Mobiltelefone sind zu allgegenwärtigen und grundlegenden Kommunikationsmitteln geworden – nicht nur für Telefonate, sondern auch für den Zugang zum Internet, das Versenden von Textnachrichten und die Dokumentation der Welt.
Inhaltsverzeichnis
Leider wurden Mobiltelefone nicht für die Privatsphäre und Sicherheit entwickelt. Sie leisten nicht nur einen schlechten Schutz für Ihre Kommunikation, sondern setzen Sie auch neuartigen Überwachungsrisiken aus – insbesondere der Standortverfolgung. Die meisten Mobiltelefone geben dem Benutzer viel weniger Kontrolle als ein persönlicher Desktop- oder Laptop-Computer; es ist schwieriger, das Betriebssystem zu ersetzen, Malware-Angriffe zu untersuchen, unerwünschte gebündelte Software zu entfernen oder zu ersetzen und schwerer zu verhindern, dass Parteien wie der Mobilfunkbetreiber die Art und Weise, wie Sie das Gerät verwenden, überwachen. Darüber hinaus kann der Gerätehersteller Ihr Gerät für veraltet erklären und aufhören, Ihnen Software-Updates, einschließlich Sicherheitskorrekturen, zur Verfügung zu stellen; in diesem Fall haben Sie möglicherweise keinen anderen Anlaufpunkt für diese Korrekturen.
Einige dieser Probleme können durch die Verwendung von Datenschutzsoftware von Drittanbietern behoben werden – einige von ihnen jedoch nicht. Im Folgenden werden einige der Möglichkeiten beschrieben, wie Telefone die Überwachung unterstützen und die Privatsphäre ihrer Nutzer untergraben können.
Standortverfolgung
Die tiefste Bedrohung der Privatsphäre durch Mobiltelefone – und doch oft völlig unsichtbar – ist die Art und Weise, wie sie Ihren Aufenthaltsort den ganzen Tag (und die ganze Nacht) über durch die von ihnen gesendeten Signale mitteilen. Es gibt mindestens vier Möglichkeiten, wie der Standort eines einzelnen Telefons von anderen verfolgt werden kann.
-
- Mobile Signalverfolgung – TürmeIn allen modernen Mobilfunknetzen kann der Betreiber berechnen, wo sich das Telefon eines bestimmten Teilnehmers befindet, wenn das Telefon eingeschaltet und im Netz registriert ist. Die Fähigkeit dazu ergibt sich aus der Art und Weise, wie das Mobilfunknetz aufgebaut ist, und wird allgemein als Triangulation bezeichnet.Eine Möglichkeit, wie der Betreiber dies tun kann, besteht darin, die Signalstärke zu beobachten, die verschiedene Türme vom Mobiltelefon eines bestimmten Kunden aus beobachten, und dann zu berechnen, wo sich dieses Telefon befinden muss, um diese Beobachtungen zu berücksichtigen. Die Genauigkeit, mit der der Betreiber den Standort eines Teilnehmers ermitteln kann, hängt von vielen Faktoren ab, einschließlich der Technologie, die der Betreiber einsetzt und wie viele Mobilfunkmasten er in einem Gebiet hat. Sehr oft ist es genau bis etwa auf das Niveau eines Stadtblocks, aber in einigen Systemen kann es genauer sein.Es gibt keine Möglichkeit, sich vor dieser Art der Verfolgung zu verstecken, solange Ihr Mobiltelefon eingeschaltet ist und Signale an das Netz eines Betreibers sendet. Obwohl normalerweise nur der Mobilfunkbetreiber selbst diese Art der Ortung durchführen kann, könnte eine Regierung den Betreiber zwingen, Standortdaten über einen Benutzer (in Echtzeit oder als Ergebnis einer historischen Aufzeichnung) zu übermitteln. Im Jahr 2010 nutzte ein deutscher Datenschutzbeauftragter namens Malte Spitz die Datenschutzgesetze, um seinen Mobilfunkbetreiber dazu