Staatliches Tracking von Handys
Auch Strafverfolgungsbehörden und Geheimdienste nutzen die neuen Möglichkeiten:
Die NSA sammelt täglich rund 5 Milliarden Standortdaten von Mobiltelefonen weltweit im Rahmen des Programms STORMBREW. Nahezu jeder Handynutzer ist betroffen.
Das Programm "Co-Traveler" sucht anhand der Standortdaten nach Verbindungen zu Zielpersonen. Wer sich zufällig mehrmals am gleichen Ort wie eine Zielperson aufgehalten hat oder zufällig im gleichen Zug saß, kann auch als Unschuldiger in den Fokus der Spionage geraten.
Außerdem wird nach Verhaltensmustern gesucht, die auf ein erhöhtes Sicherheitsbewusstsein hindeuten.
- NSA/GCHQ sammeln täglich fast 200 Millionen SMS im Rahmen von DISHFIRE. Anhand der Datensammlung werden Kontaktbeziehungen (Identifizierung neuer Zielpersonen), Reisedaten, Finanztransfers (Kreditkartennummern) u.a.m. analysiert.
- Das FBI nutzt das Tracking von Smartphones seit Jahren zur "Durchleuchtung der Gesellschaft", wie Danger Room berichtete. Muslimisch Communities werden systematisch ananlysiert, ohne dass die Personen im Verdacht einer Straftat stehen.
Im Iran werden mit Hilfe der Funkzellenauswertung in Echtzeit die Teilnehmer von Demonstrationen ermittelt. Die Technik dafür wird von westlichen Unternehmen entwickelt, beispielsweise von Siemens/Nokia und Ericsson.
Nachdem die Unterstützung von Siemens/Nokia für die Überwachung bekannt wurde und ein Boykottaufruf zu 50% Umsatzeinbruch im Iran führte, wurde die Überwachungstechnik bei Siemens in die Tochtergesellschaft Trovicor ausgelagert. Zu den Kunden von Trovicor zählen auch Bahrain, Katar u.ä. Diktaturen in Nahost.
- In der Ukraine wurden die Geofenching Daten von Handys bereits im Jan. 2014 zur Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration gegen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt:
Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.
Auch in Deutschland wird die Lokalisierung von Handys und Smartphones vom Staatsapparat zur Gewinnung von Informationen genutzt, sobald der Ausnahmezustand einsetzt:
- Seit 2005 wird diese Methode der Überwachung gegen politische Aktivisten eingesetzt. So wurden beispielsweise die Aktivisten der Anti-G8 Proteste per groß angelegter Funkzellenauswertung durchleuchtet. Die Überwachung der Handys der Aktivisten begann bereits zwei Jahre vor dem G8-Gipfel in Heiligendamm.
- Die flächendeckende Auswertung von Handydaten im Rahmen der Demonstration GEGEN den (ehemals) größten Nazi-Aufmarsch in Europa in Dresden im Februar 2011 hat erstes Aufsehen erregt. Obwohl die Aktion von Gerichten als illegal erklärt wurde, werden die gesammelten Daten nicht gelöscht, sondern weiterhin für die Generierung von Verdachtsmomenten genutzt.
- In der aktuellen Corona Krise 2020 wird u.a. anhand der Trackingdaten von Handys bewertet, ob die Bevölkerung mehrheitlich den Empfehlungen folgt, zuhause zu bleiben und soziale Kontakte zu meiden. Die Trackingdaten der Handys haben somit Einfluss auf politische Entscheidungen, ob eine Verschärfung der Maßnahmen durch Einführung einer strikten Ausgangssperre nötig ist oder nicht.
- Die breite Funkzellenauswertung in Berlin zur Aufklärung von Sachbeschädigungen wird als gängige Ermittlungsmassnahme beschrieben, die kaum zu Ergebnissen führt.
- Die Nutzung der "Stillen SMS" zur Lokalisierung von Personen boomt beim Verfassungschutz:
- 1. Halbjahr 2013: 28.500 "Stille SMS" versendet
- 1. Halbjahr 2014: 53.000 "Stille SMS" versendet
- 2. Halbjahr 2014: 142.000 "Stille SMS" versendet
Gleichzeitig stagniert die Nutzung der Stillen SMS bei Strafverfolgern (Polizei, BKA usw.) oder geht zurück. Man kann jetzt viel darüber spekulieren, was die Gründe für diese Aktivitäten des Verfassungsschutz sind.
Aktivierung als Abhörwanze
Das Strafverfolger und Geheimdienste ein Handy/Smartphone remote als Abhörwanze aktivieren können, ist seit 2006 bekannt. Das FBI nutzte damals die Handys der Mafiabosse Ardito und Peluso remote zur akustischen Raumüberwachung, um Beweise zu sammeln.
Bereits 2007 hat das BSI deshalb empfohlen, bei Gesprächen mit sensiblen Inhalten keine Handys mitzuführen. Das schützt natürlich nur, wenn sich alle Beteiligten daran halten.
Aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die effektivste Schutzmaßnahme ein Vermeiden des Mitführens von Handys bei Gesprächen mit sensitivem Inhalt, die Detektion jedweder Mobilfunkaktivität im Raum durch den vom BSI entwickelten Mobilfunkdetektor "MDS" sowie das Deaktivieren sämtlicher drahtloser Schnittstellen….
Der Missbrauch eines Smartphones als Abhörwanze war in der Vergangenheit nicht auf potente Geheimdienste beschränkt. Angreifer konnten Apps mit verdeckten Funktionen zum Belauschen gezielt verbreiten. Dafür gab es in der Vergangenheit bereits einige Beispiele:
- Die offizielle App der spanischen Fußballliga "La Liga" aktivierte während der Ausstrahlung der Fußballspiele im TV das Mikrophone der Smartphones zur Raumüberüberwachung, um in Kombination mit den GPS Standortdaten nach der unlizensierten öffentliche Übertragung von Ligaspielen zu fahnden. Die App hat ca. 10 Mio. Nutzer in Spanien.
- Die Hamas hat anläßlich der WM ebenfalls eine App für Fußball Fans in der israelischen Armee entwickelt und außerdem mehrere Dating Apps für israelische Soldaten (Heart Breaker), die der Spionage dienten inklusive akustischer Raumüberwachung und Zugriff auf die Kamera. Ein Sicherheitsoffizier der IDF kommentierte:
Whatever you can do with your phone, a malicious app can do too.
Aktuelle Smartphone Betriebssysteme machen es App Entwicklern schwerer, Mikrofon und Kamera unbemerkt zur Raumüberwachung zu nutzen (wenn man weiß, worauf man achten muss).
In den Datenschutzeinstellungen kann man den Zugriff auf Kamera und Mikrofon bei allen Apps blockieren, die keinen plausiblen Grund für die Nutzung dieser Hardware haben.
Bei iOS 14+ leuchtet ein kleiner gelber-oranger Punkt über der Anzeige der Signalstärke der Netzwerkverbindung, wenn die App im Vordergrund das Mikrofon verwendet.
Der Punkt wird rot, wenn eine App im Hintergrund das Mikrofon verwendet und bei gesperrten iPhones sollten alle Apps keinen Zugriff mehr auf das Mikrofon haben.
In Android 12+ wurde eine ähnliche Anzeige bei Zugriff auf Mikrofon und Kamera intergriert.
Ein Smartphone, das mit einem Trojaner infiziert wurde ("gehackt"), kann sich grundsätzlich anders verhalten. Das ist aber ein aufwendiger Angriff, der nicht flächendeckend genutzt werden kann.