BR Next
Published in

BR Next

Algorithmic Accountability Reporting

Schauen Notebooks und Smartphones heimlich zu?

So nutzen wir selbst programmierte Apps für investigative Recherchen

Seit Beginn der Corona-Pandemie verbringen viele Menschen mehr Zeit in Online-Konferenzen. Wir haben mit technischen Mitteln getestet, ob uns Apps dabei heimlich filmen oder über die Schulter schauen können.

(Die PULS Reportage zu unseren Tests kann hier angeschaut werden. In einer früheren PULS Reportage sind wir außerdem der Frage nachgegangen, ob unsere Smartphones uns zuhören.)

Software-Entwickler Sebastian Bayerl zeigt PULS Reportage-Reporterin Ari Alter mehrere Videos, die er ohne ihr Wissen aufgenommen hat. Credit: Joana Lenz/Felix Holderer

Ob tägliche Morgenkonferenz, stundenlange Projektbesprechung oder virtuelles Kaffeetrinken: Die Corona-Pandemie hat unsere Kommunikation grundlegend verändert. Ständige Videocalls mit Kolleg:innen bei aktivierter Kamera sind für viele zur Normalität geworden.

Im Januar 2021 telefonierte in Deutschland jede Person pro Tag durchschnittlich sieben Mal beruflich und einmal privat per Video-Schalte. Das war damals das Ergebnis einer repräsentativen Befragung des Branchenverbands Bitkom unter 1.003 Menschen in Deutschland ab 16 Jahren.

Durch die gelockerten Pandemie-Maßnahmen dürfte diese Zahl zwischenzeitlich wieder etwas gesunken sein, dennoch arbeiten immer noch viele Menschen in Deutschland ganz oder teilweise im Homeoffice und verlagern Meetings und Geschäftsreisen in den digitalen Raum.

Experte: Unternehmen waren noch nie gefährdeter

Obwohl viele Argumente für die Arbeit von Zuhause sprechen, kann das Homeoffice für Unternehmen und deren Daten ein nicht unerhebliches Sicherheitsrisiko darstellen: „In vielerlei Hinsicht waren Unternehmen noch nie so gefährdet, einen ernsthaften Sicherheitsvorfall zu erleiden, wie heute“, schreibt ein IT-Sicherheitsexperte der Unternehmensberatung Deloitte in einem Blogpost.

Zu den Gründen dieser Bedrohung zählten unter anderem die seit Beginn der Pandemie vermehrte Verwendung privater Laptops und Smartphones für geschäftliche Zwecke.

Unsere Tests zeigen das Homeoffice-Risiko

Um herauszufinden, wie groß die Spionage-Bedrohung konkret durch Notebook- und Smartphone-Kameras ist, haben wir — ein interdisziplinäres Recherche-Team von BR Data, BR AI + Automation Lab und PULS Reportage — mehrere Betriebssysteme auf den Prüfstand gestellt.

Unsere Tests zeigen: Unter bestimmten Umständen können Apps und Programme ihre Nutzer:innen nicht nur im großen Stil heimlich filmen, sondern auch alles sehen, was sich auf ihren Bildschirmen abspielt: Jeden Klick, jede Chatkommunikation, jedes interne Dokument.

Auf diese Weise werden neben Notebook- und Smartphone-Kameras auch Bildschirm-Aufnahmen zum Sicherheitsrisiko. Dazu ist keine ausgeklügelte Spionage-App notwendig, im Gegenteil: Für die Tests haben wir ausschließlich technische Standards verwendet, die auch herkömmliche Apps einfach nutzen könnten.

„CoolChat“ steht stellvertretend für viele Videochat-Apps

Für unsere Recherche hat Software-Developer Sebastian Bayerl eine Test-App namens „CoolChat“ programmiert. „CoolChat“ ähnelte in Funktionalität und Aufmachung einem herkömmlichen Video-Chatprogramm wie Zoom, Microsoft Teams, Skype, WhatsApp, Signal oder jeder anderen App für Video-Anrufe.

