, manchmal sogar Tausende infizierte Computer. „Ich weiß, dass du gerade die Polizei angerufen hast“, schrieb ein Erpresser einer Studentin. Das FBI fand bei ihm 900 heimliche Ton-Aufnahmen und 15.000 Webcam-Aufzeichnungen von mindestens 230 infizierten Laptops. Cassidy Wolf wendet sich an die Polizei. Das FBI ermittelt mit geringem Aufwand die Identität des Mannes, weil seine technischen Fähigkeiten zu begrenzt sind, um sich zu verstecken: Jared James Abrahams, ein 19-jähriger Blondschopf, er sieht selbst noch aus wie ein Kind.

Cassidy Wolf entscheidet sich, über ihren Fall zu sprechen, als sie später den Schönheitscontest zur Miss Teen USA gewinnt. Es ist eine von nur einer Handvoll solcher Erpressungen, die öffentlich werden. Doch US-Medien berichten, dass das FBI seine Cybercrime-Einheit aufstocken musste, um allen Fällen nachzugehen. Die bekannt gewordenen Fälle zeigten nur die Spitze des Eisbergs, warnen Sicherheitsexperten. Thomas Floß vom Berufsverband der Datenschutzbeauftragten Deutschlands hält regelmäßig Vorträge in Schulen, um vor den Gefahren zu warnen. Immer wieder, sagt er, kommen danach Mädchen zu ihm und berichten von merkwürdigen Verhaltensweisen ihres Laptops. „Zu Anzeigen kommt es nur in Ausnahmefällen“, sagt er. „Meist ist die Scham zu groß.“

Eine solche Ausnahme war der Fall einer 16-Jährigen, auf deren Laptop Thomas Floß das Schadprogramm nach einem seiner Vorträge entdeckte. Der Vater der Schülerin war selbst Polizeibeamter, sodass es zu Ermittlungen kam. Als die Beamten 2010 im Rheinland schließlich einen 44-jährigen Mann festnahmen, wurden Bilder aus etlichen Kinderzimmern gleichzeitig auf seinem Bildschirm übertragen. Die Ermittler entdeckten drei Millionen heimlich aufgenommene Bilddateien, die Mädchen und junge Frauen in der Badewanne, auf dem Bett, beim Ankleiden und auf der Toilette zeigten.

Wie eine Hotline für Bankräuber

Die Nachfrage nach den Bespitzelungsprogrammen ist so hoch, dass sich ein wuchernder Markt entwickelt habe, sagt Raj Samani von der IT-Sicherheitsfirma McAfee. Samani sitzt mit hochgekrempelten Ärmeln im obersten Stock eines unauffälligen Bürogebäudes nahe London. Der Mittvierziger leitet ein Team von Sicherheitsforschern und berät die Cybercrime-Einheit von Europol. Sie beobachten den Markt für illegale Dienstleistungen im Internet, um die Methoden der Angreifer zu erkennen. Milliarden werden dort umgesetzt.
Das Neue sei, wie niedrig inzwischen die Hürde liege, sagt Samani. „So niedrig, dass jeder – und ich meine wirklich: jeder – im Internet zum Kriminellen werden kann.“

Was Samani und sein Team im Netz beobachten, hat nichts mehr gemein mit dem Bild von Kriminellen im Internet, das in Nachrichten und Filmen gezeigt wird: Netzwerkexperten mit enormen Kenntnissen und außergewöhnlichen Fähigkeiten. Samani vergleicht es mit einer Pyramide. „An der Spitze gibt es zwar weiterhin äußerst fähige Personen. Doch was sich ändert, ist, dass der Boden der Pyramide breiter wird.“ Eine ganz neuen Sorte Internet-Krimineller dränge auf die illegalen Marktplätze: „Typen mit nur geringen technischen Fähigkeiten. Alles, was sie brauchen, um höchst komplexe Cyber-Angriffe auszuführen, um zu erpressen und andere auszunehmen, können sie im Internet kaufen.“

Und es gibt weit mehr als die Programme, um junge Frauen auszuspähen. Kreditkartendaten, Betrugsmails in allen Sprachen, Datenklau in Firmennetzwerken. Professionelle Entwicklerteams bieten ganze Schadsoftware-Pakete an, die tage- oder wochenweise gemietet werden können. Es gibt Produktempfehlungen nach dem Vorbild von Amazon: Wer sich für den Kauf eines Netzwerks von gekaperten Rechnern interessiert, dem wird gleich noch die passende Schadsoftware zum Kauf empfohlen. Besonderer Service: Die grundlegendsten Begriffe werden in den Angeboten erklärt – es sollen auch die zugreifen, die bis vor Kurzem nicht wussten, was ein Trojaner ist. Unterstützung bekommen sie per Live-Chat. „Es ist, als würde ein Bankräuber in der realen Welt eine Hotline anrufen können, wenn er wissen will, wie er den Tresor knacken soll“, sagt Raj Samani.

Es gibt abgeschirmte Handelsplätze, bei denen nur die Zugang haben, für die andere Kriminelle bürgen. Doch an die Masse gerichtete Angebote findet man einfach per Google. Samani klappt den Laptop auf seinem Schreibtisch auf, er sucht nach einen Dienst, mit dem man Internetseiten der Konkurrenz lahmlegen kann. Unter den ersten Ergebnissen ist ein Youtube-Video. Ein junger Mann steht vor einem weißen Hintergrund. „Wenn Sie möchten, dass Ihre Konkurrenten offline gehen, wird dies geschehen“, verspricht er. „Mit vier Jahren Erfahrung können Sie bei uns nicht falsch liegen.“ Ab fünf Dollar für eine Stunde können Websites aus dem Netz geschossen werden, verspricht der Dienst, wenn es sein soll, tagelang.

So, wie Telekom-Techniker bei Bedarf den Router gegen eine Gebühr ans Internet anschließen, bieten die Internet-Kriminellen eine Art Kundendienst an, um die gewünschten Programme zu installieren. Für 3,99 Dollar gibt es zum Beispiel 24-Stunden-Support bei der Einrichtung des Spähprogramms, das Cassidy Wolfs Erpresser benutzte – lebenslang, so wird versprochen. Bezahlt werden kann ganz offen mit PayPal – nicht anders als bei Amazon oder Zalando.

Per Copy & Paste in den Freundeskreis

Im Mai 2012, zehn Monate, bevor er Cassidy Wolf anmailen wird, berichtet Abrahams auf dem Internet-Marktplatz von der Infektion ihres Laptops. Nun möchte er ihren Zugang nutzen, um auch ihre Freundinnen auszuspähen – weiß aber nicht, wie er das anstellen soll: „Ich will allen ihren Freundinnen eine Facebook-Nachricht schicken, aber ich habe keine Ahnung, was ich schreiben soll, damit sie das RAT-Spähprogramm downloaden“, postet Abrahams. Die Antwort kommt nur zwei Stunden später: „Schreib etwas wie: Hey, ich habe gerade dieses Foto von uns von vor zwei Jahren gefunden. Kommt mir vor, als wäre es gestern gewesen."

Hinter dem Link zu den Fotos – das wissen Cassidy Wolfs Freundinnen natürlich nicht – verbirgt sich das Spähprogramm. Klickt eine von ihnen den Link an, ist auch ihr Rechner infiziert. Das ist das Perfide: Hat der Angreifer erst einmal einen Rechner übernommen, ist es leicht, das Vertrauen der anderen Personen auszunutzen, um auch sie zu infizieren. Einige Opfer von Web-Spannern rekonstruierten, dass sie die Nachrichten mit der Spähsoftware von Familienmitgliedern oder Freunden zugeschickt bekamen. Um an neue Mädchen zu kommen, werden auch ganze Pakete angeboten.

Sie enthalten alles, was man braucht, um sich gefälschte Profile auf Facebook oder in Frauenforen aufzubauen – inklusive der Nachrichten, die die Mädchen dazu bringen sollen, den Kontakt aufzunehmen: „Hey, bitte erschrick nicht, dass ich dich geadded habe“, steht etwa in der mitgelieferten Nachricht, die die Nutzer nur noch per Copy & Paste einfügen müssen. „Aber du scheinst ziemlich cool zu sein, deswegen habe ich dich mal hinzugefügt.“ Auch andere Nutzer speichern sich die Nachrichten ab, um sie nur noch einzufügen. „Es wäre zu viel Arbeit, sie jedes Mal per Hand einzugeben“, erklärt ein Webcam-Spanner.

Wem das Infizieren der Computer zu mühsam ist, kann sich den Zugang zu den infizierten Laptops der Mädchen auch einfach kaufen. Slaves, Sklaven, werden die übernommenen Geräte genannt. In der Computer-Fachsprache werden Geräte, die von einem anderen kontrolliert werden, so bezeichnet. Doch in den Foren sieht es eher nach einem realen Sklavenhandel aus. „Girls-Slaves“ werden dort etwa angeboten, Mädchen-Sklavinnen. Vier solche Zugänge zu infizierten Computern von nichtsahnenden Mädchen gibt es für fünf Dollar. Ein anderer verkauft sie im 10er-Pack für einen Dollar oder gleich hundert für acht Dollar. Manche stellen die Bilder der Mädchen ein, zu denen sie derzeit Zugang anbieten und versteigern sie an die Nutzer. Andere tauschen ihre „Sklavinnen“ aus oder bieten sie als kostenfreie Zugabe für den Erwerb anderer Dienstleistungen.

Auch Regierungen bedienen sich am Überwachungs-Fast-Food

Nicht alle haben es auf Mädchen und Frauen abgesehen, auch männliche Nutzer können Ziel von Erpressungen werden. Mit einem Video, das mit der Webcam aufgenommen wurde, wurde etwa in den USA ein 17-Jähriger erpresst. Der Junge war so verzweifelt, dass er Erbstücke und Schmuck im Wert von 100 000 US-Dollar von seiner Familie stahl, damit das Video nicht veröffentlicht wird. In Großbritannien nahm sich ein anderer 17-Jähriger das Leben, nachdem Erpresser ihm mit der Veröffentlichung eines Videos drohten.
Für manche ist es einfach eine Art Zeitvertreib. Auf Youtube finden sich unzählige Videos, die von Angreifern hochgeladen wurden. Sklaven-Trollen wird das genannt.

Die Videos zeigen, wie die Angreifer ihre Opfer erschrecken, etwa, indem sie ihnen brutale Gewaltbilder auf dem Rechner anzeigen. Ein Youtube-Video zeigt den Bildschirm des Angreifers, man hört seine Kommentare. Der Angreifer schickt an den Laptop eines kleinen Jungen das Bild eines Zombies, dessen Haut und Zähne sich vom Körper lösen. Man sieht durch die Webcam des Jungen, wie er entsetzt die Hände vor seine Augen schlägt, als das Bild plötzlich aufpoppt. Dann flieht er weinend vor dem Laptop. Im Hintergrund hört man den Angreifer lachen.

Auch Geheimdienste haben die Möglichkeiten der Billig-Bespitzelungs-Software erkannt. Mit exakt demselben Spähprogramm, das Abrahams einsetzte, um Cassidy Wolf zu erpressen, wurden auch Menschenrechtsaktivisten und Oppositionelle in Syrien ausgespäht – vermutlich durch die syrische Regierung. Zur Ausforschung der Oppositionellen setzen die Angreifer ganz ähnliche Taktiken ein wie die Webcam-Voyeure: Sie übernahmen die digitalen Identitäten von Oppositionellen. Einige sollen nach ihrer Festnahme gezwungen worden sein, ihre Passwörter herauszugeben. Dann nutzen die Angreifer ihre Profile, um die Spähsoftware in ihrem Netzwerk zu verbreiten. Auf die Facebook-Präsenz einer Oppositionsgruppe stellten sie etwa einen Beitrag ein, der auf die angeblich brisante Untersuchung des Todes eines Oppositionellen verlinkte. In Wirklichkeit verbarg sich hinter dem Link das Spähprogramm. Eine Gruppe von Menschenrechtsaktivisten bekam eine E-Mail mit einem Link zu einem Video. Als der Mitarbeiter draufklickte, sah er, wie Soldaten des Regimes einem Zivilisten die Kehle durchschneiden. Doch zugleich installierte sich im Hintergrund heimlich das Überwachungsprogramm.

Analysiert hat diese Fälle Morgan Marquis-Boire. Der Neuseeländer ist ein Spähprogramm-Jäger. Er studiert die Späh-Attacken gegen Menschenrechtsaktivisten für eine Forschungseinrichtung der Universität Toronto. Marquis-Boire sagt, für die Sicherheitskräfte sei es reizvoll, die weit verbreiteten Amateur-Überwachungsprogramme einzusetzen, da sie keine Anhaltspunkte dafür geben, wer hinter den Späh-Attacken steht. „Doch auf dem Markt sind auch Spähprogramme, die noch wesentlich gefährlicher sind.“ Staatliche Behörden sind nicht auf die billigen Marktplätze angewiesen, sie können sich auch bei Anbietern eindecken, die teuren Boutiquen ähneln. Maßgeschneiderte Designer-Überwachung wird dort angeboten. In solchen EdelShops werden nach Angaben von Branchenkennern rund fünf Milliarden US-Dollar jährlich umgesetzt.

Britisch-deutsche Gamma-Gruppe involviert

Ala’a Shehabi ist in Großbritannien aufgewachsen und lebt in London. Sie ist Mutter eines dreijährigen Kindes und arbeitete als Journalistin und Dozentin für Wirtschaftswissenschaften. Ihren Doktor hat sie am Imperial College in London gemacht. Auf Facebook gibt es Fotos, die zeigen, wie sie und ihr Mann von Prinz Charles auf einem Empfang für junge Führungspersonen begrüßt werden. Charles hält eine Tasse Tee in der Hand. Ala’a Shehabi trägt ein Kopftuch, sie ist dezent geschminkt. Die junge Menschenrechtlerin geriet ins Visier des Regimes in Bahrein, weil sie Folter und Polizeigewalt in dem Inselstaat vor der Küste Saudi-Arabiens dokumentiert. Die Anzeichen, dass sie überwacht wird, mehrten sich, als Ala’a Shehabi im April 2012 mit anderen britischen Journalisten in einem kleinen Dorf in Bahrain recherchierte. Plötzlich kreiste ein Polizei-Helikopter über ihnen. Als die Journalisten abfuhren, wurde ihr Wagen von Polizisten in Kampfanzügen verfolgt. Mit übergezogenen Sturmmasken stoppten sie den Wagen der Journalisten. Die Journalistin wurde stundenlang festgehalten und verhört.

Einige Wochen später untersuchte Spähprogramm-Jäger Morgan Marquis-Boire einige E-Mails, die Ala’a Shehabi zugeschickt worden sind. Der Ton einer Mail, die vorgeblich von einer Al-Jazeera-Korrespondentin kommen sollte, hatte sie misstrauisch gemacht. Morgan Marquis-Boire dachte zunächst, es mit einem weiteren Billig-Spähprogramm zu tun zu haben, so wie er es bei den syrischen Aktivisten fand. Doch dann wurde er aufmerksam. Die Bespitzelungssoftware erkennt, ob sie untersucht wird – und verschwindet dann einfach. „Sie hatte unzählige Techniken, um sich zu verstecken“, sagt Morgan Marquis-Boire. Dem Spähprogramm-Jäger gelang es trotzdem, die Bespitzelungssoftware zu analysieren. Als er in dem Programmcode die Bezeichnung „FinSpy“ fand, war ihm klar, dass er einen raren Diamanten entdeckt hatte.

Es ist eine Spähsoftware der britisch-deutschen Gamma-Gruppe. Im Produktkatalog wird die Echtzeit-Überwachung mittels Webcam und Mikrofon angepriesen. Nach dem Sturz von Ägyptens Präsident Mubarak rückte FinSpy in den Fokus der Öffentlichkeit. Als Demonstranten in Kairo ein Gebäude der Staatssicherheit stürmten, fanden sie mitten im Chaos die Unterlagen für das Schnüffelprogramm. Auf 388 604 Euro belief sich das Angebot für FinSpy. Die Firma bestritt den Verkauf. Niemand hatte das Programm untersuchen können – bis Marquis-Boire es in die Hände bekommt.

Wie ein Biologe ein völlig neuartiges Insekt untersucht, sezierte Marquis-Boire das Spitzelprogramm. Er gelangte so an Informationen, mit denen er nach Computern suchen kann, an die das Schadprogramm die Daten seiner Opfer sendet. Die Liste der Länder ist lang, in denen Computer nach Daten des Spähprogramms horchen: Katar, Pakistan und Turkmenistan gehören zu den mehr als zwanzig Staaten, in denen Marquis-Boire fündig wurde. Es ist die globale Infrastruktur eines privatwirtschaftlichen Überwachungsnetzwerks, die er enttarnte. Ala’a Shehabi sagt: „Kommerzielle Spähfirmen sind die NSA der Entwicklungsländer.“ Wer von ihren Programmen ins Visier genommen wird, hat kaum eine Chance, sich zu schützen. Auch Antivirenprogramme sind meist machtlos, die Schadsoftware zu entdecken. Selbst die IT-Sicherheitsfirma Symantec empfiehlt daher inzwischen, die Webcam abzukleben.

Zur Infektion reicht schon ein Seitenaufruf

Das Problem für die Hersteller von Schutzsoftware: Die Angreifer verfügen über alle Waffen der Verteidiger. Es gibt Dienste, bei denen Angreifer gegen Centbeträge ihre Schadprogramme gegen die neuesten Versionen von über vierzig aktuellen Antivirenprogrammen testen können. So können sie existierende Schadprogramme so weit abwandeln, bis sie nicht mehr erkannt werden. Die Folge ist eine stetig wachsende Flut neuer Schadprogramme. McAfee registriert 60 000 neue Varianten täglich, insgesamt sind es mittlerweile über 170 Millionen Dateien. Eine darunter ist inzwischen auch die Infektionsdatei des Erpressers von Cassidy Wolf. Abrahams hat sich vor Gericht in drei Fällen der Erpressung für schuldig bekannt, für März wird sein Urteil erwartet. Ihm drohen bis zu elf Jahre Gefängnis. Doch ein anderer Webcam-Voyeur, von dem Abrahams erfuhr, welche Webcams unbemerkt Bilder senden können, tauchte ab, nachdem der Fall bekannt wurde. Er ging noch wesentlich hinterhältiger vor als Abrahams.

Um von ihm infiziert zu werden, mussten seine Opfer nur eine ganz gewöhnliche Website besuchen. Der Webcam-Spanner, mit dem Abrahams in Kontakt stand, schob den bösartigen Code einer Informationsseite einer Behörde unter, die sich an missbrauchte Kinder richtete. „Jetzt bekomme ich Mädchen-Sklavinnen“, berichtete er den anderen Webcam-Spannern. „Allerdings sind es alles Mädchen mit einem Problem (magersüchtige, sexuell missbrauchte Kinder).“ Hunderttausende normale Websites sind Sicherheitsexperten zufolge mit bösartigen Programmen infiziert. Selbst hochfrequentierte Nachrichtenwebsites wie yahoo.com oder NBC wurden dazu genutzt, Schadprogramme zu verbreiten – die Website der Los Angeles Times sogar wochenlang.

Beim Aufruf wird von der Schadsoftware geprüft, welche Sicherheitslücken im Rechner ausgenutzt werden können, um ihn zu infizieren. Auch kommerzielle Bespitzelungssoftware wie FinSpy kann auf diese Weise unbemerkt installiert werden. Menschenrechtsaktivistin Ala’a Shehabi ist überzeugt davon, dass auch das Regime in Bahrein längst keine auffälligen E-Mails mit Spähprogramm-Anhang mehr versendet, sondern Personen beim Aufruf von Websites infiziert. Die NSA verwendet eine ähnliche Methode. Um ihre Ziele auszuspähen, nutzen Webcam-Voyeure, Kriminelle und Geheimdienste mitunter die gleichen Techniken. Und privater Missbrauch findet in staatlichen Behörden genauso statt wie bei Jared Abrahams, der Cassidy Wolf ausspähte. Geheimdienstler missbrauchen zum Beispiel staatliche Überwachungstechnik, um Ex-Freundinnen oder der momentanen Partnerin nachzuspionieren. Das ist so verbreitet, dass es bei der NSA dafür mittlerweile einen eigenen Begriff gibt: LOVEINT. Liebesaufklärung.

nächste Seite Seite 1 von 3