Große ARD-DokuAchtung, Datenhandel! Lebensgefahr!

Erhoben zu Werbezwecken, verschleudert im Internet: Standortdaten aus der Werbe-Industrie können Menschen gefährden. Das zeigt die ARD-Doku „Gefährliche Apps“, die nun online ist. Sie beruht auf den Recherchen von netzpolitik.org und Bayerischem Rundfunk zu den Databroker Files.

  • Sebastian Meineck
  • Ingo Dachwitz
Ein Collage aus vier Bildern. Oben links eine Frau in der U-Bahn mit Brille und In-Ear-Kopfhörern. Oben rechts ein Mann mit lockigen Haaren und Bart. Unten links eine Frau mit langen, blonden Haaren. Unten rechts eine junge Frau mit Ohrringen.
– Alle Rechte vorbehalten: ARD / Gefährliche Apps; Collage: netzpolitik.org

Es geht um Milliarden Standortdaten von ahnungslosen Handy-Nutzer*innen, oftmals metergenau. Angeblich nur zu Werbezwecken erhoben, fließen die Daten über populäre Handy-Apps auf teils verschlungenen Wegen in die Hände von Databrokern. Potenziell betroffen sind alle Menschen, die ein Smartphone nutzen.

Die Recherchen von netzpolitik.org und Bayerischem Rundfunk begannen im Februar 2024 mit einem Gratis-Datensatz, den ein Databroker als Vorschau für ein kostenpflichtiges Abo verschenkt hat. Anhand dieser Daten konnte das Team nicht nur einen flächendeckenden Angriff auf die Privatsphäre von Handy-Nutzer*innen enthüllen, sondern auch eine Gefahr für die nationale Sicherheit. Die EU-Kommission sagte: „Wir sind besorgt“.

Jetzt erzählt eine Fernsehdoku die wichtigsten Erkenntnisse aus den Databroker Files. Sie macht anschaulich, wie der Handel mit personenbezogenen Daten außer Kontrolle geraten ist – und vor welchem Hintergrund Fachleute aus Politik und Verbraucherschutz ein Verbot von Tracking und Profilbildung zu Werbezwecken fordern.

Erstmals berichtet die Doku darüber, wie Handy-Standortdaten der Werbe-Industrie auch ukrainische Soldaten an der Front gefährden können – oder Journalist*innen im Exil. Neu ist auch die Geschichte einer bayerischen Schülerin, die niemals erwartet hätte, dass Databroker ihr genaues Bewegungsprofil offen im Netz handeln.

„Gefährliche Apps – Im Netz der Datenhändler“, produziert vom Bayerischen Rundfunk für ARD, Arte und die Deutsche Welle, ist nun in der ARD Mediathek zu sehen – und in einer etwas längeren Fassung auch in der Arte-Mediathek. Was der Datenhandel konkret für Menschen bedeuten kann, fassen wir hier anhand von vier Köpfen aus der Doku zusammen.

1. Databroker verkaufen Handy-Standortdaten von der Front

Ein Mann mit Bart sitzt an einem Holztisch auf einem grünen Hof.
Ex-Soldat Dmytro. – Alle Rechte vorbehalten: ARD / Gefährliche Apps

Heute lebt Dmytro auf einem Hof in der Nähe von Odessa. Unter raschelnden Baumkronen grast eine Kuh, in den Ästen läutet ein Windspiel. Als das Kamerateam Dmytro besucht, führt er die Pferde aus, reitet über einen Feldweg. Zuvor hat er als Soldat für die Ukraine an der Front gekämpft. Für ihn und seine Kameraden hatten Smartphones eine besondere Bedeutung.

„Das Handy ist sehr wichtig, weil es moralisch unterstützt“, erklärt er im Interview. „Man kann seine Lieben zuhause spüren, seinen Ehepartner. Es ist eine Erinnerung daran, wofür man an der Front kämpft.“

Zugleich können Smartphones im Krieg eine Gefahr darstellen, und zwar durch die potenzielle Ortung von Soldat*innen und deren Stellungen. Inzwischen liegen dem Recherche-Team Datensätze von mehreren Databrokern vor; in einem davon finden sich auch Handy-Ortungen aus umkämpften Gebieten in der Ukraine. Die Daten geben auch Preis, dass Geräte per Starlink im Netz waren, jenes Satelliteninternet, das ukrainische Truppen verwenden.