Ähnlich wie viele andere Apps, ermöglicht „CoolChat“ nicht nur Video-Telefonie, sondern auch das Teilen des eigenen Bildschirms — eine Funktion, die bei Remote-Präsentationen häufig genutzt wird.

Ari und Sebastian installieren die selbst programmierte App auf mehreren Testgeräten. Credit: Markus Geißl/Felix Holderer

Betriebssysteme bestimmen die Regeln für Programme

Um möglichst konkret zu zeigen, wie viel heimliche Beobachtung die populärsten Betriebssysteme zulassen, ohne ihre Nutzer:innen zu schützen oder zu warnen, haben wir „CoolChat“ auf fünf verschiedenen Geräten installiert:

Auf einem MacBook mit macOS-Version 12.1, einem PC mit Windows 11, einem iPhone mit iOS 15.3.1 sowie auf zwei Smartphones mit den Android-Versionen 11 und 12.

macOS und Windows: Der Notebook-Test

Bereits bei der Installation und beim ersten Versuchs-Anruf mit „CoolChat“ zeigten sich die Unterschiede der Betriebssysteme: Während wir unserer App bei macOS neben der Verwendung der Kamera-, auch den Mikrofonzugriff sowie das Teilen des Bildschirms explizit mit einem Klick erlauben mussten, klappte der erste Test-Anruf mit Videobild bei Windows ohne jede Zustimmung.

Das Betriebssystem macOS fragte Ari, ob „CoolChat” auf die Kamera zugreifen darf — Windows tat das nicht. Credit: Markus Geißl/Felix Holderer

Was unsere Testperson— die PULS Reportage-Reporterin Ari Alter — nicht wusste: Unsere Test-App kann nicht nur telefonieren: Mit „CoolChat“ wollten wir herausfinden, wie viel von Aris Arbeit und Leben wir heimlich beobachten können, ohne dass macOS und Windows die Ausspäh-Aktionen unserer App stoppen.

macOS: Mehrere Apps können die Kamera heimlich nutzen

Nach der Installation der App auf macOS startete unser Versuch mit einer realen Video-Schalte: Einer Redaktionskonferenz über Microsoft Teams. Reporterin Ari hat „CoolChat“ auf unserem Versuchs-MacBook zwar installiert und für einen kurzen Test-Anruf verwendet, danach schloss sie das Programm aus ihrer Sicht aber ordnungsgemäß.

Während der Video-Konferenz mit Microsoft Teams verwendete sie, wie auch ihre Kolleg:innen, die gesamte Zeit über die Kamera. Bei macOS wird das durch ein grünes Licht neben der integrierten Kamera angezeigt.

Was Ari nicht wusste: Jedes unter macOS installierte Programm kann jederzeit vom Betriebssystem „erfahren“, ob eine andere App — wie in unserem Fall MS Teams — gerade auf die Kamera zugreift.

Unter macOS ist es dann möglich, dass sich eine andere App — in unserem Fall „CoolChat“ — mit dazu auf die Kamera schaltet und unbemerkt Fotos oder Videos aufnimmt. Nutzer:innen können das nicht erkennen, weil das grüne Kameralicht durch die Video-Schalte ohnehin leuchtet.

Test-App verschickte heimlich die ganze Video-Konferenz

Durch diesen Trick kann „CoolChat“ bei jeder Konferenz einfach mitfilmen und dabei jede Gefühlsregung, jeden Blick und jede Bewegung von Ari aufzeichnen und diesen Video-Stream an den eigenen Server senden.

Und mehr noch: Da Ari bei der Installation von „CoolChat“ auch dem Mikrofonzugriff zugestimmt hatte, zeichnete die App nicht nur Videos, sondern auch alles Gesagte auf. Dabei lässt sich der Spionage-Angriff auch im Nachhinein für Nutzer:innen nicht nachvollziehen, da macOS nirgendwo auflistet, welche Apps die Kamera oder das Mikrofon benutzt haben.

