Diese Recherche ist eine Kooperation. Team BR: Katharina Brunner, Rebecca Ciesielski, Maximilian Zierer, Robert Schöffel, Eva Achinger. Team WIRED: Dhruv Mehrotra, Dell Cameron, Andrew Couts. Hier ist die Übersicht aller Veröffentlichungen zu den Databroker Files.
Im April 2024 nehmen Spezialkräfte der Polizei in Bayern zwei mutmaßliche russische Spione fest. Der Vorwurf: Sie sollen Standorte des US-Militärs ausgespäht haben. Der Hauptverdächtige soll zu Brand- und Sprengstoffanschlägen bereit gewesen sein.
Im Visier der Spione sei auch der NATO-Truppenübungsplatz Grafenwöhr gewesen, wo unter anderem ukrainische Soldaten an Abrams-Panzern trainieren. Mit 22.000 Hektar Fläche ist er der größte Übungsplatz für das US-Militär in Europa. Was in dem abgesperrten Gebiet vor sich geht, dürfte den russischen Präsidenten Wladimir Putin in seinem Angriffskrieg gegen die Ukraine durchaus interessieren.
Um die Aktivitäten in Grafenwöhr zu verfolgen, muss man jedoch keinen Zaun überwinden und auch keine Drohne steigen lassen. Es genügt ein Internetzugang irgendwo auf der Welt. Denn Databroker verkaufen die Standortdaten von Millionen Handys in Deutschland – darunter sind auch Geräte von Menschen, die Zugang zu militärischen Arealen wie Grafenwöhr haben.
Ein Datensatz, der dem Recherche-Team vorliegt, zeigt beispielsweise, wie ein Gerät über viele Stunden auf Range 301 unterwegs ist. Das ist eine Panzerschießbahn auf dem Truppenübungsplatz. Gut möglich also, dass die Daten genau widerspiegeln, wie dort für den Ukraine-Krieg trainiert wird. Insgesamt enthält der Datensatz mehr als 190.000 Standort-Signale aus dem Militärgelände und die Kennungen von 1.257 Geräten, gesammelt über einen Zeitraum von gut zwei Monaten.
Grafenwöhr ist keine Ausnahme. An mindestens 13 besonders sensiblen Standorten von Militär und Geheimdiensten finden sich im Datensatz Hunderttausende Signale von Tausenden Geräten. In den Händen von Terroristen oder feindlichen Geheimdiensten lässt sich mit diesen Daten großer Schaden anrichten, offenbaren sie doch möglicherweise wichtige Details wie Ein- und Ausgänge von Stützpunkten, Sicherheitsroutinen und Dienstpläne des Wachpersonals. Sie könnten etwa verraten, wo und wann potenzielle Eindringlinge auf wenig Gegenwehr treffen.
Der demokratische US-Senator Ron Wyden bezeichnet es auf Anfrage als „ungeheuerlich“, dass Databroker Standortdaten tausender Mitglieder der Streitkräfte verkaufen. „Wenn die neue US-Regierung und der Kongress nicht handeln, wird es solche Missstände weiterhin geben, und sie werden Soldaten das Leben kosten“, schreibt er. Bislang haben die USA nur den Datenhandel mit Ländern wie Russland, Iran und Nordkorea untersagt.
Online-Werbung als Sicherheitsrisiko
Im Juli hatten netzpolitik.org und Bayerischer Rundfunk aufgedeckt, wie Datenhändler solche Standortdaten milliardenfach verkaufen, auch von Handys aus Deutschland. Erfasst werden sie angeblich nur zu Werbezwecken. Doch wer sie in die Hände bekommt, kann daraus ein Werkzeug zur Massenüberwachung erschaffen. Der Begriff dafür lautet: ADINT, kurz für Advertising-based Intelligence, also werbebasierte Aufklärung.
Die ersten Veröffentlichungen der „Databroker Files“ haben aufgedeckt, wie anfällig deutsche Regierungsbehörden, Geheimdienste und Militärstützpunkte für diese Form der Spionage sind. Mit dem US-Magazin WIRED und dem BR haben wir die Recherche fortgesetzt und zeigen auf, wie angreifbar selbst die wichtigsten Standorte von US-Militär und NATO in Deutschland durch ADINT sind.