Das Recherche-Team zeigt Dymtro auf Satellitenbildern eine Auswahl von Handy-Ortungen im Kampfgebiet. Er beugt sich über den Bildschrim und bestätigt: „Genau hier an diesem roten Punkt, da war unser Hauptquartier.“

Es ist möglich, dass die russische Armee nicht auf Standortdaten der Werbe-Industrie angewiesen ist, um potenzielle Ziele zu identifizieren – es lässt sich aber auch nicht ausschließen, dass russische Behörden genau das tun. Deutsche Rüstungsunternehmen befürchten zudem, dass auch ihre neuen Produktionsstätten in der Ukraine ins Visier geraten können, wie tagesschau.de berichtet. Deren Standorte sind weitestgehend geheim, um sie vor russischen Angriffen zu schützen.


2. Exil-Journalistin in Berlin berichtet von Verfolgung

Eine Frau in der U-Bahn mit Brille und In-Ear-Kopfhörern.
Exil-Journalistin Mostafa. – Alle Rechte vorbehalten: ARD / Gefährliche Apps

In Ägypten hatte die Journalistin Basma Mostafa unter anderem kritisch über Polizeigewalt berichtet. Sie erzählt dem Fernsehteam von mehreren Festnahmen, sogar von Folter. Schließlich gelang ihr die Flucht; der Weg führte sie nach Berlin. Ihr Leben in Ägypten, sagt sie heute, habe sie zurückgelassen. Aber auch in Berlin werde sie von ägyptischen Agenten verfolgt und bedroht. Sie fotografiert die Männer, die ihr auffallen, und zeigt dem Recherche-Team die Fotos auf ihrem Smartphone. Die Polizei habe ihr empfohlen, den Wohnort zu wechseln.

„Ich frage mich wirklich: Woher wissen die immer genau, wo ich bin?“, sagt Mostafa im Interview. Gemeinsam mit dem Recherche-Team betrachtet auch sie einen Ausschnitt der Standortdaten, die Databroker von Millionen Handys auf der Welt verkaufen. Der Ausschnitt zeigt die Bewegungsmuster einer Person, die offenbar in Mostafas Wohnhaus lebt. Von diesem Haus führen Handy-Ortungen zu anderen Adressen, die Mostafa wiedererkennt: etwa den Spielplatz, wo sie mit ihren Kindern hingehe, oder ein Krankenhaus. Es fühle sich an, sagt sie, als wäre sie gehackt worden.

Ähnlich wie im Fall der ukrainischen Soldaten gilt: Es kann sein, dass ägyptische Behörden nicht auf Standortdaten aus der Werbe-Industrie angewiesen wären, falls sie Dissident*innen im Ausland ins Visier nehmen wollten. Sicherheitsexperte Franz-Stefan Gady legt zumindest nahe, dass ein solches Szenario denkbar ist. Anders als große Geheimdienste wie aus den USA, Russland oder China hätten „zweitrangige“ Dienste inzwischen immer mehr Zugang zu Daten, „die sie wahrscheinlich vor einigen Jahren noch nicht gehabt hätten“, erklärt Gady.


3. Die Spur der Daten führt zu 18-Jähriger aus Bayern

Eine junge Frau mit Ohrringen.
Emma aus Bayern. – Alle Rechte vorbehalten: ARD / Gefährliche Apps

Wie aufdringlich Handy-Standordaten sein können, zeigt der Fall der 18-Jährigen Emma aus Bayern. Mühelos fand das Recherche-Team ihre Privatadresse in den Daten: Ein freistehendes Haus in einer bayerischen Gemeinde, wo sich auffällig viele Ortungen eines Geräts häuften. Ebenso häuften sich die Ortungen bei einer nahegelegenen Schule, während eine Perlenschnur aus Standortddaten die Strecke beschrieb, die Emma oft mit dem Schulbus genommen hat.