Auf Nachfrage bestätigt Apple die Möglichkeit der simultanen Kameranutzung: Werde mehreren Apps der Kamerazugriff gewährt, könnten auch beide gleichzeitig darauf zugreifen.

Wenn eine App (hier Microsoft Teams) bei macOS die Kamera nutzt, können andere Apps (wie z. B. „CoolChat”) gleichzeitig unbemerkt filmen. Credit: Daniel Egger

Test-App fotografiert nur, wenn man wegschaut

Unter Windows war es uns nicht möglich, Ari auf diese Art heimlich zu filmen. Trotzdem können wir nicht ausschließen, dass mehrere Apps nicht nur bei macOS, sondern auch unter Windows gleichzeitig auf die Kamera zugreifen können: Auf unsere Nachfrage schreibt Microsoft, dass dies technisch möglich sei.

Bei Windows funktionierte außerdem ein anderer Trick: Immer, wenn „CoolChat“ registrierte, dass Ari den Cursor des Test-Notebooks für einige Zeit nicht bewegte, aktivierte die App die Kamera für einen kurzen Moment, um ein Foto zu schießen. Das dabei kurz aufleuchtende Kamera-Licht entdeckte Ari während unseres Versuchs nicht.

Windows: Apps können die Kamera jederzeit anschalten

Anhand des so aufgenommenen Fotos entschied „CoolChat“ mit Hilfe eines einprogrammierten Objekterkennungs-Algorithmus, ob sich auf dem aufgenommenen Foto eine Person befindet oder nicht. Jedes Mal, wenn der Algorithmus keine Person auf dem Bild erkennen konnte, startete „CoolChat“ Kamera und Mikrofon.

Sebastian zeigt Ari ein Foto, das „CoolChat” unbemerkt aufgenommen hat. Credit: Joana Lenz/Felix Holderer

So konnte die App auch unter Windows heimlich filmen und minutenlange Gespräche unserer Testprobandin Ari aufzeichnen, die sie z.B. mit dem Notebook in ihrem Rücken geführt hat.

Obwohl Ari das gelegentlich aufleuchtende Kamera-Licht im Versuch nicht bemerkte, ist die Wahrscheinlichkeit groß, dass diese Art der Spionage bei einem realen Einsatz nicht lange unentdeckt bleiben würde.

Dennoch zeigt der Test, dass „CoolChat“ die Kamera jederzeit ohne Aris Zutun aktivieren konnte. Im Zusammenspiel mit einem anderen Schwachstelle von Windows kann das zum Problem werden.

Windows: Apps können ihre Spionage-Spuren wieder löschen

Nehmen wir an, Ari hätte das Kamera-Licht gesehen und bemerkt, dass sie beobachtet wird. Was hätte sie mit dieser Erkenntnis angefangen? Vielleicht hätte sie probiert herauszufinden, wer oder was versucht hat, sie heimlich zu filmen.

Ihre Suche hätte sie wahrscheinlich zu den Datenschutzeinstellungen von Windows geführt und dort zu einer Liste mit der Überschrift: „Hier finden Sie Desktop-Apps, die zuvor auf Ihre Kamera zugegriffen haben“. In dieser Übersicht hätte sie entgegen aller Erwartungen wahrscheinlich nichts Verdächtiges entdeckt.

Obwohl „CoolChat” Ari mehrfach gefilmt hat, taucht die App nicht in der Liste der Kamerazugriffe auf. Credit: Markus Geißl/Felix Holderer

Apps entscheiden selbst, ob sie in Kamera-Liste auftauchen

Das liegt daran, dass die Liste jener Apps, die in der Vergangenheit die Notebook-Kamera aktiviert haben, nicht vollständig sein muss.

Die Datenschutzeinstellungen von Windows beziehen ihre Informationen aus der „Registry“, einer Verzeichnisstruktur, in der sämtliche Einstellungen des Betriebssystems gespeichert sind.

Und obwohl die Datenschutzeinstellungen von Windows aussehen, als wären sie ein vor Drittanbieter-Apps gesicherter Teil des Betriebssystems, schützt Windows die Werte darin nicht: Apps können nicht nur den Zeitstempel ihrer Kamera-Nutzung verändern, sondern sich auch vollständig aus der Liste herauslöschen — so wie „CoolChat” in unserem Test.