Handy-Standortdaten aus der Werbeindustrie erlauben detaillierte Rückschlüsse auf die Aktivitäten von Militär und Geheimdiensten. Die Wege einzelner Personen mit Zugang zu sicherheitsrelevanten Bereichen lassen sich nachverfolgen, von Baracken bis hin zu Privatadressen, bis zum Supermarkt und teils sogar bis in Bordelle.
Das Problem beschäftigt Militär und Geheimdienste aus Deutschland und den USA bis in die höchsten Ebenen, wie unsere Recherchen zeigen. Einerseits sind die Gefahren durch ADINT seit Jahren bekannt – andererseits bekommen die Verantwortlichen das Problem nicht in den Griff.
Dabei macht gerade die angespannte politische Lage die Gefahr durch ADINT so brisant: Nicht nur durch den Ukraine-Krieg sind Europa und Deutschland von gesteigerter militärischer Bedeutung. Der damalige Chef des Bundesamtes für Verfassungsschutz verglich im Frühjahr das Ausmaß der Spionage mit der Situation im Kalten Krieg.
Viele fürchten, dass Donald Trumps Wiederwahl zum US-Präsidenten die angespannte Sicherheitslage noch verschärfen könnte. Trump hatte immer wieder mit einem Austritt aus der NATO kokettiert und gedroht, Europa müsse sich künftig allein verteidigen. Wie exponiert sind in dieser unsicheren Zeit Militär und Geheimdienste in Deutschland – wenn Menschen mit Zugang zu hochgradig gesicherten Gebieten eine Art Peilsender in der Tasche haben, der ständig Standortdaten an Databroker funkt?
Daten vom Atomwaffen-Stützpunkt und Ukraine-Trainingslager
Die Recherchen von netzpolitik.org, BR und WIRED stützen sich nur auf einen kleinen Ausschnitt aus dem weltweiten Datenhandel: eine Gratis-Vorschau aus 3,6 Milliarden Standortdaten von bis zu 11 Millionen Geräten, verschickt von einem US-Datenhändler als Kostprobe für ein Abonnement. Mehr über den Datensatz und seine Herkunft haben wir im Juli berichtet.
Wer wenig Berührungspunkte mit dem Militär hat, ist sich vielleicht nicht bewusst, dass Deutschland seit dem Ende des 2. Weltkriegs einer der wichtigsten Standorte des US-Militärs außerhalb der Vereinigten Staaten ist.
Da ist zum Beispiel die Ramstein Air Base in Rheinland-Pfalz, das Hauptquartier der US Air Force für Europa und Afrika und eine relevante Relais-Station im Drohnenkrieg der USA. Der Stützpunkt ist die größte Basis des US-Militärs außerhalb der USA – und ein gefundenes Fressen für alle, die die Truppen mit Standortdaten ausspionieren wollen. Mehr als 164.000 Datenpunkte von bis zu 1.275 Geräten finden sich hier in unserem Datensatz.
Dann gibt es den Fliegerhorst Büchel, ebenfalls in Rheinland-Pfalz. Die Basis gilt als der einzige Standort, an dem das US-Militär in Deutschland Atomwaffen stationiert hat. Auch das Personal dieser wichtigen Basis lässt sich mit den Werbedaten ausspionieren. In unserem Datensatz finden sich mehr als 38.000 Standortdaten von bis zu 189 Geräten.
Im hessischen Wiesbaden liegt die Lucius-D.-Clay-Kaserne mit dem Hauptquartier der US-Streitkräfte in Europa. Auf dem Gelände gibt es auch wichtige Geheimdienstgebäude wie das Intelligence Operations Center und das European Technical Center der NSA. Wir fanden hier fast 75.000 Standortdaten von bis zu 799 Geräten.
In Berlin hat die US-Botschaft ihren Sitz – ein typischer Ort, an dem nicht nur Diplomat*innen, sondern auch Agent*innen ein- und ausgehen können. 1.616 Signale von bis zu 59 Geräten sind hier im Datensatz.