Das Beispiel zeigt: Bereits zwei Orte, Wohnort plus Arbeits- oder Ausbildungsplatz, können genügen, um eine Person in einem Bewegungsprofil eindeutig wiederzuerkennen.

„Das ist krass“, sagt Emma heute, als das Kamera-Team der 18-Jährigen ihre Standortdaten auf einem Tablet zeigt. Die Daten zeigen auch Emmas Abstecher in den Supermarkt und zu McDonald’s. Oder die genaue Route über einen Feldweg, den sie nimmt, wenn sie mit ihrem Hund spazieren geht.

„Wenn irgendein Mann diese Daten hätte“, sagt Emma, „so Stalking-mäßig“, dann wäre das „sehr unvorteilhaft“. Zur Erinnerung: Das Recherche-Team hat die Daten kostenlos von einem Databroker im Netz erhalten. Prinzipiell zugänglich sind solche Daten für alle, die Datenhändler danach fragen. Für einen vierstelligen Betrag im Monat können Interessierte ein Abonnement abschließen.


4. Standortdaten können Besuch in Abtreibungsklinik verraten

Eine Frau mit langen, blonden Haaren; im Hintergrund ein Blumenstrauß.
Mutter Miller. – Alle Rechte vorbehalten: ARD / Gefährliche Apps

In Dallas, Texas, lebt Lauren Miller mit ihrem zweijährigen Sohn Henry. Abtreibungen sind ihrem US-Bundesstaat kriminalisiert. Doch vor gut zwei Jahren war eine Abtreibung genau das, was Miller und ihr damals ungeborener Sohn aus medizinischen Gründen benötigten. Denn Henry hatte einen nicht überlebensfähigen Zwillingsbruder. Nur eine Teilabtreibung hätte das gesunde Baby retten können, wie Miller berichtet.

Deshalb machten sich Miller und ihr Mann auf die Reise nach Colorado. Dieser Bundesstaat verletzt nicht die reproduktiven Rechte von Menschen; dort sind Abtreibungen weiterhin legal. „Ich weiß noch, wie ich mit gesenktem Kopf durch die Sicherheitskontrolle am Flughafen gegangen bin“, erzählt Miller. „Wir haben sogar überlegt, die Handys zu Hause zu lassen.“

Am Ende hatten Miller und ihr Sohn Henry Glück. Weder US-Sicherheitsbehörden noch radikale Abtreibungsgegner*innen hatten sie an der Reise in die Abtreibungsklinik gehindert. Eines ist jedoch wahrscheinlich: Handy-Standortdaten hätten die Familie verraten können.

Alles netzpolitisch Relevante

Drei Mal pro Woche als Newsletter in deiner Inbox.

Jetzt abonnieren

In den Standortdaten, die Databroker verkaufen, lassen sich sensible Orte wie Abtreibungskliniken mühelos ins Visier nehmen. Systematisch lässt sich untersuchen, weche Geräte dort ein und ausgehen – und vor allem, welche Geräte aus einem US-Bundesstaat einreisen, der Abtreibungen verbietet.

Erste Warnungen vor verräterischen Datenspuren gab es bereits 2022, kurz nachdem der Oberste Gerichtshof in den USA den Weg zur Kriminalisierung von Abtreibungen in US-Bundesstaaten frei gemacht hatte. In der Folge hatte etwa Google angekündigt, Standortdaten zu löschen, von denen sich Klinikbesuche ableiten lassen. Dass US-Sicherheitsbehörden Handy-Standortdaten tatsächlich bei Databrokern einkaufen, ist spätestens seit 2020 bekannt; jüngst gab auch FBI-Direktor Kash Patel diese Praxis offen zu.