zu bringen, die Aufzeichnungen, die er über seine Aufzeichnungen hatte, herauszugeben; er entschied sich, sie als Bildungsressource zu veröffentlichen, damit andere Aktivisten verstehen konnten, wie Mobilfunkbetreiber die Benutzer auf diese Weise überwachen können. (Sie können hier nachsehen, was der Betreiber über ihn wusste.) Die Möglichkeit des staatlichen Zugangs zu dieser Art von Daten ist nicht theoretisch: Sie werden bereits von Strafverfolgungsbehörden in Ländern wie den Vereinigten Staaten verwendet.Eine weitere verwandte Art von Regierungsanfragen wird als Tower Dump bezeichnet; in diesem Fall bittet eine Regierung einen Mobilfunkbetreiber um eine Liste aller mobilen Geräte, die zu einem bestimmten Zeitpunkt in einem bestimmten Gebiet vorhanden waren. Dies könnte genutzt werden, um ein Verbrechen zu untersuchen oder herauszufinden, wer bei einem bestimmten Protest anwesend war. (Angeblich hat die ukrainische Regierung 2014 zu diesem Zweck eine Turmdeponie benutzt, um eine Liste aller Personen zu erstellen, deren Mobiltelefone bei einem Protest gegen die Regierung anwesend waren.)Die Netzbetreiber tauschen auch Daten über den Standort aus, von dem aus sich ein Gerät gerade verbindet. Diese Daten sind häufig etwas ungenauer als die Verfolgung von Daten, die die Beobachtungen mehrerer Türme zusammenfassen, aber sie können immer noch als Grundlage für Dienste verwendet werden, die ein einzelnes Gerät verfolgen – einschließlich kommerzieller Dienste, die diese Datensätze abfragen, um herauszufinden, wo sich ein einzelnes Telefon gerade mit dem Mobilfunknetz verbindet, und die Ergebnisse für staatliche oder private Kunden verfügbar zu machen. (Die Washington Post berichtete, wie leicht zugänglich diese Trackinginformationen geworden sind.) Im Gegensatz zu den bisherigen Tracking-Methoden bedeutet diese Verfolgung nicht, dass die Carrier gezwungen sind, Benutzerdaten abzugeben, sondern diese Technik verwendet Standortdaten, die auf kommerzieller Basis zur Verfügung gestellt wurden.
- Mobile Signalverfolgung – ZellstandortsimulatorEine Regierung oder eine andere technisch anspruchsvolle Organisation kann auch direkt Standortdaten sammeln, z.B. mit einem Mobilfunksimulator (ein tragbarer gefälschter Mobilfunkturm, der vorgibt, ein echter zu sein, um die Mobiltelefone bestimmter Benutzer zu “fangen” und ihre physische Anwesenheit zu erkennen und/oder ihre Kommunikation auszuspionieren, manchmal auch als IMSI Catcher oder Stingray bezeichnet). IMSI bezieht sich auf die International Mobile Subscriber Identity Number, die die SIM-Karte eines bestimmten Teilnehmers identifiziert, obwohl ein IMSI-Fänger ein Gerät auch mit anderen Eigenschaften des Geräts angreifen kann.Der IMSI-Fänger muss an einen bestimmten Ort gebracht werden, um Geräte an diesem Ort zu finden oder zu überwachen. Derzeit gibt es keine zuverlässige Verteidigung gegen alle IMSI-Fänger. (Einige Apps behaupten, ihre Anwesenheit zu erkennen, aber diese Erkennung ist unvollkommen.) Auf Geräten, die es erlauben, könnte es hilfreich sein, die 2G-Unterstützung zu deaktivieren (so dass das Gerät nur mit 3G- und 4G-Netzwerken verbunden werden kann) und das Roaming zu deaktivieren, wenn Sie nicht erwarten, dass Sie außerhalb des Versorgungsgebiets Ihres Netzbetreibers reisen. Diese Maßnahmen können vor bestimmten Arten von IMSI-Fängern schützen.