Microsoft hat sich zu diesem Sicherheitsproblem auf unsere Nachfrage hin nicht geäußert.

Notebook-Apps können jederzeit den Bildschirm abfilmen

Während des Experiments hat Ari nicht nur telefoniert, sondern nebenbei auch im Internet gesurft, Chat-Nachrichten beantwortet und interne Dokumente gelesen.

Zeitgleich konnte Sebastian jede von Aris Handlungen auf ihren beiden Notebooks in Echtzeit auf seinem Bildschirm mitverfolgen: Jeden ihrer Klicks, jede Cursorbewegung, jedes Scrollen durch Suchergebnisse und Webseiten, jedes Innehalten, Tippen oder Löschen einer Chatnachricht und auch deren genauen Wortlaut.

Bei macOS konnte „CoolChat“ den Bildschirm zu jedem Zeitpunkt mitschneiden, weil Ari bei der Installation der Test-App die Erlaubnis erteilt hatte, den Bildschirm aufzunehmen.

Durch „CoolChat” konnten wir Aris WhatsApp-Nachrichten in Echtzeit mitlesen. Credit: Raimund Lesk

Dem müssen Nutzer:innen unter macOS zustimmen, falls sie über die App ihren Bildschirm mit anderen teilen wollen — zum Beispiel bei einer Remote-Präsentation. Diese Erlaubnis gilt danach standardmäßig für immer oder bis man sie der App in den Datenschutzeinstellungen wieder entzieht.

Unter Windows benötigen Apps diese Erlaubnis für Bildschirmaufnahmen nicht. Direkt nach der Installation hatte Sebastians App (und somit theoretisch auch jedes andere auf Windows installierte Programm) den vollen Zugriff auf Aris Bildschirm.

Können Apps alles sehen, was auf meinem Bildschirm passiert?

Für die Bildschirm-Aufnahmen nutzte „CoolChat“ eine Standard-Schnittstelle, auf die jedes Programm zugreifen kann. Diese API ermöglicht es unserer Test-App (sowie theoretisch jeder anderen App) zu sehen, welche Programme, Tabs und Fenster geöffnet sind.

Außerdem können Apps die vollständigen Inhalte aller maximierter Fenster auslesen: Suchergebnisse, Bilder, Videos, Chatnachrichten, E-Mails und andere geschriebene Texte sowie die Inhalte von Tabellen, Präsentationen, Rechnungen, Termine und alle Webseiteninhalte.

Das heißt, ähnlich einer Kamera, welche Ari pausenlos über die Schulter filmt, konnte „CoolChat“ alles erkennen und auslesen, was auch Ari auf ihren Rechnern vor sich sah und sogar noch mehr:

Wenn ein maximiertes Fenster ein anderes verdeckt, konnte „CoolChat“ nicht nur die sichtbaren, sondern auch die Inhalte des verdeckten Fensters abgreifen. Den Inhalt minimierter Fenster können Apps über diesen technischen Zugang hingegen nicht auslesen.

Notebook-Apps laufen oft heimlich weiter

Neben der Fähigkeit, die Kamera heimlich zu aktivieren, den Inhalt des Bildschirms unbemerkt aufzuzeichnen und dieses Video-Material an den eigenen Server zu verschicken, nutzte “CoolChat” noch eine weitere Schwachstelle:

Wenn User:innen wie Ari versuchen, die Test-App zu schließen, dann verschwindet zwar das sichtbar geöffnete Fenster, die App läuft im Hintergrund aber unbeirrt weiter.

Das können theoretisch alle Apps und es erzeugt eine trügerische Sicherheit: „CoolChat“ konnte Ari nur filmen und ihren Bildschirm aufnehmen, weil sie fälschlicherweise annahm, die App auf beiden Notebooks ordnungsgemäß geschlossen zu haben.

