Das Handy eine Wanze

 

Viele vertrauen ihrem Smartphone oder iPhone ihr ganzes Leben an. Das besagte Telefon ist Fotoalbum, Videoplayer, Terminkalender, Musikplayer, Navi, Spielkonsole, Wetterdienst, Internetzugang und  Messenger in einem. Viele Überprüfen ihr Verhalten und analysieren es mit sogenannten Schlaf-, Lauf-, Schrittzähler-, Beziehung- oder Kalorien-Apps. Viele Apps sind kostenlos und daher sehr beliebt. Aber kostenlos ist eben nicht gleich kostenlos. Wer kein Geld bezahlt, bezahlt mit seinen Daten. Der WhatsApp Messenger ist bei vielen sehr beliebt. WhatsApp ist kostenlos, angesagt und daher hip. SMS schreiben gilt als retro. Doch passt das Verhältnis WhatsApp/kostenlos und Privatsphäre? Was viele WhatsApp Nutzer nicht stört oder gar nicht wissen ist, dass WhatsApp (welches seit 2014 Teil von Facebook ist) ein Datensauger ist. Eine Art ,,Super-Wanze.

Download
WhatsApp

Wenn man die besagte App installiert, muss  man ihr die genannten Berechtigungen auf das Smartphone gewähren und die Nutzer tragen die „Wanze“ am Körper. Zitat:,, Die App kann Gespräche und Telefongespräche mitschneiden, sie kann Fotos einsehen, mit dem aktuellen Standort versehen und hochladen. Diese Daten werden, wie niederländische Behörden nachgewiesen haben, auf amerikanische Server übertragen, ohne dass man es merkt. Wenn der Nutzer „WhatsApp“ verwenden will, muss er dies zulassen. Dies geschieht auch, wenn die App im Hintergrund läuft.“

Wer nicht auf einen Messenger verzichten möchte kann sich aber Alternativen suchen. Wie z.B. die App einer Schweizer Firma, die „Threema“ heißt.

Zitat:,, Man kauft die App für eine geringe Einmalzahlung. „Threema“ ist eine Kurznachrichten-App, bei der alle Nachrichten von Gerät zu Gerät verschlüsselt übertragen werden. Mit einer Verschlüsselung hat niemand anderes außer Absender und Empfänger die Möglichkeit, den Inhalt der Nachrichten zu lesen. Selbst der Serverbetreiber hat keine Möglichkeit, die Nachrichten zu entschlüsseln.“

Threema verfügt auch über einen Gruppenchat. Auch andere kostenlose Apps sammeln Daten im Hintergrund. Man muss sich auch die Frage stellen wer am Ende wen kontrolliert. Ich das Handy oder das Handy mich? Kostenlos ist in dem Fall immer ein Angriff auf die Privatsphäre und das sollte jeder gründlich bedenken.  Die wenigsten würden es gut finden, wenn eine fremde Person alle Nachrichten von ihren Smartphones oder iPhones liest. Wenn sie alle privaten Bilder durchschauen kann oder private Telefongespräche belauscht. Aber darüber machen sich leider die wenigsten Gedanken, da sie die fremde Person nicht sehen können.

Auch Polizei und Geheimdienste benutzen das Handy als Wanze 

Der Stern berichtete 2007, dass es Polizei und BKA möglich sei, Mobiltelefone als Wanzen zu benutzen. Es wird dabei die Software der Mobiltelefone so umprogrammiert, dass die Freisprecheinrichtung aktiviert wird, ohne dass der Benutzer es merkt.

Zitat:,,Dem Bericht zufolge ist die Software-Manipulation relativ einfach, wenn die Polizei das Gerät in die Hand bekommt. Möglich sei sie aber auch über Datenschnittstellen per Bluetooth oder W-Lan. Zudem ließen sich in Spielen, Bilddateien oder Klingeltönen so genannte Trojaner verstecken, die entsprechende Änderungen vornähmen.Die Software des Telefons könne so programmiert werden, dass auch ein vermeintlich abgeschaltetes Handy als Wanze funktioniert. Bei dem manipulierten Gerät erlischt demnach zwar das Display, und Anrufe werden nicht mehr angenommen. Das Gerät bleibe aber dennoch betriebsbereit und reagiere auf ein bestimmtes Signal der Polizei. „

Der Verdächtige glaubt, dass sein Mobiltelefon ausgeschaltet ist. Dieses  überträgt aber über die Freisprecheinrichtung alle Geräusche aus der Umgebung.