In Bayern befindet sich die NATO School Oberammergau, einer der zentralen Ausbildungsorte des internationalen Militärbündnisses. Von dort funkten laut unserem Datensatz bis zu 52 Geräte insgesamt 1.967 Standortdaten.
Bereits im Jahr 1984 war die Schule das Ziel eines geplanten Anschlags: 25 Kilogramm Sprengstoff hatte die Rote Armee Fraktion (RAF) auf das Gelände geschmuggelt. Zur Explosion kam es aber nicht, weil der Wecker zum Zünden der Bombe defekt war.
Auch andere NATO-Standorte in Deutschland wie das Joint Support and Enabling Command (JSEC) der NATO in der Wilhelmsburg-Kaserne in Ulm sind betroffen. Von dort aus koordiniert die NATO ihre Truppenbewegungen in Europa. In unserem Datensatz finden sich aus der Kaserne 4.148 Signale von bis zu 119 Geräten.
Zugang zu NSA-Standorten
Selbst eine auf digitale Überwachung spezialisierte Behörde wie der US-Auslandsgeheimdienst NSA ist durch ADINT ausspionierbar. Um die betroffenen Personen schützen und keine militärisch relevanten Details preiszugeben, veröffentlichen netzpolitik.org, der BR und WIRED keine Details zu einzelnen Fällen. Aber: In unserem Datensatz fanden wir aussagekräftige Bewegungsprofile von mindestens zwei Personen, die Zugang zu Arealen in Deutschland haben, an denen die NSA aktiv sein soll.
Zu sehen waren etwa genaue Routen von Privatwohnungen zu teils mehreren Geheimdienst-Standorten. In einem Fall deutete das Bewegungsprofil weniger auf einen Agenten oder eine Agentin hin, sondern eher auf eine Person, die im Auftrag der Behörde etwa Handwerksarbeiten im Gebäude erledigt. Auch das kann jedoch gefährlich sein, warnt der US-amerikanische IT-Sicherheitsexperte Vivek Chilukuri vom „Center for a New American Security“ (CNAS).
„Selbst wenn jemand keine hohe Position innehat, kann er Zugang zu hochsensibler Infrastruktur haben“, sagt er. „Es braucht nur einen USB-Stick, der in das richtige Gerät eingesteckt wird, um eine Organisation zu kompromittieren.“ Das heißt: Wer mithilfe solcher Daten zum Beispiel herausfindet, welche Handwerker*innen bei Geheimdiensten ein- und ausgehen, könnte sie gezielt anwerben.
Mithilfe der Daten konnten wir nicht nur die Bewegungen von sicherheitsrelevantem Personal innerhalb und außerhalb der Stützpunkte nachverfolgen. Auch Besuche in Bordellen gingen aus den Daten hervor. Von mindestens vier Geräten, die unter der Woche mehrfach in der Ramstein Airbase waren, gibt es Signale aus vier Bordellen in der Umgebung.
Für feindliche Spionage kann so etwas wertvoll sein: Manch eine*r möchte Bordell-Besuche vielleicht geheimhalten und ließe sich damit erpressen. Insbesondere, weil es US-Soldat*innen verboten ist, sexuelle Dienstleistungen in Anspruch zu nehmen. Ihnen drohen Freiheitsstrafe und unehrenhafte Entlassung. Was wäre man bereit zu tun, um dem zu entgehen? Zugleich könnten andere Geheimdienste in Bordellen gezielt Lockvögel platzieren, um beispielsweise Soldaten mit Zugang zu sensiblen Bereichen zu verführen.
Öffentliche Warnungen seit vielen Jahren
Möglich wird diese Form der Überwachung durch die uferlosen Datensammlungen der Online-Werbeindustrie. Um Nutzer:innen von Apps und Websites möglichst genau mit zielgerichteter Werbung ins Visier nehmen zu können, haben tausende Firmen ein umfassendes System der kommerziellen Überwachung aufgebaut. Egal ob Spiele-Apps oder Nachrichtenseiten, viele Anbieter digitaler Inhalte schicken Daten ihrer Nutzer*innen in dieses undurchsichtige Netzwerk. Längst werden diese nicht mehr nur für Werbung verwendet, sondern auch kommerziell gehandelt und von Geheimdiensten genutzt.