- Wi-Fi und Bluetooth TrackingModerne Smartphones verfügen neben der Mobilfunkschnittstelle über weitere Funksender. Sie haben in der Regel auch Wi-Fi und Bluetooth Unterstützung. Diese Signale werden mit weniger Leistung als ein mobiles Signal übertragen und können normalerweise nur in kurzer Entfernung empfangen werden (z.B. innerhalb desselben Raumes oder desselben Gebäudes), obwohl manchmal mit einer ausgeklügelten Antenne diese Signale aus unerwartet großen Entfernungen erkannt werden können; in einer Demonstration im Jahr 2007 empfing ein Experte in Venezuela ein Wi-Fi-Signal in einer Entfernung von 382 km oder 237 mi unter ländlichen Bedingungen mit geringer Funkstörung. Beide Arten von drahtlosen Signalen beinhalten eine eindeutige Seriennummer für das Gerät, eine so genannte MAC-Adresse, die von jedem gesehen werden kann, der das Signal empfangen kann. Der Gerätehersteller wählt diese Adresse zum Zeitpunkt der Erstellung des Geräts aus und kann mit der Software, die mit aktuellen Smartphones geliefert wird, nicht geändert werden.Leider kann die MAC-Adresse in drahtlosen Signalen beobachtet werden, auch wenn ein Gerät nicht aktiv mit einem bestimmten drahtlosen Netzwerk verbunden ist oder wenn es keine Daten aktiv sendet. Wann immer Wi-Fi auf einem typischen Smartphone eingeschaltet ist, sendet das Smartphone gelegentlich Signale, die die MAC-Adresse enthalten, und lässt so andere in der Nähe erkennen, dass dieses bestimmte Gerät vorhanden ist. Dies wurde für kommerzielle Tracking-Anwendungen verwendet, z.B. um den Ladenbesitzern Statistiken darüber zu ermöglichen, wie oft bestimmte Kunden kommen und wie lange sie sich im Geschäft aufhalten. Ab 2014 haben die Smartphone-Hersteller begonnen zu erkennen, dass diese Art des Tracking problematisch ist, aber es kann sein, dass es nicht in jedem Gerät für Jahre – wenn überhaupt – behoben wird.Im Vergleich zur GSM-Überwachung sind diese Formen der Verfolgung für die staatliche Überwachung nicht unbedingt ebenso nützlich. Dies liegt daran, dass sie am besten auf kurze Entfernungen funktionieren und Vorkenntnisse oder Beobachtungen erfordern, um festzustellen, welche MAC-Adresse in das Gerät einer bestimmten Person eingebaut ist. Diese Formen der Verfolgung können jedoch eine sehr genaue Methode sein, um zu erkennen, wann eine Person ein Gebäude betritt und verlässt. Das Ausschalten von Wi-Fi und Bluetooth auf einem Smartphone kann diese Art der Verfolgung verhindern, obwohl dies für Benutzer, die diese Technologien häufig verwenden möchten, unangenehm sein kann.Wi-Fi-Netzbetreiber können auch die MAC-Adresse jedes Geräts sehen, das ihrem Netzwerk beitritt, was bedeutet, dass sie bestimmte Geräte im Laufe der Zeit erkennen können, und erkennen, ob Sie die gleiche Person sind, die dem Netzwerk in der Vergangenheit beigetreten ist (auch wenn Sie Ihren Namen oder Ihre E-Mail-Adresse nirgendwo eingeben oder sich bei keinem Dienst anmelden).Auf einigen wenigen Geräten ist es physikalisch möglich, die MAC-Adresse so zu ändern, dass andere Personen Ihr Wi-Fi-Gerät im Laufe der Zeit nicht so leicht erkennen können; auf diesen Geräten wäre es beispielsweise mit der richtigen Software und Konfiguration möglich, jeden Tag eine neue und andere MAC-Adresse auszuwählen. Auf Smartphones erfordert dies häufig spezielle Software, wie z.B. eine MAC-Adressänderungs-App. Derzeit ist diese Option für die meisten Smartphone-Modelle nicht verfügbar.
- Durchsickern von Standortinformationen aus Apps und WebbrowsingModerne Smartphones bieten dem Telefon die Möglichkeit, seinen eigenen Standort zu bestimmen, oft mit GPS und manchmal mit anderen Diensten von Standortgesellschaften (die das Unternehmen normalerweise bitten, den Standort des Telefons anhand einer Liste von Mobilfunktürmen und/oder Wi-Fi-Netzwerken zu erraten, die das Telefon von dort aus sehen kann, wo es sich befindet). Apps können das Telefon nach diesen Standortinformationen fragen und damit Dienste anbieten, die auf dem Standort basieren, wie z.B. Karten, die Ihnen Ihre Position auf der Karte anzeigen.Einige dieser Apps übertragen dann Ihren Standort über das Netzwerk an einen Dienstanbieter, der wiederum anderen Personen die Möglichkeit bietet, Sie zu verfolgen. (Die App-Entwickler waren vielleicht nicht durch den Wunsch motiviert, Benutzer zu verfolgen, aber sie könnten trotzdem in der Lage sein, dies zu tun, und sie könnten schließlich Standortinformationen über ihre Benutzer an Regierungen oder Hacker weitergeben.) Einige Smartphones geben Ihnen eine Art Kontrolle darüber, ob Apps Ihren physischen Standort herausfinden können; eine gute Datenschutzpraxis ist es, zu versuchen, einzuschränken, welche Apps diese Informationen sehen können, und zumindest sicherzustellen, dass Ihr Standort nur mit Apps geteilt wird, denen Sie vertrauen und die einen guten Grund haben zu wissen, wo Sie sich befinden.In jedem Fall geht es beim Location Tracking nicht nur darum, herauszufinden, wo sich jemand gerade befindet, wie in einer spannenden Verfolgungsjagd, in der Agenten jemanden durch die Straßen verfolgen. Es kann auch darum gehen, Fragen über die historischen Aktivitäten und auch über ihren Glauben, die Teilnahme an Veranstaltungen und persönliche Beziehungen zu beantworten. So könnte beispielsweise die Standortbestimmung verwendet werden, um herauszufinden, ob bestimmte Personen in einer romantischen Beziehung sind, um herauszufinden, wer an einem bestimmten Meeting teilgenommen hat oder wer an einem bestimmten Protest teilgenommen hat, oder um zu versuchen, die vertrauliche Quelle eines Journalisten zu identifizieren.Die Washington Post berichtete im Dezember 2013 über NSA Ortungstools, die riesige Mengen an Informationen “über den Verbleib von Mobiltelefonen auf der ganzen Welt” sammeln, hauptsächlich durch Abhören der Infrastruktur von Telefongesellschaften, um zu beobachten, mit welchen Türmen bestimmte Telefone wann verbunden sind. Ein Tool namens CO-TRAVELER verwendet diese Daten, um Beziehungen zwischen den Bewegungen verschiedener Personen zu finden (um herauszufinden, welche Geräte der Personen zusammen zu reisen scheinen und ob eine Person einer anderen zu folgen scheint).
Ausschalten der Telefone
Es besteht die weit verbreitete Sorge, dass Telefone zur Überwachung von Personen verwendet werden können, auch wenn sie nicht aktiv für einen Anruf verwendet werden. Infolgedessen wird Aktivisten, die ein sensibles Gespräch führen, manchmal gesagt, dass sie ihr Telefon vollständig ausschalten oder sogar die Batterien aus ihrem Telefon entfernen sollen.
Die Empfehlung, die Batterie zu entfernen, scheint sich hauptsächlich auf die Existenz von Malware zu konzentrieren, die das Telefon auf Anfrage auszuschalten scheint (schließlich wird nur ein leerer Bildschirm angezeigt), während es wirklich eingeschaltet bleibt und in der Lage ist, Gespräche zu überwachen oder einen Anruf unsichtbar zu tätigen oder zu empfangen. So konnten die Benutzer dazu verleitet werden, zu denken, dass sie ihre Telefone erfolgreich ausgeschaltet hatten, obwohl sie es tatsächlich nicht getan hatten. Solche Malware gibt es, zumindest für einige Geräte, obwohl wir wenig Informationen darüber haben, wie gut sie funktioniert oder wie weit sie genutzt wurde.
Das Ausschalten von Telefonen hat seinen eigenen potenziellen Nachteil: Wenn viele Aktivisten an einem Ort es gleichzeitig tun, ist es ein Zeichen für die Mobilfunkbetreiber, dass sie alle dachten, dass etwas Verdientes das Ausschalten ihrer Telefone sei. (Das “Etwas” könnte der Beginn eines Films in einem Kino oder die Abreise eines Flugzeugs an einem Flughafen sein, aber es könnte auch ein sensibles Treffen oder Gespräch sein.) Eine Alternative, die weniger Informationen weitergeben könnte, ist, das Telefon eines jeden in einem anderen Raum zu lassen, in dem die Mikrofone der Telefone die Gespräche nicht mithören können.
