Wir wissen, wo du bist

Bewegungsprofile sind wertvoll, sowohl für Werbetreibende als auch für Geheimdienste, Polizei oder andere Neugierige. Positionsdaten können nützlich sein, aber auch tödlich. Mobile Geräte bieten allerlei Möglichkeiten, den genauen Standort eines Benutzers zu verraten. Sie sind quasi eine Fußfessel, die jeder freiwillig mit sich trägt. Ein Artikel von Jörg Thoma von Golem.

Dass fast alle Smartphones oder Tablets einen GPS-Empfänger haben, dürfte jeder wissen. Googles Kartendienst nutzt ihn und ermittelt so, wo der Verkehr gerade stockt. Befinden sich gerade viele unbewegliche Geräte auf einem Straßenabschnitt, warnt die Anwendung vor einem Stau, meist sogar schneller und präziser als die Verkehrsmeldungen im Radio. Soziale Medien verwenden GPS, um Freunde in der Nähe zu suchen. Der Diebstahlschutz von Google und Apple verlässt sich darauf. Das GPS-Modul lässt sich immerhin ausschalten.

Neugierige können dann allerdings eine Person immer noch verfolgen und dabei selbst unsichtbar bleiben – mit dem aktivierten Bluetooth. Auch wenn die Reichweite recht gering ist: Wer ein drahtloses Headset mit seinem Smartphone benutzt, hat Bluetooth immer eingeschaltet. Auch auf anderen Geräten funkt Bluetooth meist unentwegt. Fernseher, Blu-ray-Player oder Laptops übertragen dabei oft sogar ihren Markennamen. Wer vor einer Wohnung steht, in der Bluetooth-Geräte funken, kann herausfinden, ob sich ein Einbruch dort lohnt. Bluetooth lässt sich ebenfalls meist ausschalten – man muss nur wissen, wie.

Dann wäre da noch das drahtlose Internet. Kürzlich hat ein Sicherheitsexperte seinem streunenden Kater einen WLAN-Empfänger umgebunden. Nach ein paar Tagen konnte er eine Karte erstellen, auf der er vermerkte, welche Nachbarn das Tier am liebsten besucht. Mobile Geräte speichern eine Liste aller WLANs, in die sich jemand eingebucht hat, einige sogar alle, an denen man vorbeigekommen ist. Auch daraus lässt sich ein Bewegungsprofil erstellen. Aber auch das WLAN kann man ja deaktivieren.

Wer alle bis hierhin erwähnten Netzwerkgeräte ausschaltet, kann immerhin noch gefahrlos telefonieren, ohne verfolgt zu werden, oder?

Mitnichten!

Gegen eine geringe Bezahlung erhält fast jeder nahezu mühelos Zugang zu dem Teil des weltweiten Mobilfunknetzwerks, der für die Vermittlung von Gesprächen oder SMS zuständig ist. Mit ein wenig technischem Know-how kann die Position eines jeden Mobilfunkteilnehmers weltweit ermittelt werden.

Wer dafür kein Geld ausgeben will, entwickelt eine App, die den Akkuverbrauch misst. Das geht schnell und das Zielobjekt bemerkt gar nicht, dass es verfolgt wird. Je weiter weg sich ein Mobiltelefon von einer Basisstation befindet, desto mehr Energie wird gebraucht, um die Verbindung herzustellen. Werden diese Messungen mit vorhandenen (Daten ?) verglichen, lässt sich der zurückgelegte Weg rekonstruieren. Mit Hilfe von bereits erstellten Bewegungsprofilen kann sogar vorausgesagt werden, wohin jemand gehen will.

Aber wer würde einen solchen Aufwand betreiben und warum? Für Werber sind Bewegungsprofile durchaus interessant. Legen viele Menschen mit ähnlichen Interessen den gleichen Weg zurück, können dort etwa gezielt Plakate platziert werden. Der dystopische Zukunftsfilm Minority Report machte es vor: Hologramme begrüßen vorbeilaufende Passanten mit Namen und locken sie in ihre Geschäfte.

Aber vor allem die Sicherheitsindustrie nutzt diese Mittel, um ihre Software zu erweitern. Eltern wissen so immer, wo sich ihre Kinder gerade befinden, Ehepartner können sich gegenseitig überwachen, wenn sie einander misstrauen. Repressive Staaten überwachen unliebsame Bürger. Ganz zu schweigen von Geheimdiensten, die ohnehin alles über jeden wissen wollen. Es ist ein Milliardengeschäft, das auch tödlich sein kann. Manch ein mutmaßlicher Terrorist wurde erst durch eine Drohne aufgespürt, nachdem er sein Mobilfunkgerät eingeschaltet hatte.

Ein Smartphone ohne GPS, Bluetooth, WLAN und Mobilfunk ist aber nahezu nutzlos. Und selbst im ausgeschalteten Zustand kann es den Nutzer verraten. Dazu müssen nur die Daten analysiert werden, die Apps in ihrem Cloudspeicher gesammelt haben. Vielleicht ist der nicht ganz ernst gemeinte Rat, der oft auf Sicherheitskonferenzen kursiert, doch die richtige Lösung: Wirf es weg und lauf so schnell du kannst!