In Filmen werden Menschen auf der Flucht oft wegen ihrer Handys gejagt. Es gibt unzählige Szenen, in denen teure Smartphones zertrümmert oder in Flüsse geworfen werden, um der Gefangennahme durch ruchlose Regierungsbeamte oder gut ausgerüstete Mafiosi zu entgehen.
Hoffentlich sind Sie nicht in dieser Situation. Aber wenn doch, müssen Sie wirklich so weit gehen? Wir haben Experten gefragt, welche Informationen Ihr Handy wirklich über Sie verbreitet, wie Sie sich schützen können und was nötig wäre, um wirklich vom Netz zu verschwinden.
Die einfachen Optionen funktionieren nicht
Wenn Sie den Verdacht haben, dass Ihr Handy verfolgt wird, und Sie Ihre Spuren verwischen wollen, ohne es zu zerstören, könnten Sie als Erstes einfach den Flugzeugmodus einschalten. Das reicht aber nicht aus.
„Jedes Telefon hat zwei Betriebssysteme“, erklärt Gary S. Miliefsky, CEO von SnoopWall, „eines, das eine Verbindung zu Mobilfunknetzen herstellt, und eines, das eine Schnittstelle zum Verbraucher hat. Der Flugmodus kann nur Funktionen des Betriebssystems deaktivieren, das für den Verbraucher bestimmt ist, z. B. Android oder iOS, nicht aber das Betriebssystem, das zwischen dem Telefon und dem Netzbetreiber verwendet wird.
Wer überhaupt mit einem Mobilfunkmast kommuniziert, kann enttarnt werden
Es müssen nicht einmal GPS-Koordinaten gesendet werden – jede Kommunikation mit einem Mobilfunkmast kann enttarnt werden. Durch den Vergleich der Signalstärke Ihres Mobiltelefons an mehreren Mobilfunkmasten kann jemand, der nach Ihnen sucht, Ihren Standort durch Triangulation annähernd bestimmen. Dazu ist der Zugriff auf die Daten Ihres Mobilfunknetzes erforderlich, die für Kriminelle unerreichbar sein sollten, aber die Netzbetreiber können gezwungen werden, diese Daten an die Strafverfolgungsbehörden weiterzugeben.
Wie wäre es also, die SIM-Karte zu entfernen?
„Das Entfernen der SIM-Karte mag die meisten Cyberkriminellen aufhalten, aber jedes Telefon hat eine Reihe von eingebauten Identifizierungsmerkmalen, die mit Hilfe von Tools wie Stingray-Geräten, die jetzt von der Polizei und dem Militär eingesetzt werden, sowie gefälschten 2G-Mobilfunkmasten, die von der NSA aufgestellt wurden, aufgespürt werden können“, erklärt Gary. „Ein Telefon auf 2G zu zwingen bedeutet, dass es nicht verschlüsselt ist und leicht aufgespürt und verfolgt werden kann.“
Stingrays sind auch als Mobilfunksimulatoren oder IMSI-Fänger bekannt. Sie ahmen Mobilfunkmasten nach und senden Signale aus, die Ihr Mobiltelefon dazu bringen, Ihren Standort und Daten zu übermitteln, mit denen Sie identifiziert werden können. Und sie sind erstaunlich weit verbreitet.
Die American Civil Liberties Union hat eine Karte und eine Liste der Bundesbehörden, von denen bekannt ist, dass sie Mobilfunksimulatoren verwenden, darunter das FBI, die DEA, der Secret Service, die NSA, die U.S. Army, Navy, Marshals Service, Marine Corps, National Guard und viele mehr. Aus offensichtlichen Gründen ist diese Liste nicht vollständig.
Was ist mit Wi-Fi?
Auf kurze Distanz können Sie über Wi-Fi geortet werden. Jedes Mal, wenn Sie Wi-Fi einschalten, sendet Ihr Telefon ein Signal aus, das Ihre eindeutige MAC-Adresse enthält, die eine Art Fingerabdruck für digitale Geräte ist. Diese Art von Technologie wird bereits von Geschäften verwendet, um Ihre Bewegungen zu verfolgen. Wegen der begrenzten Reichweite ist sie nicht ideal für die Überwachung, aber wenn jemand Ihre MAC-Adresse in Erfahrung gebracht hat, könnte er daraus ableiten, wann Sie ein bestimmtes Gebäude betreten oder verlassen.