Brenner-Telefone
Telefone, die vorübergehend benutzt und dann entsorgt werden, werden oft als Brennertelefone oder Brenner bezeichnet. Aktivisten, die versuchen, der staatlichen Überwachung zu entgehen, versuchen manchmal, die Telefone (und Telefonnummern) häufig zu wechseln, um die Erkennung ihrer Kommunikation zu erschweren. Sie müssen Prepaid-Telefone verwenden (die nicht mit einer persönlichen Kreditkarte oder einem Bankkonto verbunden sind) und sicherstellen, dass die Telefone und SIM-Karten nicht mit ihrer Identität registriert wurden; in einigen Ländern sind diese Schritte einfach, während in anderen Ländern rechtliche oder praktische Hindernisse für den Erhalt eines anonymen Mobilfunkdienstes bestehen können.
👉 Es gibt eine Reihe von Einschränkungen bei dieser Technik.
Erstens bietet das bloße Wechseln von SIM-Karten oder das Verschieben einer SIM-Karte von einem Gerät zum anderen einen minimalen Schutz, da das Mobilfunknetz sowohl die SIM-Karte als auch das Gerät gemeinsam beobachtet. Mit anderen Worten, der Netzbetreiber kennt die Historie, welche SIM-Karten in welchen Geräten verwendet wurden und kann entweder einzeln oder beide zusammen verfolgen. Zweitens haben Regierungen mobile Standortanalyseverfahren entwickelt, bei denen die Standortverfolgung genutzt werden kann, um Leads oder Hypothesen darüber zu generieren, ob mehrere Geräte tatsächlich zu derselben Person gehören. Es gibt viele Möglichkeiten, dies zu tun. So konnte beispielsweise ein Analytiker überprüfen, ob sich zwei Geräte tendenziell zusammen bewegen, oder ob sie, selbst wenn sie zu unterschiedlichen Zeiten verwendet wurden, eher an den gleichen physischen Orten getragen werden.
Ein weiteres Problem für die erfolgreiche anonyme Nutzung von Telefondiensten ist, dass die Anrufmuster der Aktivisten sehr unterschiedlich sind. Beispielsweise können Sie Ihre Familienmitglieder und Arbeitskollegen regelmäßig anrufen. Auch wenn jeder dieser Personen Anrufe von einer Vielzahl von Personen erhält, sind Sie wahrscheinlich die einzige Person auf der Welt, die beide von der gleichen Nummer anruft. Selbst wenn Sie also plötzlich Ihre Nummer ändern, wenn Sie dann die gleichen Muster in den Anrufen, die Sie getätigt oder erhalten haben, wieder aufnehmen, wäre es einfach zu bestimmen, welche neue Nummer Ihnen gehört. Denken Sie daran, dass diese Schlussfolgerung nicht nur auf der Tatsache beruht, dass Sie eine bestimmte Zahl aufgerufen haben, sondern auch auf der Einzigartigkeit der Kombination aller Zahlen, die Sie aufgerufen haben. (Tatsächlich berichtete The Intercept, dass ein geheimes US-Regierungssystem namens PROTON genau das tut, indem es Telefonaufzeichnungen verwendet, um Personen zu erkennen, die Anrufe in einer “ähnlichen Weise wie ein bestimmtes Ziel” getätigt haben, anhand neuer Telefonnummern.) Ein weiteres Beispiel finden Sie in der Hemisphäre FOIA.
Das Dokument beschreibt die Hemisphere Datenbank (eine massive Datenbank mit historischen Anrufprotokollen) und wie die Personen, die sie ausführen, eine Funktion haben, die Brennertelefone verbinden kann, indem sie der Ähnlichkeit ihrer Anrufmuster folgen. Das Dokument bezieht sich auf Brenner-Telefone als “dropped phones”, weil ihr Benutzer eines “fallen lässt” und ein anderes verwendet, aber die Algorithmen der Datenbankanalyse können die Verbindung zwischen einem Telefon und einem anderen herstellen, wenn dies geschieht, solange beide verwendet wurden, um Anrufe zu ähnlichen Telefonnummern zu tätigen oder zu empfangen.
