menu_open Columnists
We use cookies to provide some features and experiences in QOSHE

More information  .  Close

Stalkerware-GAU: 86.859 private Screenshots lagen offen im Netz

20 0
08.05.2026

Stalkerware-GAU: 86.859 private Screenshots lagen offen im Netz

Bei Stalkerware handelt es sich um Überwachungssoftware oder Spyware, die für Cyberstalking eingesetzt wird.

Neuer Stalkerware-GAU: 86.859 Screenshots frei verfügbar

Cocospy und die Tarnung als Kontroll-App

Wenn das Smartphone und die Straße ein Bild ergeben

Daten zusammenführen ist kein Fantasieszenario

Diese Branche verbockt die Daten nicht zum ersten Mal

Stalkerware-GAU: Ein Gerät reicht für viele Betroffene

Das Löschen der App löst nicht automatisch alle Probleme

Das Muster ist seit Jahren bekannt

Der Begriff Stalkerware wurde geprägt, als Menschen begannen, in großem Umfang kommerzielle Spyware oder Überwachungssoftware zu verwenden, um ihre Ehepartner oder Intimpartner auszuspionieren.

Diese spezielle Form der Schadsoftware verkauft Kontrolle als Dienstleistung. Die Anbieter sprechen dabei von Kinderschutz, Monitoring, Mitarbeiterkontrolle oder dem Schutz von verlorenen Geräten. Auf dem Smartphone sieht das jedoch ganz anders aus. Eine App liest dort mit, sammelt Daten und reicht sie an Personen weiter, die damit gar nichts zu tun haben.

Neuer Stalkerware-GAU: 86.859 Screenshots frei verfügbar

In einem frei zugänglichen Cloud-Repository hat man 86.859 Screenshots von einem Smartphone gefunden. Die Bilder zeigten private Chats, intime Inhalte, Social-Media-Kommunikation, Rechnungen, Telefonnummern, teilweise Zahlungsdaten und weitere persönliche Informationen. Der Datensatz soll Inhalte aus dem Zeitraum von Mitte 2024 bis Mitte 2025 enthalten.

Der Name des prominenten Opfers ist nicht bekannt. Die Person war ein Influencer, es kann aber jeden treffen. Entscheidend ist, was die Stalkerware auf dem Gerät macht. Eine Überwachungssoftware greift Inhalte direkt dort ab, wo sie angezeigt werden. Danach landen sie in einer Cloud-Ablage, die offen im Netz steht. Aus heimlicher Kontrolle wird ein Datenleck.

Die App muss keine Verschlüsselung brechen, da die Ende-zu-Ende-Verschlüsselung Nachrichten auf dem Weg zwischen zwei Geräten schützt. Auf einem kompromittierten Smartphone endet dieser Schutz an einer einfachen Stelle: dem Bildschirm. Sobald eine Nachricht dort lesbar erscheint, kann eine App mit entsprechenden Rechten ebenfalls kopieren.

Stalkerware muss also nicht die Verschlüsselung von WhatsApp oder Signal angreifen. Sie wartet auf den Moment danach. Screenshots, Benachrichtigungen, App-Inhalte und Systemrechte reichen dafür schon aus. In der aufgetauchten Sammlung befanden sich Inhalte aus WhatsApp, Instagram, Facebook und TikTok.

Die Inhalte, die die Stalkerware sammelt, betreffen immer mehr als eine Person. Auf den Geräten der Gesprächspartner muss dafür keine Spyware installiert sein. Es reicht, wenn die Betroffenen mit dem kompromittierten Smartphone kommunizieren.

Cocospy und die Tarnung als Kontroll-App

Im offenen Cloudspeicher befand sich eine Datei mit dem Namen „Cocospy“. Solche Apps treten selten offen als Spyware auf. Sie werben mit Standortverfolgung, Nachrichten, Anrufen, Zugriff auf Apps, WhatsApp-Inhalten, Kontakten, Browserverlauf und möglichst unauffälligem Betrieb. Das klingt nach einem großen Funktionsumfang. Doch im Prinzip geht es immer nur um den Zugriff.

Die Wortwahl ist Teil des Verkaufs. Der Begriff „Monitoring” klingt dagegen nach Verwaltung. „Kinderschutz” hingegen klingt nach Verantwortung. „Remote Surveillance” hingegen wirkt rein technisch und schafft Abstand zum eigentlichen Vorgang. Auf dem Smartphone zählt jedoch nicht die Überschrift auf der Produktseite. Ausschlaggebend ist, welche Daten die App lesen und weitergeben kann.

So leicht lässt sich diese Software allerdings nicht auf jedem Smartphone installieren. Wer sein Gerät sauber absichert, macht es Stalkerware schwer. Ein gutes Beispiel dafür liefert GrapheneOS. Damit lässt sich der Fingerabdruck mit einer........

© Tarnkappe