Auch wenn das Thema in der breiten deutschen Öffentlichkeit eher neu ist – auf dem Schirm von Militär und Geheimdiensten dürfte es seit mehr als fünf Jahren sein. Schon 2018 berichtete die New York Times über das Problem. Und US-Journalist Byron Tau beschreibt in seinem Sachbuch Means of Control, wie ein IT-Experte 2019 persönlich durch Washington zog, um US-Behörden vor den gefährlichen Kenntnissen durch Handy-Standortdaten aus dem Werbemarkt zu warnen.
Firma verschleudert 3,6 Milliarden Standorte von Menschen in Deutschland
Sogar das NATO-eigene Forschungszentrum Stratcom (Strategic Communications Centre of Excellence) warnte davor, wie feindliche Akteur*innen mithilfe von Standortdaten militärisches Schlüsselpersonal identifizieren können – oder herausfinden, wo militärische Operationen passieren. Der zugehörige Bericht erschien bereits 2021. Dennoch konnten wir auch 2024 von mehreren Databrokern mühelos Angebote sammeln, die detaillierte Standortdaten in Aussicht stellten. Unsere Recherchen zeigten außerdem, dass Datenhändler nur lax prüfen, wer solche Daten zu welchem Zweck haben möchte.
Mehr als „besser aufpassen“ fällt Verantwortlichen nicht ein
Die Verantwortlichen in Deutschland, den USA und bei der NATO kennen zwar die Gefahr durch ADINT, haben ihr aber eher wenig entgegenzusetzen.
Das US-Verteidigungsministerium sei sich der Gefahren durch Handy-Ortungsdienste bewusst, teilt ein Sprecher auf Anfrage mit. Angehörige des Militärs „werden daran erinnert, während Missionen in Militärgebieten auf eine angemessene Sicherheit im Umgang mit Geräten zu achten.“
Ähnliches schreibt eine NATO-Sprecherin: „Wir geben solide Empfehlungen für die private Nutzung von Mobilgeräten für NATO-Mitarbeitende ab.“ Die NSA äußert sich hierzu nicht öffentlich.
Auch das deutsche Bundesministerium für Verteidigung teilt auf Anfrage mit, man sei sich des Gefahrenpotenzials bewusst und kenne die erwähnte NATO-Studie zu ADINT. „Wir erachten es als sehr wahrscheinlich, dass jeder Bundeswehrangehörige, wie jeder Handynutzende, sowohl im privaten als auch im dienstlichen Umfeld dieser Gefährdung ausgesetzt ist.“
Dass der unkontrollierte Handel mit Standortdaten ein Sicherheitsproblem ist, bestätigte jüngst auch die Präsidentin des deutschen Militärischen Abschirmdienstes (MAD), Martina Rosenberg. „Wir können es nicht ausschließen, dass frei verkäufliche Daten genutzt werden“, sagte die Geheimdienstchefin bei einer öffentlichen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) im Oktober. Der stellvertretende Vorsitzende des PKGr, Roderich Kiesewetter (CDU), hatte sie auf die Databroker Files angesprochen und gefragt, welche Maßnahmen der MAD treffe, um die 200.000 militärischen und zivilen Angestellten der Bundeswehr vor Datenhandel zu schützen.
Geheimdienstchefin: „Können nur hinweisen und hoffen“
Rosenberg blieb nichts anderes übrig, als auf Sensibilisierungsversuche hinzuweisen. „Wir können nur sensibilisieren. Wir können immer wieder warnen, wir können nur darauf hinweisen und dann eben auf die Einsatzbereitschaft und die Mitarbeit der Männer und Frauen hoffen.“ Aber, so gestand die MAD-Präsidentin ein, „es kann natürlich nicht verhindert werden in diesem Bereich.“ Bundeswehrangehörige würden regelmäßig zum Gefährdungspotenzial durch Standortdaten belehrt, schrieb das Verteidigungsministerium auf Anfrage.