Zusammengenommen bedeuten diese Tatsachen, dass die effektive Verwendung von Brennertelefonen, um sich vor der staatlichen Überwachung zu verstecken, zumindest Folgendes erfordert: keine Wiederverwendung von SIM-Karten oder -Geräten; kein Zusammenführen verschiedener Geräte; keine physische Verbindung zwischen den Orten, an denen verschiedene Geräte verwendet werden; und kein Anrufen oder Anrufen von denselben Personen bei Verwendung verschiedener Geräte. (Dies ist nicht unbedingt eine vollständige Liste; zum Beispiel haben wir das Risiko der physischen Überwachung des Ortes, an dem das Telefon verkauft wurde, oder der Orte, an denen es verwendet wird, oder die Möglichkeit von Software, die Stimme einer bestimmten Person als automatisierte Methode zur Bestimmung, wer über ein bestimmtes Telefon spricht, zu erkennen, nicht berücksichtigt.)
Forensische Analyse von beschlagnahmten Telefonen
Es gibt eine gut entwickelte Spezialität der forensischen Analyse von mobilen Geräten. Ein erfahrener Analytiker verbindet ein beschlagnahmtes Gerät mit einer speziellen Maschine, die die in dem Gerät gespeicherten Daten ausliest, einschließlich Aufzeichnungen über frühere Aktivitäten, Telefonate und Textnachrichten. Die forensische Analyse kann Datensätze wiederherstellen, die der Benutzer normalerweise nicht sehen oder darauf zugreifen konnte, wie beispielsweise gelöschte Textnachrichten, die wiederhergestellt werden können. Forensische Analysen können manchmal die Bildschirmsperre umgehen, insbesondere bei älteren Telefonen.
Es gibt viele Smartphone-Apps und Softwarefunktionen, die versuchen, die forensische Analyse bestimmter Daten und Aufzeichnungen zu verhindern oder zu verhindern oder Daten zu verschlüsseln, um sie für einen Analysten unlesbar zu machen. Darüber hinaus gibt es eine Fernwischsoftware, die es dem Telefonbesitzer oder einer vom Besitzer benannten Person ermöglicht, dem Telefon mitzuteilen, dass es bestimmte Daten auf Anfrage löschen soll.
Diese Software kann nützlich sein, um sich vor Daten zu schützen, die erhalten werden, wenn Ihr Telefon von Kriminellen benutzt wird. Bitte beachten Sie jedoch, dass die absichtliche Vernichtung von Beweismitteln oder die Behinderung einer Untersuchung als separates Verbrechen mit oft sehr schwerwiegenden Folgen angeklagt werden kann. In einigen Fällen kann dies für die Regierung einfacher sein, schwerwiegendere Strafen nachzuweisen und zuzulassen, als die angebliche Straftat, die ursprünglich untersucht wurde.
Computeranalyse der Verhaltensmuster von Telefonen
Regierungen sind auch daran interessiert, Daten über die Telefone vieler Benutzer per Computer zu analysieren, um bestimmte Muster automatisch zu finden. Diese Muster könnten es einem Regierungsanalytiker ermöglichen, Fälle zu finden, in denen Aktivisten ihr Telefon auf ungewöhnliche Weise benutzt haben, wie z.B. durch besondere Datenschutzvorkehrungen.
Einige Beispiele für Dinge, die eine Regierung aus der Datenanalyse herausfinden könnte: automatisch herausfinden, ob sich die Aktivisten kennen; erkennen, wenn eine Person mehrere Telefone benutzt oder das Telefon wechselt; erkennen, wann Gruppen von Aktivisten zusammen reisen oder sich regelmäßig treffen; erkennen, wenn Gruppen von Aktivisten ihr Telefon auf ungewöhnliche oder verdächtige Weise benutzen; identifizieren der vertraulichen Quellen eines Journalisten.
