Wer glaubt, nur Geheimdienste und Polizeibehörden besäßen die Kapazitäten, um Mobiltelefone weltweit zu tracken, liegt falsch. Das illustriert ein Bericht der Washington Post. Handytracking funktioniert sehr einfach, das wissen wir bereits und haben das im ersten Teil unsrer How-To Analyze-Serie erläutert. Noch einmal im Schnelldurchlauf:
- Um telefonieren, SMS versenden oder Daten über das Mobilfunknetz empfangen und erhalten zu können, muss sich das Telefon in eine Funkzelle einwählen.
- Die Betreiber der Funkmasten loggen, wer sich wann wo eingeloggt hat und ob die Person Roaming nutzt.
- Über die Position der Funkmasten lässt sich der Aufenthaltsort der Person abschätzen, besonders in Gebieten mit hoher Bevölkerungsdichte, wo Funkzellen kleiner sind als auf dem Land, in Berlin kann man auf Häuserblöcke genau bestimmen, wo sich eine Person aufhält.
- IMSI-Catcher werden zur detaillierteren Überwachung eingesetzt, indem sie sich in noch kleinerem Radius gegenüber Mobiltelefonen als Funkmast und gegenüber den Funkmasten als Mobiltelefon ausgeben.
- Dadurch kann der Standort des überwachten Telefons – und aller anderen Telefone, die sich als Beifang beim gleichen IMSI-Catcher einloggen – mitgetrackt werden, getrackt werden. Ein detailliertes Bewegungsprofil entsteht.
Diese Fähigkeit wird oftmals missbraucht und trotz vergleichsweise strenge gesetzlicher Auflagen als Standardermittlungsmethode eingesetzt. Eine Gefahr stellt außerdem die Nutzung durch autoritäre Regierungen und Hacker mit kriminellen Absichten dar, denn entgegen eigener Beteuerungen gehört es zum Tagesgeschäft privater Herstellung von Überwachungstechnologie, ihre Technik auch an zweifelhafte Kunden zu verkaufen. Ein anonymer Vertreter aus der Überwachungsindustrie habe bestätigt, dass Dutzende Regierungen auf diese Möglichkeit zurückgegriffen hätten.
Dass Mobilfunküberwachung zunehmend durch Privatunternehmen entwickelt wird, die ungeachtet gesetzlicher Einschränkungen agieren, führt dazu, dass nicht einmal mehr die Funkbetreiber von der Überwachung erfahren, denn diese versuchen bisweilen, unauthorisierte Abfragen zu verhindern. Neben IMSI-Catchern werden Sicherheitslücken in den Systemen und Protokollen genutzt. Die Washington Post berichtet, dass ein Berliner Sicherheitsforscher in einem eigenen Versuch Schwächen im 1975 von AT&T entwickelten, weitverbreiteten SS7-Signalisierungssystem genutzt hat, um eine Reporterin auf Häuserblockgröße genau zu verfolgen.
Der Sicherheitsdirektor von GSMA, der weltweiten Industrievereinigung der GSM-Mobilfunkanbieter, sagte sogar:
SS7 ist von Hause aus unsicher, es ist nie als sicheres Verfahren entworfen worden. Mit Zugang zu SS7 ist es möglich, eine Anfrage auf Datensätze aus einem Netz abzusenden.
SS7 zu ersetzen oder Sicherheitslücken zu schließen ist aufgrund seiner umfangreichen Verbreitung und der Jahrzente lang gewachsenen Strukturen aufwendig und riskant. Die Möglichkeiten hören nicht nur bei Standortdaten auf, sondern auch Gespräche werden abgehört, Spyware installiert und Handydaten ausgeschnüffelt. Das wird durch Enthüllungen über die Praktiken der NSA und in Werbebroschüren der Überwachungsunternehmen klar, die normalerweise der Öffentlichkeit verborgen bleiben. Privacy International veröffentlichte im letzten Jahr Produktbroschüren, die derartige Technik bewerben. Die Washington Post berichtet von weiteren, bisher unveröffentlichten Werbebroschüren der Firma Verint, die Handyüberwachung weltweit anpreisen – Preise richteten sich nach der Abgelegenheit der Orte. Manche Firmen verbergen ihre Produktfeatures nicht einmal vor den Augen der Allgemeinheit und werben auf ihren Webseiten explizit mit den Verborgenheits- und Manipulationsfeatures ihrer Produkte. Und NSA-Enthüllungen haben uns gezeigt, dass die Möglichkeiten noch viel weiter gehen und auch das Abhören von Inhalten und das Ausschnüffeln des Telefonbuchinhalts lange keine Negativutopie mehr ist.
… nimmt man hingegen die von der IETF Standardisierten …