Auch der CDU-Abgeordnete Kiesewetter setzt auf Vorsichtsmaßnahmen bei Beschäftigten. „Wenn es um den sofortigen Schutz geht, wird der beste Schutz durch die Sensibilisierung der BürgerInnen erreicht, sodass diese entsprechende Apps nicht verwenden oder ihr Handy in sensiblen Bereichen ausschalten.“ Allerdings hatte unsere Recherche bereits gezeigt: Mitarbeitende des Bundesamtes für Verfassungsschutz gaben ihre Telefone am Eingang ab, ihre Bewegungen zum Bundesamt waren trotzdem erkennbar. Kiesewetter ergänzt deshalb, „dass Privathandys auf dem gesamten Arbeitsweg abgestellt werden müssen.“
Wie realistisch ist es, dass sich Menschen an solche Vorgaben halten? Die Datensammlung durch Online-Werbung ist so umfassend, dass man sich kaum dagegen wehren kann. Sensibilisierung allein wird das Problem deshalb wohl nicht lösen.
Wer setzt dem Datenhandel Schranken?
Kiesewetter beschreibt es als notwendig, deshalb auch den Datenhandel zu regulieren – „indem sich Deutschland beispielsweise der Vorgehensweise der USA anschließt und den Verkauf sensibler Daten wie Standortdaten an bestimmte Länder verbietet.“ Konkret nennt der CDU-Politiker etwa Russland, China und den Iran. Darüber hinaus komme auch eine grundsätzliche Regulierung in Frage, so Kiesewetter weiter. Auch die Datenschutzbehörden müssten strenger vorgehen. Es komme „verstärkt darauf an, Verstöße zu ahnden und rechtswidrige Praktiken zu unterbinden. Dies kann nicht dem Nutzer aufgelastet werden, sondern sollte aus Sicherheitsinteresse Deutschlands verfolgt werden.“
Auch der Vorsitzende des Parlamentarischen Kontrollgremiums, der Grünen-Politiker Konstantin von Notz, wiederholt seine im Sommer erhobene Forderung nach Konsequenzen aus unseren Enthüllungen. „Es bleibt dabei: Der Handel mit hoch aussagekräftigen Standortdaten muss im Sinne des effektiven Schutzes der Privatsphäre von Millionen von Menschen, aber auch im Sinne der Sicherheit schutzwürdiger Einrichtungen zwingend angegangen werden.“ Es sei gut, dass die Problematik nach den Recherchen von netzpolitik.org und BR ernst genommen würden, doch bisher bleibe unklar, welche Konsequenzen daraus gezogen würden.
Unterdessen steht weiter im Raum, dass auch deutsche Geheimdienste bei Datenhändlern einkaufen und damit den Markt für illegale Daten befeuern könnten. Aus NATO-Partnerländern wie den USA und den Niederlanden ist diese Praxis bereits bestätigt, Expert*innen halten es für wahrscheinlich, dass das auch in Deutschland passiert.
Die Bundesregierung schweigt sich zu dieser Frage aus, auch der Bundestag hat bisher nicht für Transparenz gesorgt. Gegenüber netzpolitik.org wiederholt Grünen-Politiker von Notz seine Forderung, die Befugnisse der Geheimdienste im Rahmen einer anstehenden Reform des Nachrichtendienstrechts verbindlich zu regeln. Ob das angesichts des Bruchs der Ampel-Koalition noch vor den Neuwahlen gelinge, sei unklar. Falls nicht, müsse das unbedingt nach dem Start einer neuen Regierung angegangen werden.
Das Bundesinnenministerium teilt auf Anfrage mit, es sei zwar offen für Diskussionen, halte jedoch nichts von der Idee, deutschen Geheimdiensten die Informationsbeschaffung bei Datenhändlern zu verbieten. „Die Aufgaben der Nachrichtendienste dienen dem Schutz herausragender Rechtsgüter“, so eine Sprecherin des Ministeriums. „Es wäre widersinnig, gerade diesen Schutz als erstes einzuschränken.“
Der Ball liegt bei der EU
Bislang ebenfalls auf der Strecke geblieben ist die Idee, neue Regeln für die Haftung von Datenmarktplätzen zu erlassen. Dies hatte unter anderem die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider mit Blick auf eine geplante Reform des Bundesdatenschutzgesetzes ins Spiel gebracht. Auch hier sei unklar, ob dies noch vor den Neuwahlen gelinge, so Konstantin von Notz. Das Innenministerium vertritt zudem die Auffassung, das die Datenschutzgrundverordnung der EU für eine Regelung auf nationaler Ebene keinen Spielraum lasse.
Alle Hoffnungen ruhen deshalb auf der Europäischen Union. Schon im Sommer hatte Verbraucherschutzministerin Steffi Lemke (Grüne) in Reaktion auf unsere Recherche gefordert, Standortdaten im EU-Recht besser zu schützen. Die Präsidentin des Bundesverbands der Verbrauchzentralen, Ramona Pop, hatte gar ein EU-weites Verbot von Tracking und Profilbildung zu Werbezwecken gefordert.
Auch der CDU-Abgeordnete Kiesewetter blickt auf die EU: „Eine Regulierung des Datenhandels insgesamt kommt schon in Frage“, sagt er gegenüber netzpolitik.org und BR. „Da könnte beschlossen werden, das Internetdienste nicht mehr Daten erheben dürfen – auf alle Fälle nicht mehr Daten, als sie für ihre Nutzung unbedingt brauchen.“
Bislang ist eine Lösung auf EU-Ebene allerdings nicht in Sicht. Kommissionschefin Ursula von der Leyen (CDU) hat zwar einen Digital Fairness Act angekündigt, dieser dürfte sich jedoch eher auf Fragen wie manipulatives Design, Geschäftsbedingungen und Influencer-Marketing konzentrieren. Die Probleme der uferlosen Datensammlung zu Werbezwecken und des unkontrollierten Handels mit diesen Daten löst das nicht.
Neuaufstellung des Online-Werbesystems gefordert
„Wir brauchen dringend eine Neuaufstellung des gesamten auf personenbezogenen Daten basierenden Online-Werbesystems sowie ein Verbot des Handels mit personenbezogenen Daten einschließlich von Standortdaten“, fordert deshalb EU-Abgeordnete Alexandra Geese (Grüne). Der Digital Fairness Act könne helfen, die Transparenz und Zweckbindungen bei Einwilligungen zu verbessern. Doch darüber hinaus sollten sich alle, „denen europäische Sicherheit in der aktuellen Bedrohungslage wichtig ist, konsequent für ein Verbot des unkontrollierten Handels mit persönlichen Daten einsetzen.“
Auch die stellvertretende Vorsitzende des EU-Parlaments, Katharina Barley (SPD), betont die Notwendigkeit eines besseren Schutzes. Für die Amtszeit der neuen EU-Kommission sei es „einmal mehr von Bedeutung, dass unsere hohen Schutzstandards eingehalten werden und mögliche Gesetzeslücken geschlossen werden.“ Die EU habe eine Datenstrategie, um für einen europäischen Datenbinnenmarkt zu sorgen. Das dürfe jedoch „nicht zu Lasten unseres grundrechtlich geschützten Rechts auf Schutz unserer persönlichen Daten gehen.“ Allerdings stelle das Ergebnis der US-Wahlen Europa vor große Herausforderungen. „Eine dieser Herausforderungen wird sicherlich auch die digitale Gesetzgebung und deren Durchsetzung sein, wenn auf der anderen Seite des Atlantiks nun Big-Tech-Milliardäre wie Elon Musk mit in der Regierung sitzen.“
Andere Töne schlägt der EU-Abgeordnete Moritz Körner (FDP) an. Das Risiko des Standortdatenhandels sei seit über einem Jahrzehnt bekannt, antwortet er auf unsere Presseanfrage. „Der Gesetzgeber hat hier längst gehandelt. Die DSGVO regelt klar, dass das nicht geht.“ Allerdings funktioniere die Durchsetzung nicht. „Es liegt an den Datenschutzbehörden, endlich gegen die illegalen Machenschaften von Datenhändlern vorzugehen und wenn sie dies nicht tun, an der EU-Kommission, gegen die Datenschutzbehörden vorzugehen.“
Egal ob durch neue Gesetze oder die bessere Durchsetzung bestehender Regeln: Die Recherche zeigt, dass viel zu tun bleibt, um Menschen und Staaten vor den Gefahren der Werbe-Überwachung zu schützen. Wenn es dabei um nationale Sicherheit und das Militär geht, gibt es über Parteigrenzen hinweg auffallend viel Zuspruch für die sonst eher vernachlässigten Themen Datenschutz und Privatsphäre. Dabei betrifft die Massenüberwachung durch Handy-Standortdaten die Grundrechte potenziell aller Handy-Nutzer*innen – besonders verwundbar sind beispielsweise Menschen, die von Stalking oder politischer Verfolgung bedroht sind.