Ein Hinweis zu GPS
Mit dem Global Positioning System (GPS) können Geräte überall auf der Welt schnell und präzise ihren eigenen Standort ermitteln. GPS funktioniert auf der Grundlage der Analyse von Signalen von Satelliten, die von der US-Regierung als öffentlicher Dienst für alle betrieben werden. Es ist ein häufiger Irrtum, dass diese Satelliten irgendwie GPS-Nutzer beobachten oder wissen, wo die GPS-Nutzer sind. Tatsächlich senden die GPS-Satelliten nur Signale; die Satelliten empfangen oder beobachten nichts von Ihrem Telefon, und die Satelliten und GPS-Systembetreiber wissen nicht, wo sich ein bestimmter Benutzer oder ein bestimmtes Gerät befindet oder wie viele Personen das System nutzen.
Dies ist möglich, weil die einzelnen GPS-Empfänger (wie sie z.B. in Smartphones verwendet werden) ihre eigenen Positionen berechnen, indem sie bestimmen, wie lange die Funksignale verschiedener Satelliten bis zur Ankunft gebraucht haben.
Diese Software kann nützlich sein, um sich vor Daten zu schützen, die erhalten werden, wenn Ihr Telefon von Kriminellen benutzt wird. Bitte beachten Sie jedoch, dass die absichtliche Vernichtung von Beweismitteln oder die Behinderung einer Untersuchung als separates Verbrechen mit oft sehr schwerwiegenden Folgen angeklagt werden kann. In einigen Fällen kann dies für die Regierung einfacher sein, schwerwiegendere Strafen nachzuweisen und zuzulassen, als die angebliche Straftat, die ursprünglich untersucht wurde.
Telefone mit Malware infizieren
Telefone können Viren und andere Arten von Malware (bösartige Software) abbekommen, entweder weil der Benutzer bei der Installation von bösartiger Software betrogen wurde oder weil jemand in der Lage war, sich mit Hilfe einer Sicherheitslücke in der vorhandenen Gerätesoftware in das Gerät zu hacken. Wie bei anderen Arten von Computergeräten kann die bösartige Software dann den Benutzer des Geräts ausspionieren.
Beispielsweise könnte bösartige Software auf einem Mobiltelefon private Daten auf dem Gerät lesen (wie gespeicherte Textnachrichten oder Fotos). Es könnte auch die Sensoren des Geräts (wie Mikrofon, Kamera, GPS) aktivieren, um herauszufinden, wo sich das Telefon befindet, oder um die Umgebung zu überwachen und sogar das Telefon in einen Fehler zu verwandeln.
Diese Technik wurde von einigen Regierungen verwendet, um Aktivisten über ihre eigenen Telefone auszuspionieren, und hat Angst davor erzeugt, sensible Gespräche zu führen, wenn Mobiltelefone im Raum vorhanden sind. Einige Aktivisten reagieren auf diese Möglichkeit, indem sie Mobiltelefone in einen anderen Raum bringen, wenn sie ein sensibles Gespräch führen, oder indem sie sie ausschalten. (Regierungen selbst verbieten Aktivisten, sogar Regierungsangestellten, persönliche Mobiltelefone in bestimmte sensible Einrichtungen zu bringen – hauptsächlich aus der Sorge heraus, dass die Telefone mit Software infiziert sein könnten, damit sie Gespräche aufzeichnen.)
Eine weitere Sorge ist, dass bösartige Software theoretisch dazu führen könnte, dass ein Telefon vorgibt, sich auszuschalten, während es heimlich eingeschaltet bleibt (und einen schwarzen Bildschirm anzeigt, so dass der Benutzer fälschlicherweise glaubt, dass das Telefon ausgeschaltet ist). Diese Sorge hat dazu geführt, dass einige Aktivisten bei sehr sensiblen Gesprächen die Batterien physisch aus ihren Geräten nehmen.
Wie bereits erwähnt, könnten Vorsichtsmaßnahmen beim Ausschalten von Telefonen von einem Mobilfunkbetreiber wahrgenommen werden; wenn beispielsweise zehn Personen alle zum selben Gebäude reisen und dann alle ihre Telefone gleichzeitig ausschalten, könnte der Mobilfunkbetreiber oder jemand, der seine Aufzeichnungen überprüft, zu dem Schluss kommen, dass diese Personen alle am selben Meeting waren und dass die Teilnehmer es als sensibel empfanden. Dies wäre schwieriger zu erkennen, ob die Teilnehmer stattdessen ihr Telefon zu Hause oder im Büro gelassen hätten.
Kommentar hinzufügen