Die einfache Lösung besteht darin, unverschlüsseltes öffentliches WLAN zu vermeiden. Bei einigen Handys ist es auch möglich, die MAC-Adresse zu ändern oder zu fälschen. Einige Android-Apps können Ihnen dabei helfen, aber Sie müssen Ihr Telefon möglicherweise als Root installieren. Mit iOS 8 hat Apple mehr Sicherheit durch die Zufallsgenerierung der MAC-Adresse eingeführt. Laut iMore funktioniert diese Funktion in der Praxis jedoch möglicherweise nicht so gut wie erhofft.
Miliefsky weist auch auf andere Gründe hin, öffentliche Wi-Fi-Netzwerke zu meiden: sogenannte Man-in-the-Middle-Angriffe und gefälschte „vertrauenswürdige“ Router. Gefälschte Wi-Fi-Zugangspunkte werden manchmal auch als „böse Zwillinge“ bezeichnet. Sie sind so konzipiert, dass sie wie ein legitimes Wi-Fi-Netzwerk aussehen, aber in Wirklichkeit von einem Angreifer betrieben werden. Wenn Sie eine Verbindung herstellen, können sie Sie abhören oder auf eine gefälschte Website leiten, über die sie an sensible Passwörter und andere Informationen gelangen können.
Man-in-the-middle-Angriffe sind häufiger, denn ein Angreifer muss sich nur in Reichweite eines unverschlüsselten Wi-Fi-Zugangspunkts befinden und kann möglicherweise Nachrichten zwischen zwei Parteien abfangen oder sogar neue Nachrichten einschleusen.
„Wenn Sie HTTPS, TLS oder SSL verwenden, ist es schwieriger, öffentliches WLAN abzuhören, aber es gab bereits einige Angriffe wie den SSL Heartbleed-Angriff“, erklärt Miliefsky.
Die TLS- und SSL-Standards sollen sicherstellen, dass Ihre Kommunikation verschlüsselt ist. Deshalb war die Heartbleed-Schwachstelle auch so ein großes Problem. Es handelte sich um einen OpenSSL-Bug, der es Cyberkriminellen ermöglichte, sensible Informationen wie Verschlüsselungsschlüssel zu sammeln, um unentdeckte Man-in-the-Middle-Angriffe zu starten.
Die Bedrohung im Inneren
Sie mögen Bedenken wegen der Verletzung der Privatsphäre durch Bedrohungen wie Stingray haben, aber es gibt einfachere Wege, uns zu verfolgen. Die meisten Kriminellen suchen nach den niedrig hängenden Früchten, und die größte Bedrohung für die Verfolgung und das Ausspionieren ist wahrscheinlich Malware.
„Öffentliches WLAN ist ein geringeres Risiko als vertrauenswürdige Apps, die Creepware sind und Sie ausspionieren“, meint Miliefsky.
Es gibt viele kommerzielle, mobile Spyware-Produkte auf dem Markt, die es jemandem ermöglichen, Ihre E-Mails, Textnachrichten und Anrufe abzufangen.
In manchen Fällen ist es Hackern sogar möglich, aus der Ferne auf das Mikrofon oder die Kamera Ihres Smartphones zuzugreifen.
„Möglicherweise haben Sie bereits eine App installiert, der Sie vertrauen und die das kann“, sagt Miliefsky. „Gehen Sie einfach in den Google Play Store oder Apple iTunes und sehen Sie sich die Berechtigungen einiger der beliebtesten Apps wie Taschenlampen, Bibeln, Batterie-Maximierer, QR-Reader, Passwort-Manager, andere Dienstprogramme und Spiele an.“
Garys Firma SnoopWall machte letztes Jahr mit einem Taschenlampen-Spyware-Report Schlagzeilen. Darin wurde aufgedeckt, dass viele beliebte Taschenlampen-Apps im Play Store eine verdächtig lange Liste von Berechtigungen verlangten, die es ihnen theoretisch ermöglichten, alle möglichen Dinge zu tun, z. B. Sie über GPS zu verfolgen, auf den SMS-Verlauf zuzugreifen und Anrufprotokolle einzusehen.
