MithgardAnti-Spy-AI
Research · DSGVO-nativ
Cyber-Range gegen Smartphone-Spyware

Smartphone-Spyware analysieren — in einer isolierten Cyber-Range.

Anti-Spy-AI ist eine Docker-basierte Forschungsumgebung, in der Sicherheitsteams und investigative Recherchen verdächtige Apps in Quarantäne untersuchen können — Verhaltensspuren, Netzwerk-Calls, Persistenz-Mechanismen. Forschungs-Werkzeug, kein Endverbraucher-Antivirus.

Status quo

Spyware-Analyse ist heute Privileg gut ausgestatteter Labore.

  • Kommerzielle Spyware (Pegasus, Predator etc.) ist bewusst schwer zu identifizieren — fortgeschrittene Anti-Forensik.
  • Investigative Journalist:innen und kleine NGO-Teams haben weder Zeit noch Hardware, um Geräte sauber zu untersuchen.
  • Bestehende Tools sind entweder Endkunden-Apps (oberflächlich) oder Enterprise-Plattformen (teuer, geschlossen).
  • Forschung profitiert davon, wenn Verhaltens-Snapshots reproduzierbar in einer Range gemacht werden können.
Unsere Antwort

Eine reproduzierbare Test-Umgebung, keine Black-Box.

Anti-Spy-AI startet eine isolierte Container-Umgebung, in der ein verdächtiges App-Image installiert, beobachtet und auseinandergenommen werden kann. Alle Netzwerk-Calls, Persistenz-Versuche und Datei-Schreibe werden protokolliert. Reports sind nachvollziehbar, Snapshots reproduzierbar.

Funktionen

Was die App tatsächlich macht.

Isolierte Cyber-Range

Docker-Container mit gehärtetem Netzwerk-Stack. Kein Datenleck zur Außenwelt während der Analyse.

Verhaltens-Tracing

Syscalls, Netzwerk-Verbindungen, Datei-Schreibe — alles in zeitlicher Reihenfolge protokolliert und visualisiert.

Snapshot-Reproduzierbarkeit

Jede Analyse-Session ist als Image speicherbar, damit andere Forscher:innen das gleiche Setup wiederherstellen können.

Threat-Indikatoren

Auto-Mapping bekannter Persistenz-Mechanismen, IOC-Matching gegen öffentliche Threat-Feeds.

Strenge Zugangs-Hürde

Kein offener Self-Service. Zugang nur nach manueller Validierung der Forschungs- oder Press-Identität.

So läuft es ab

Vom Briefing zum Live-Betrieb.

  1. Schritt 01

    Forschungszugang beantragen

    Mit Hintergrund (Affiliation, Forschungs- oder Press-Akkreditierung) Kontakt aufnehmen.

  2. Schritt 02

    Range bereitstellen

    Wir provisionieren einen Container-Slot, isoliert vom Internet bis auf definierte Probe-Endpoints.

  3. Schritt 03

    App-Image hochladen

    APK oder iOS-IPA hochladen. Sandbox installiert und startet die App unter Beobachtung.

  4. Schritt 04

    Report exportieren

    Verhaltens-Trace, Netzwerk-Karte, IOC-Treffer als PDF + JSON für weitere Analyse.

Im Einsatz

Drei typische Konstellationen.

Aus Vertraulichkeits-Gründen anonymisiert.

Investigatives Recherche-Team

Situation

Quelle vermutet Spyware auf dem eigenen Smartphone, Recherche-Team möchte einen sauberen Forensik-Lauf.

Ergebnis

Anti-Spy-AI liefert reproduzierbares Verhaltens-Protokoll, das als Basis für die weitere Recherche dient — ohne dass die Spyware das Gerät verlässt.

Sicherheitsforschung an einer Universität

Situation

Lehrstuhl will Studierenden eine kontrollierte Spyware-Analyse-Umgebung geben — eigenes Setup wäre Zeit- und Kostenfresser.

Ergebnis

Range wird pro Seminar bereitgestellt, jede Studi-Gruppe arbeitet auf reproduzierbaren Snapshots.

Aktueller Status

Research — experimentell, kein produktiver Betrieb

Cyber-Range existiert als Docker-Setup, ist aber experimentell. Keine SLAs, keine Garantie für Vollständigkeit der Threat-Indikatoren. Zugang ausschließlich für validierte Forschungs- oder Press-Profile.

Stabilisierung 2027 — Priorisierung hängt von Forschungspartnerschaften ab.
Häufige Fragen

Was Sie vor dem Pilot wissen.

  • Ist Anti-Spy-AI ein Antivirus für Endverbraucher?

    Nein. Es ist ein Forschungs-Werkzeug, das zur reproduzierbaren Analyse verdächtiger Apps dient. Wer auf dem privaten Smartphone Spyware-Verdacht hat, sollte sich an Citizen-Lab-ähnliche Stellen wenden.

  • Wer bekommt Zugang?

    Nur validierte Forscher:innen, Pressehäuser oder NGOs mit klarem Auftrag. Kein Self-Service-Signup.

  • Was passiert mit hochgeladenen App-Images?

    Verbleiben verschlüsselt in der EU. Standard-Aufbewahrung 30 Tage, Löschung auf Wunsch sofort. Keine Weitergabe.

Bereit für einen Anti-Spy-AI-Pilot?

30-Min-Erstgespräch, kostenlos, unverbindlich. Sie beschreiben den Anwendungsfall — wir sagen, was realistisch in zwei Wochen umsetzbar ist.