Trotz Klick auf „Quit CoolChat” läuft die App im Hintergrund weiter und spioniert. Credit: Ari Alter/Felix Holderer

Forscher:innen ertappten Android-Apps bei Screenshots

Dabei kann es legitime Gründe geben, warum Apps im Hintergrund weiterarbeiten, sagt Christo Wilson, Cybersecurity-Forscher von der Northeastern University (Boston, Massachusetts/USA):

„Wenn die Anwendung komplett geschlossen wäre, würde man zum Beispiel nicht benachrichtigt werden, wenn neue E-Mails oder neue Nachrichten eingehen. Aber das kann auch missbraucht werden.“

Zusammen mit seinem Team hat Wilson vor vier Jahren Tausende Android-Apps analysiert und dabei gesehen, dass einige von ihnen heimlich und zum Teil in großem Umfang Screenshots und Screenrecordings aufzeichneten.

Experte: Schwachstellen haben historische Gründe

Obwohl seine Studie dieses Angriffsszenario für Android zeigte, hält Wilson Notebook-Betriebssysteme in dieser Hinsicht für noch schlechter gesichert: „Das hat viel mit der Geschichte der Desktop-Betriebssysteme zu tun.”

Dahinter stehe die Idee, dass “alte” Computer-Betriebssysteme wie Windows seit Jahren laufende Systeme und Programme durcheinander bringen könnten, wenn sie plötzlich zu viel Sicherheit einbauen würden.

Dabei gebe es Unterschiede: “Das Betriebssystem macOS von Apple ist von Haus aus restriktiver in Bezug auf Privatsphäre- und Datenschutzeinstellungen”, sagt Alexander Vukcevic, Head of Avira Threat Protection Labs, einem Hersteller für Anti-Viren-Software.

Gehe es beispielsweise um Bildschirmaufnahmen, könnten Benutzer:innen die Berechtigungen für eine App bei Windows nicht überprüfen oder sie über die Einstellungen unterbinden. “Hier sehen wir Potential für Verbesserungen”, so Vukcevic.

Allerdings sei nicht nur bei Windows, sondern auch unter macOS eine “rückwirkende Nachverfolgung” von Kamerazugriffen oder Bildschirmaufnahmen schwierig, sagt Jakub Vavra, Threat Analyst bei Avast.

Auch Android-Apps können heimlich filmen

Um herauszufinden, ob Smartphones ihre Nutzer:innen besser schützen, haben wir „CoolChat“ auf zwei Android- und einem iOS Handy installiert und getestet.

  1. Bei Android 11 können im Vordergrund laufende Apps ständig heimlich filmen, wenn der Bildschirm an ist. Befand sich die App beim Ausschalten des Bildschirms im Vordergrund, konnten wir im Test ein knapp 40 Minuten langes Video heimlich aufnehmen. Das geht, weil Sebastian der Test-App “unsichtbare Notifications” einprogrammiert hat, die wir hier erklären.
  2. Bei Android 12 funktioniert das auch — allerdings nicht heimlich. Hier sieht man bei angeschaltetem Bildschirm einen grünen Punkt oben rechts, wenn eine App die Kamera aktiviert. Bei ausgeschaltetem Bildschirm sieht man keinen grünen Punkt, aber die versteckten Kamerazugriffe lassen sich bei Android 12 im Nachhinein in den Datenschutzeinstellungen nachvollziehen.
  3. Bei iOS können Apps die Kamera nicht anschalten, wenn der Bildschirm aus ist. Ist der Bildschirm an, signalisiert auch hier ein grüner Punkt die verdeckte Aufnahme.
  4. Heimliche Screenshots waren sowohl bei Android als auch bei iOS nur innerhalb der eigenen App möglich. Wenn Apps die Bildschirminhalte anderer Programme aufzeichnen wollen, informieren sowohl Android als auch iOS die Nutzer:innen darüber mit einer gut sichtbaren Benachrichtigung.
Wenn „CoolChat” die Kamera aktiviert, zeigt Android 12 einen grünen Punkt. Bei Android 11 sieht man hingegen nichts. Credit: Markus Geißl/Felix Holderer

Dazu schreibt uns Google: „Die Richtlinien von Google Play verbieten es, sensible Daten ohne das Wissen der User:innen zu sammeln.” Außerdem habe das Unternehmen die Möglichkeit, den Bildschirm aufzuzeichnen, seit Oktober 2021 stark eingeschränkt.

Zwei Android-Apps aktivierten die Kamera minutenlang

Dabei war uns im Fall von Android 11 schon vor Monaten bei einer anderen Recherche aufgefallen, dass heimliches Filmen möglich ist.

Damals hatten wir die App „safedot“, die Kamera- und Mikrofonzugriffe trackt, auf zwei Smartphones mit der Android-Version 11 installiert. Diese App zeigt auch für ältere Android-Versionen einen grünen Punkt, wenn ein Programm die Handy-Kamera aktiviert.

Mit Hilfe von „safedot“ war es uns möglich, zu sehen, dass die YouTube-App die Kamera eines unserer Test-Smartphones für über 20 Minuten aktivierte. Auch die Samsung-App „Edge Panels“ schaltete die Kamera über Wochen hinweg immer wieder an, zum Teil minutenlang. (Anm. d. Red., 15.07.2022: “safedot” macht selbst transparent, dass die Zuschreibungen ihrer Software nicht immer korrekt sein müssen. D.h., obwohl wir klar sehen konnten, dass Prozesse die Kamera heimlich und über lange Zeiträume aktivierten, bleibt eine Restunsicherheit hinsichtlich der Attribution. Diese Restunsicherheit konnten wir allerdings mit anderen Analysen und Beobachtungen stark reduzieren.)

Google, das Unternehmen hinter YouTube, ließ unsere Frage dazu unbeantwortet und verwies stattdessen allgemein auf die Android-Datenschutzeinstellungen.

Samsung antwortete auf die Frage, ob dem Unternehmen bekannt sei, dass die App „Edge Panels“ wiederholt und ohne erkennbare Gründe auf die Smartphone-Kamera zugegriffen habe: „Aktuell sind keine Fälle dieser Art bekannt.“

Die App “safedot” machte sichtbar, als YouTube die Smartphone-Kamera für über 20 Minuten anschaltete. Credit: Joana Lenz/Felix Holderer

Systematischer Nachweis nur schwer möglich

Wenngleich die beiden Fälle eindrucksvoll scheinen, es handelt sich um anekdotische Beobachtung, die nicht als Beweise taugen. Für eine systematischere Analyse haben wir daher eine Zeit lang die Logfiles analysiert. Hierbei handelt es sich um ein Protokoll vieler Aktivitäten von Programmen und Apps.

Falls bekannte Apps die Notebook-Kamera wirklich regelmäßig heimlich anschalten oder ungefragt auf Bildschirminhalte zugreifen würden, hätten wir zumindest schlecht versteckte, verdächtige Aktivitäten mit einiger Wahrscheinlichkeit in dieser Liste gefunden. Das war nicht der Fall.

Allerdings ist aus unserer Sicht fraglich, ob man problematisches Verhalten wirklich immer entdecken würde. Zu den Gründen dieser Annahme zählt, dass Programme jederzeit wissen können, ob sie beobachtet werden. So kann beispielsweise jedes installierte Programm auf macOS erfahren, ob und wann Nutzer:innen Entwicklerwerkzeuge wie die Logfiles angeschaut haben — etwas, das durchschnittliche User:innen wahrscheinlich niemals tun.

Außerdem kann jede App registrieren, welche anderen Programme auf dem PC installiert und ob diese gerade geöffnet sind. Hierbei handelt es sich aber nur um eine theoretische Überlegung, die zeigen soll, dass Apps viele Möglichkeiten hätten, ihr Verhalten je nach Kontext anzupassen.

Warum sollten Apps Nutzer:innen heimlich filmen?

Schadsoftware aber auch Apps, die ihr Geschäft mit Werbung finanzieren, könnten ein Interesse daran haben, Kamera-Daten oder Screenshots und Screenrecordings auszuwerten. Denkbar wäre etwa Industriespionage, beispielsweise bei der Ausforschung von Geschäftsgeheimnissen oder aber auch die algorithmische Auswertung von Augenbewegungen oder Mimik.

Mit Hilfe des sogenannten Eye- oder Gaze-Trackings lässt sich beispielsweise analysieren, welche Art der Online-Werbung besonders gut oder schlecht wahrgenommen wird. Einige Unternehmen wie Google forschen nicht nur zu Eye-Tracking, sondern nutzen diese Technologie bereits, um die Wirkung ihrer Werbung zu optimieren. Normalerweise rekrutieren Eye-Tracking-Firmen für solche Tests allerdings Proband:innen, die wissen, dass ihre Blicke getrackt werden.

Was sagen Microsoft und Apple zu unseren Tests?

Wir haben die Unternehmen mit unseren Erkenntnissen konfrontiert. Die Antworten ähneln sich, es wird auf die eigenen Datenschutzerklärungen und Einstellungen verwiesen. Weder Apple noch Microsoft erklären, warum ihre Betriebssysteme verdeckte Kamera- und Bildschirm-Aufnahmen überhaupt zulassen.

  1. Apple schreibt: „Apps müssen die Erlaubnis erhalten, auf die Kamera oder das Mikrofon des Mac zuzugreifen.“ „Apps müssen auch die Erlaubnis erhalten, den Bildschirm aufzuzeichnen.“
  2. Microsoft schreibt: „Benutzer:innen [können] entscheiden, welchen Apps sie den Zugriff auf ihre Kamera erlauben oder ob die App eine Bildschirmaufnahme machen kann. In einigen Fällen können Anwendungen unabhängig von den Windows-Einstellungen arbeiten.“

Nochmal zur Erinnerung: Bei Windows konnte „CoolChat“ in unseren Tests völlig ohne Erlaubnis sowohl auf die Kamera als auch auf den Bildschirm zugreifen.

Einige Betriebssysteme wie z. B. Android 11/12 und iOS fragen User:innen, ob Apps die Kamera benutzen dürfen. Bei Windows ging das ganz ohne Erlaubnis. Credit: Markus Geißl/Felix Holderer

Praktische Tipps: Wie schütze ich mich?

Heimlich auf die Kamera zugreifen oder den Bildschirm aufzeichnen können nur laufende Prozesse, also Apps, die im Vordergrund oder Hintergrund aktiv sind.

Apps auf dem Notebook immer richtig zu schließen.

Bei macOS geht das in der Aktivitätsanzeige”. In dieser Liste sieht man alle Apps, die im Vordergrund und Hintergrund laufen. Ihre Prozesse lassen sich mit einem Rechtsklick und einem Klick auf „beenden” schließen. (Anm. d. Red., 15.07.2022: Uns haben viele Zuschriften zum Thema erreicht und wir würden gerne richtigstellen, dass das beschriebene Beenden eines Prozesses nur in manchen Fällen funktioniert. Grund ist die mögliche Existenz von Hintergrund-Services oder auch verschiedene Möglichkeiten von Programmen, sich erneut selbst zu starten.)

Bei Windows heißt die Liste der laufenden Prozesse „Taskmanager”. Ähnlich wie bei macOS kann man hier laufende Programme auswählen und mit einem Klick auf „Task beenden” schließen. (Anm. d. Red., 15.07.2022: Siehe oben. Da bei Windows außerdem jeder Prozess ohne Berechtigung auf Kamera und Bildschirm zugreifen kann, ist dies leider Garantie. Über Hintergrund-Services können bspw. Prozesse mit kryptischen Namen gestartet werden, die keinerlei Verbindung zur eigentlichen App mehr haben.)

Windows-Nutzer:innen können Programme im „Taskmanager” richtig beenden. Bei macOS geht das in der „Aktivitätsanzeige”. Credit: Markus Geißl/Felix Holderer

Werden Apps auf diese Weise geschlossen, können sie nicht mehr automatisch auf die Kamera zugreifen oder den Bildschirm aufnehmen — zumindest bis zum Neustart des Computers.