Update, 20. November, 10:00 Uhr: Kurz vor Veröffentlichung erhielt unser Recherche-Partner WIRED einen Hinweis von einer Quelle aus der Federal Trade Commission (FTC). Demzufolge wolle die US-Aufsichtsbehörde ihre Gangart gegenüber Databroker verschärfen und stehe kurz davor, mehrere Verfahren gegen US-Datenhändler zu eröffnen. Die FTC komme damit einer Forderung des US-Senators Ron Wyden nach und werde Militärgelände künftig offizielle als geschützte Orte behandeln.
Dieser Text ist Teil einer Reihe. Hier findest du alle Veröffentlichungen zu den Databroker Files.
Und die CDU so: “Stoppschild aufstellen, sofort!1!! Verkaufsverbot an Russland!” Das tut fast schon physisch weh.
Meinetwegen scheint meine Bemerkung unkonstruktiv, aber wenn der Herr Kiesewetter doch bitte bitte vielleicht mal jemanden fragen würde, der sich ein wenig damit auskennt.
Rosenberg: „Wir können nur sensibilisieren. Wir können immer wieder warnen, wir können nur darauf hinweisen und dann eben auf die Einsatzbereitschaft und die Mitarbeit der Männer und Frauen hoffen.“
Quelle: https://www.tagesschau.de/investigativ/br-recherche/militaereinrichtungen-standortdaten-sicherheitsrisiko-100.html
Tatsächlich „nur sensibilisieren“?
Das wäre dann nicht einmal mehr ein „bedingt abwehrbereit“, sondern eingeräumte faktische Hilflosigkeit.
Im Übrigen sei daran erinnert, dass es zu den vornehmsten Aufgaben des Staates gehört, seine Bürger:innen zu schützen, und nicht nur die eigenen Staatsorgane.
Hallo,
schon vor 2 Jahren oder so hat die US Navy realisiert, dass bestimmte Uhren, die u.a. Fitnessfunktionen haben, ständigt Daten an eine zentrale Stelle (NICHT der Navy, sondern der Fitnessuhren-Firma) sendet, die u.a. den STANDORT der Person beinhalten – und damit den Standort des Schiffes preisgeben, auf dem die Personen arbeitet.
Das Tragen dieser Uhren / Geräte im Dienst wurde daraufhin von der US Navy verboten.
Leicht auszurechnen, dass das mit Handydaten an Land sehr einfach ebenfalls geht … ani’nt no rocket science. Dass man da JETZT erst draufkommt, ist verwunderlich.
GW
Danke, das war auch mein Gedanke.
FYI
A news story used brokered location data to track military personnel—illuminating a considerable threat to national security.
This specific story isn’t an operation by China’s Ministry of State Security (MSS) or Russia’s military intelligence agency (GRU)—it’s a joint effort by Wired, Bayerischer Rundfunk, and Netzpolitik.org showing just some of what can be done with more than 3 billion phone location pings gathered (and sold) by a U.S. data broker. But it just as easily could have been conducted by a foreign actor, especially one with deep pockets, years of experience in deception, and a persistent dedication to gathering data on U.S. persons and targeting the U.S. government.
https://www.lawfaremedia.org/article/tackling-data-brokerage-threats-to-american-national-security