In einigen Fällen ist es Hackern sogar möglich, aus der Ferne auf das Mikrofon oder die Kamera Ihres Smartphones zuzugreifen, wie Gary bei Good Morning America demonstrierte.
Vermeiden Sie Malware
Das Gute an Malware ist, dass Sie eine bösartige App installieren müssen. Man kann es vermeiden, SMS-Anhänge zu öffnen, Apps aus unbekannten Quellen zu meiden und ein misstrauisches Auge auf die Liste der installierten Apps zu werfen.
„Es ist unbedingt Zeit für einen Frühjahrsputz“, schlägt Gary vor, „Löschen Sie alle Apps, die Sie nicht benutzen.“
Für die Apps, die Sie behalten möchten, empfiehlt Gary, vier Dinge zu überprüfen:
- Berechtigungen (Gibt es zu viele für das, was die App tun muss?)
- Datenschutzrichtlinien (Lesen Sie sie genau durch.)
- Unternehmenswebsite (Haben sie ihren Sitz in Malware-Hochburgen wie China, Russland, Brasilien oder Indien?)
- E-Mail des App-Entwicklers (Schicken Sie eine, um zu sehen, wie sie reagieren.)
„Wenn Ihnen diese vier Punkte nicht gefallen, lassen Sie die App fallen und suchen Sie sich eine bessere Alternative, die weniger in die Privatsphäre eingreift“, sagt Gary. „Vielleicht müssen Sie eine App kaufen, um eine zu bekommen, die keine Werbenetzwerke verwendet und kein Creepware-Verhalten aufweist, aber es ist doch 99 Cent wert, um Ihre Identität zurückzuerlangen, oder?“
Wie vermeidet man, dass man verfolgt wird?
Es gibt einen Unterschied zwischen etwas, das möglich ist, und etwas, das wahrscheinlich ist. Mit ein bisschen gesundem Menschenverstand können die meisten von uns Probleme vermeiden. Vergewissern Sie sich, dass Sie eine Bildschirmsperre haben, damit niemand eine App auf Ihrem Telefon installieren kann, wenn Sie nicht hinsehen, befolgen Sie die oben genannten Ratschläge zur Installation neuer Apps und meiden Sie öffentliches Wi-Fi. Wenn Sie unbedingt auf öffentliches WLAN zugreifen müssen, verwenden Sie einen VPN-Dienst oder eine App. Das wird Sie vor den wahrscheinlichsten kriminellen Bedrohungen schützen.
Dass Sie von einem abtrünnigen FBI-Agenten, einer feindlichen ausländischen Regierung oder einer extrem gut ausgerüsteten kriminellen Bande verfolgt werden, ist eine andere Sache. Wenn Sie sich so große Sorgen machen, gibt es nur ein paar narrensichere Möglichkeiten, Ihre Privatsphäre zu schützen.
„Um zu verhindern, dass Ihr Telefon geortet wird, stecken Sie es am besten in ein PrivacyCase oder entfernen Sie den Akku“, sagt Miliefsky. Ein PrivacyCase umhüllt das Telefon mit einer Abschirmung, die Signale blockiert, so als würde man in einen Keller gehen.
Wenn Sie sich fragen, warum es nicht ausreicht, das Telefon auszuschalten, dann liegt das an Malware wie PowerOffHijack. Sie finden es nicht im Play Store, und es erfordert, dass Ihr Gerät gerootet ist, um zu funktionieren, aber AVG meldete mehr als 10.000 Installationen, hauptsächlich in China. Es spielt die übliche Abschaltanimation ab und schaltet den Bildschirm aus, lässt das Gerät aber eingeschaltet, damit es Sie überwachen kann.
Wenn Sie also wirklich schnell vom Netz gehen wollen, entfernen Sie den Akku. Bei vielen modernen Smartphones, wie dem iPhone 6 und dem Galaxy S6, ist das natürlich nicht möglich. Vielleicht haben die Filme also doch nicht übertrieben: Vielleicht musst du dein Smartphone zertrümmern oder wegwerfen, wenn du dich der Überwachung wirklich ganz entziehen willst.
Editors‘ Recommendations
- How to boost your cell signal
- How to track a phone using Android or iOS
- How to protect your smartphone from hackers and intruders
- How to find the IP address of your router for customization and security
- What is fixed wireless 5G? Here’s everything you need to know