Im Interview sagt Miller: „Es ist schwer greifbar, wenn man sagt: ‚Die haben meine Daten.’ Was heißt das? Ist doch egal. Aber wenn man versteht, wie bedrohlich solche Daten sein können, dann macht man sich schon Sorgen.“


Mehr als 30 Artikel veröffentlicht

Die netzpolitik.org-Redakteure Meineck und Dachwitz auf einer Couch.
In der Doku berichten auch die Autoren dieses Textes von den Recherchen. – Alle Rechte vorbehalten: ARD / Gefährliche Apps

Zu den Databroker Files hat netzpolitik.org inzwischen mehr als 30 Artikel verfasst. Hier sind Lesetipps für Interessierte, die tiefer eintauchen möchten:

Team netzpolitik.org: Ingo Dachwitz, Sebastian Meineck, Anna Biselli. Team Bayerischer Rundfunk: Katharina Brunner, Rebecca Ciesielski, Florian Heinhold, Maximilian Zierer.


Update, 14. April: Wir haben den Link zur Arte-Mediathek ergänzt.

Über die Autor:innen


Veröffentlicht

Kategorie

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

15 Kommentare zu „Achtung, Datenhandel! Lebensgefahr!“


  1. Philip Engstrand

    ,

    Michael Hayden: “We Kill People Based on Metadata” – 2014


    1. Philip Engstrand

      ,

      Ist natürlich billige Polemik, aber wenn ich jedesmal 5€ bekommen hätte, wenn sich Leute eschauffieren, das der Mobilfunk „personenbezogene Standortdaten erhebt“ (was stimmt, aber systemimmanent ist, und ziemlich hart reguliert) und meine Antwort war „Aber denk mal drüber nach, warum die Werbung in deinem Browser das selbe tut, obwohl sie das nicht müsste“ – hätte ich etwa vor zwei Jahren ein Schloß in der Toskana gekauft.

      Aber Snowden hat ja nicht stattgefunden.


  2. Pregunta

    ,

    Was mich wundert:
    BR – Gefährliche Apps · Im Netz der Datenhändler – Dauer der Dokumentation: 44:30
    ARTE – Gefährliche Apps – Im Netz der Datenhändler – Dauer der Dokumentation: 51:50

    Quelle: https://mediathekviewweb.de/#query=Gef%C3%A4hrliche%20Apps
    Die unterschiedliche Dateier zeigt sich auch, wenn man die Videos abspielt.

    Was wurde beim BR geschnitten?


    1. Sebastian Meineck

      ,

      Korrekt, die verschiedenen Ausspielformate erlauben verschiedene Längen, für die ARD musste es etwas knackiger sein, auf arte kann man sich, typisch arte, etwas mehr Zeit lassen.


  3. Skepsus

    ,

    Huch! Könnte womöglich sogar die Bundeswehr an den internationalen Standortdaten aller wehrfähigen Männer (17–45) interessiert sein? – Aber nein, das würden die doch nie machen, oder?
    .
    .
    .
    .
    Oder?
    (zwinker, zwinker)


    1. Anonym

      ,

      „Könnte womöglich sogar die Bundeswehr an den internationalen Standortdaten aller wehrfähigen Männer (17–45) interessiert sein?“

      Nein…

      „Aber nein, das würden die doch nie machen, oder?“

      …denn sie haben die Meldeadressen im Inland, eine Ausreisesperre im Spannungsfall, und ansonsten sind im Ausland lebende Deutsche dort nunmal nicht unter deutscher Jurisdiktion.


  4. Anonym

    ,

    Was sind die genauen Voraussetzungen, um diesen „Daten-Brokern“ juristisch das Handwerk zu legen?


    1. Sebastian Meineck

      ,

      Hi! Auf dem Papier ist es illegal, Behörden können es aber nicht wirksam durchsetzen. Deshalb fordern manche, einen grundlegenderen Ansatz, nämlich ein Verbot von Tracking und Profilbildung zu Werbezwecken. Ausführlicher beschrieben wir das hier https://netzpolitik.org/2025/databroker-files-datenhaendler-verkaufen-metergenaue-standortdaten-von-eu-personal/ ab dem Kapitel: „Auf dem Papier illegal“


  5. Is ja alles sehr interessant – einiges war mir schon vorher bekannt – aber noch interessanter wäre wenn die Recherche zeigen würde wie ich diesen „abfluss“ dieser Daten von vornherein blokieren kann. Gibs da was ???