Viele Apps öffnen sich wie „CoolCat“ bei jedem System-Reboot automatisch im Hintergrund. Nach dem Hochfahren des PCs müsste man jede automatisch gestartete App somit erneut in der Aktivitätsanzeige oder dem Taskmanager richtig schließen.

Im Fall von Smartphone-Apps gelten die Hinweise unserer früheren Recherche nicht nur für das Mikrofon, sondern auch für die Kamera.

Software nur aus vertrauenswürdigen Quellen

Sowohl Apple als auch Microsoft empfehlen Nutzer:innen, Apps möglichst nur über die eigenen Stores herunterzuladen. Bei Apps aus dem Windows-Store hat das den Vorteil, dass diese — im Gegensatz zu Programmen aus anderen Quellen — ähnlich wie bei macOS eine Erlaubnis brauchen, wenn sie die Kamera oder das Mikrofon benutzen wollen.

In unserem Test hat das geklappt: Mehrere Microsoft-Store-Apps, denen diese Erlaubnis verweigert wurde, konnten nicht mehr auf die Kamera zugreifen.

Bei Screenshots und Screenrecordings kamen wir zu einem anderen Ergebnis. „In den Einstellungen können Benutzer:innen entscheiden, welchen Apps sie den Zugriff auf ihre Kamera erlauben oder ob die App eine Bildschirmaufnahme machen kann“, schreibt uns Microsoft auf die Frage, wie Nutzer:innen sich vor Kamerazugriffen und Bildschirmaufnahmen schützen können.

Windows-Einstellungen schützen nicht vor heimlichen Screenshots

Bei Windows 11 existiert in den Datenschutzeinstellungen ein Schieberegler, mit dem man festlegen können soll, ob Apps Screenshots erstellen dürfen oder nicht. In unserem Test hatte ein solches, systemweites Verbot allerdings keinerlei Auswirkungen auf die von uns getesteten Apps: Sie konnten weiterhin ungehindert auf Bildschirminhalte zugreifen, diese aufnehmen und versenden.

Ein solches Problem sei laut Jakub Vavra, Threat Analyst bei Avast, denkbar: „Dies könnte der Fall sein, aber da sich Windows 11 in aktiver Entwicklung befindet, wird es wahrscheinlich als Fehler behoben werden.“ Grundsätzlich müsse man aber abwarten, wie leicht eine solche Funktion von Schadsoftware umgangen werden könne.

Antiviren-Programme und Updates sollen helfen

Daher empfiehlt Vavra sich potenzieller Bedrohungen immer bewusst zu sein und verfügbare Updates nicht zu ignorieren: „Das kann man gar nicht oft genug sagen, auch wenn es störend ist, müssen Updates regelmäßig durchgeführt werden, auf keinen Fall einfach wegklicken.“ Außerdem seien Antiviren-Programmen darauf ausgelegt, verdächtiges Verhalten zu erkennen und zu verhindern.

Mehr Transparenz für intransparente Systeme

Viele der von uns gezeigten Sicherheitslücken sind Security-Forschenden seit Jahren bekannt und wurden von Schadprogrammen in der Vergangenheit immer wieder ausgenutzt. Die Betriebssystem-Hersteller haben diese sehr konkreten Probleme trotzdem weder behoben, noch bei der Transparenz nachgebessert.

Als technisch versierte Journalist:innen sehen wir unsere Aufgabe deshalb darin, mit möglichst konkreten Tests und Erklärungen auf diese Schwachstellen hinzuweisen.

Zur PULS Reportage.

--

--

Wir arbeiten in den verschiedensten Bereichen im BR an seiner Zukunft. Wir sind Entwickler:innen, Journalisten:innen, Designer:innen, Produktmanager:innen, Gründer:innen, Innovationstreiber:innen. Hier teilen wir mit euch, was wir dabei lernen. Impressum: https://br.de/s/7Me6SL

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store