Auch die NSA freut sich über Smartphone- und iPhone-Nutzer.  Für NSA Analytiker bedeutet das: Wenn sie Zielpersonen auf Schritt und Tritt verfolgen oder deren aktuellen Aufenthaltsort ermitteln wollen, müssen sie nur nach den Smartphones suchen. Dann saugen sie Daten auf unterschiedlichste Weise ab:

Echtzeitüberwachung (durch Abhören oder Anzapfen der Daten beim telefonieren, Mailen oder dem Versenden von Kurzmitteilungen).

Auch können sie Adressdateien, Mailarchive oder Fotoalben plündern ohne, dass der Betroffene etwas merkt.

Auch lassen sich die Geräte so manipulieren, dass sie als ferngesteuerte Überwachungskameras und-Mikrofone eingesetzt werden können.

Zitat:,,“Wer hätte je gedacht“, steht da auf einer Folie zu lesen, „dass das hier einmal Big Brother sein würde“ – zu sehen war daneben ein Bild des inzwischen verstorbenen Apple-Chefs Steve Jobs, in der Hand ein iPhone. Auf der nächsten Folie ging der Text weiter: „…und dass die Zombies zahlende Kunden sein würden?“

 

Die „Washington Post“  geht, unter Berufung auf Dokumente von Edward Snowden davon aus, dass die NSA die Bewegungen von vielen Millionen Handy-Nutzern weltweit, 24 Stunden am Tag speichert.  Es sei davon auszugehen, dass der Geheimdienst die Fähigkeit besitzt, jederzeit den Aufenthaltsort jedes Handy-Nutzers auf der Welt herauszufinden, jedermanns Bewegungen permanent zu verfolgen.

Zitat:,,Gegen diese Art der Überwachung kann man sich nicht schützen, sofern man ein Mobiltelefon nutzen will. Der Mobilfunkexperte Philippe Langlois sagte SPIEGEL ONLINE vor einigen Wochen: „Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern – aber nicht den eigenen Aufenthaltsort.“

und weiter:,, Hinzu kommt, dass bestimmte Dienstleister Zugriff auf die Netze mehrerer Mobilfunkanbieter haben – etwa diejenigen, die für die internationalen Roaming-Abrechnungen für Handy-Nutzung im Ausland und für die technische Umsetzung des Roamings verantwortlich sind.Wie der SPIEGEL berichtete, hackt sich der britische Geheimdienst GCHQ, ein enger Partner der NSA, gezielt in die Netzwerke solcher Unternehmen, etwa des belgischen Providers Belgacom, und von Abrechnungsdienstleistern wie Mach. Das Ziel der Briten: auf „jedes Gerät, jederzeit, überall“ zugreifen zu können, wie es in Papieren aus dem Snowden-Fundus heißt. Sie können bereits jetzt wohl jedes Gerät auf dem Planeten verfolgen.“

Die so erstellte  Datenbank  setzt sich aus allem zusammen , was ein Handy dem jeweiligen Provider verrät, darunter:

  • die Telefonnummer
  • die aktuelle Funkzelle und damit der Ort
  • die eindeutige Gerätenummer, die jedes Handy identifizierbar macht
  • die eindeutige Nummer der Sim-Karte

Auch Apps hat die NSA schon lange im Visier.  Sie dienen als Quellen für ihre Datenbanken. Schon die durchschnittliche App-Sammlung eines gewöhnlichen Smartphone-Nutzers lässt Rückschlüsse zu auf: Alter, Geschlecht, Urlaubsreisen, bevorzugte Nachrichtenseiten, beliebte Sportarten, die Amazon- und eBay-Aktivitäten, Facebook-, Skype- , und WhatsApp-Profile inklusive sämtlicher Kontakte, und im Falle von Dating-Apps auch die sexuelle Orientierung und die Erwartungen an eine Partnerschaft.

Experten gehen davon aus, dass wenn man nur einige dieser Angaben kennt , sie mit anderen frei zugänglichen Informationen aus dem Netz verknüpft und alles dann noch mit gespeicherten Bewegungsmustern korreliert, dürfte sich nahezu jeder Nutzer namentlich identifizieren lassen.

 

Quellen:

https://www.stern.de/digital/smartphones/ueberwachung-das-handy-als-wanze-3262738.html

https://www.wp.de/staedte/hagen/wie-die-super-wanze-whatsapp-die-privatsphaere-aushoehlt-id8973421.html

http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201.html

http://www.spiegel.de/netzwelt/netzpolitik/handy-ueberwachung-nsa-greift-milliardenfach-standortdaten-ab-a-937330.html

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.