    1. Sebastian Meineck

      ,

      Ja, da kannst du etwas machen. Siehe Artikel: „Mit ein paar einfachen Maßnahmen können Nutzer*innen ihre Standortdaten vor Databrokern schützen.“ mit Link zu https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/


      1. Christoph Schmees pc-fluesterer.info

        ,

        Bei dem Beitrag darf ich leider nicht mehr antworten, da über ein Jahr alt. Deshalb hier: Es gibt noch einen achten Weg, nämlich Fälschung des Standorts. Die FOSS Apps https://f‑droid.org/de/packages/cl.coders.faketraveler/ und https://huftis.gitlab.io/fdroid-website/en/packages/com.wesaphzt.privatelocation/ erlauben es, eine beliebige Ortung zu setzen (in den Entwickler-Optionen aktivieren). Ich halte mich meist irgendwo in Afrika auf. Ungefähr in derselben Zeitzone wie in echt, damit die automatische Nachtfärbung des Displays passt. ;-)
        Natürlich muss man zur Navigation die Fälschung ausschalten. Die Kameras, die den Ort des Bildes aufzeichnen, notieren auch den gefälschten Ort. Einzig die modifizierte* Google-Kamera (org.aurora.snapcam) holt sich unabhängig von der Fälschung die echten GPS-Daten.

        *) (Wegen Benutzung auf einem nicht-Google Smartphone unter einem Custom-ROM)


        1. Christoph Schmees pc-fluesterer.info

          ,

          Nachtrag: Gegen die Ortung und Verfolgung aller Geräte durch die Mobilfunk-Provider (Funkzellenortung) helfen alle diese Verfahren nichts. Auch nicht dagegen, dass sie diese Daten verkaufen. In meinem Blog habe ich mehrfach darüber berichtet (Suche nach „mobilfunk+ortung“)


          1. Ralf42

            ,

            Das passiert dann ja auf dem Netzwerk- und nicht dem App-Level.

            Gibt es gegen die Netzbetreiber eine rechtliche Handhabe diese nicht handeln zu dürfen? Die Schwellen für die Strafverfolgungsbehörden sind ja recht hoch, da würde mich freie (auch anonymisierte) Handelbarkeit wundern.


          2. Christoph Schmees pc-fluesterer.info

            ,

            Vielleicht führen wir die Diskussion besser auf Mastodon fort. Hier ist es wegen der notwendigen Freischaltung doch etwas zäh. https://social.tchncs.de/@PC_Fluesterer

            Wenn du dir die AGB deines Mobilfunk-Providers durchliest, wirst du finden, dass sich die meisten vorbehalten, deine Bewegungsprofile zu verkaufen. Wer das NICHT möchte, muss ausdrücklich widersprechen (Opt-Out). Wie das bei den einzelnen Providern geht, habe ich hier aufgeführt: https://www.pc-fluesterer.info/wordpress/2025/07/01/verkauf-der-bewegungsprofile-durch-mobilfunk-provider-widersprechen/

            Zusätzlich gibt es die ILLEGALE aber technisch mögliche Nutzung der Funkzellenortung dank der beabsichtigten Schwächen des SS7 Protokolls: https://www.pc-fluesterer.info/wordpress/2023/05/22/handy-ortung-weltweit/


          3. Sehr hilfreich, der Opt-Out-Blogartikel, den du weiter unten gepostet hast!

            Vielleicht als Ergänzung zur Ursprungsfrage von Lutz: Der YouTube-Kanal „Techlore“, der leider oft auch sehr polemische und clickbaity Sachen produziert, hatte kürzlich ein Interview mit einem Mitarbeiter eines US-Mobilfunkanbieters, das ich sehr gut fand und das diese Privatsphäre vs mobile Konnektivität Frage auf hoher Flughöhe adressiert.

            Manchmal wird es etwas fluffig, aber wenn man die YouTube-Kapitelmarken nutzt, kann man sich die interessanten Stellen raussuchen. … Ein Experte wird da wenig neues finden, nehme ich an. Quelle: youtube.com/watch?v=HPVBMqsxTwg

Schreibe eine Ergänzung!

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert