Unbemerkte Überwachung 26.08.2014, 10:18 Uhr

Sicherheitsfirmen verkaufen Systeme zur Handy-Ortung

Sicherheitsfirmen haben Systeme entwickelt, mit denen Handys weltweit und treffsicher lokalisiert werden können. Das System ist technisch einfach und nutzt eine Sicherheitslücke aus. An wen die Firmen ihr Know-how verkaufen, bleibt undurchsichtig.

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Foto: dpa/Sebastian Kahnert

In den letzten Jahren hat sich laut Washington Post ein äußerst intransparenter Markt entwickelt, auf dem Sicherheitsfirmen neue Überwachungssysteme zur Handy-Lokalisierung anbieten. Die Programme nutzen eine Schwachstelle im sogenannten Signalisierungssystem Nummer 7 (SS7), eine weltweit eingesetzte Sammlung von Protokollen, mit dem Provider Telefonanrufe und Datenverbindungen an Handys verteilen. Bei den neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas.

Handylokalisierung ist längst nicht mehr den Geheimdiensten vorbehalten

Was bislang vor allem den größeren Geheimdiensten auf der Welt vorbehalten war, scheint sich langsam aber sicher zu einer Möglichkeit für fast jedermann zu entwickeln. Der technische Aufwand, der betrieben werden muss, um ein Mobiltelefon weltweit lokalisieren zu können, ist deutlich gesunken. Die neuere Überwachungstechnik, die von privaten Sicherheitsdienstleistern wie Verint angeboten wird, ist nun auch für Organisationen oder Regierungen kleinerer Länder attraktiv geworden. Die Washington Post geht davon aus, dass Dutzende von Regierungen diese Technologie in den letzten Jahren gekauft oder geleast haben. Aber auch Hacker oder kriminelle Banden können die Technik für ihre Zwecke nutzen. So sei ein Markt entstanden, der fortgeschrittene elektronische Überwachungstechnik weltweit verfügbar macht und in dem viele Milliarden Dollar umgesetzt würden.

Während also einerseits die Notwendigkeit der Handy-Verortung bei vielen Apps, zum Beispiel der Navigation, zu unserem Alltag gehört, steigt offenbar ebenfalls der Bedarf nach einer Lokalisierung, der der Nutzer nicht ausdrücklich zugestimmt hat. Rechtlich ist diese Art der Überwachung natürlich ziemlich fragwürdig, denn praktisch jeder, der ein Interesse daran hat, kann nun Handybesitzern, egal welche Art von Handy sie besitzen, über alle Grenzen hinweg nachspionieren.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
WIRTGEN GmbH-Firmenlogo
System- und Softwarearchitekt (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
WIRTGEN GmbH-Firmenlogo
Embedded Anwendungs-Softwareentwickler (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Stadt Worms-Firmenlogo
Projektleiter (m/w/d) CAFM Stadt Worms
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
HAWK Hochschule Hildesheim/Holzminden/Göttingen-Firmenlogo
Laboringenieur*in für das Digitallabor HAWK Hochschule Hildesheim/Holzminden/Göttingen
Holzminden Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Regierungspräsidium Freiburg-Firmenlogo
Manager für Building Information Modeling (BIM) (w/m/d) Bauingenieurwesen, Bauinformatik, Vermessungswesen, Geodäsie, Geoinformatik, Geomatik Regierungspräsidium Freiburg
Freiburg Zum Job 
HAWK Hochschule für angewandte Wissenschaft und Kunst-Firmenlogo
Transfermanager*in HAWK Hochschule für angewandte Wissenschaft und Kunst
Hildesheim Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin

Lokalisierung bis auf den Häuserblock genau

Möglich wird diese Art der Ortung durch SS7, eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Mit diesem Steuerungsnetz verteilen die Provider Telefonanrufe und Datenverbindungen weltweit an die Handys und es wird nachvollziehbar, in welche Funkzelle ein Handy mit einer bestimmten Telefonnummer gerade eingebucht war. Das System ist vor Jahrzehnten entstanden, als wenige Betreiber den globalen Telefonverkehr kontrollierten. Heute nutzen tausende von Firmen SS7, um damit den Service für Milliarden Telefone und mobile Endgeräte zu liefern. Daraus ist ein riesiges Netzwerk entstanden, in dem die Spuren des einzelnen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau.

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Quelle: dpa/Jens Kalaene

Die Anbieter könnten zwar fremde Anfragen im SS7-Netzwerk blockieren, im weltweiten Datenstrom, der täglich durch die globalen Telekommunikationsnetze geschickt wird, geschieht das jedoch selten. Die Washington Post berichtet von Tests, wonach die Lokalisierung des Mobilfunkbesitzers in 75 Prozent der Fälle funktioniert habe. Schon 2008 hatte der Berliner IT-Sicherheitsexperte Tobias Engel im Auftrag der Washington Post den Nachweis erbracht, dass ein eingeschaltetes Handy über die SS7-Lokalisierung einfach geortet werden kann. Zwei Jahre später gingen die beiden Amerikaner Don Bailey und Nick DePetrillo noch weiter und verknüpften die Lokalisierungsdaten mit den Bildern von Überwachungskameras an einer Autobahn. So konnten sie nicht nur ein Bewegungsprofil des autofahrenden Handybesitzers erstellen, sondern auch gleich die Bilder dazu liefern.

Überwachungsindustrie wirbt damit, keine Spuren zu hinterlassen 

Inzwischen, so die Washington Post, habe die Überwachungsindustrie noch weiter dazu gelernt und die Datensammlung aus den SS7-Netzwerken perfektioniert, so dass die Lokalisierung immer präziser und für Provider immer schwieriger zu entdecken und zu verhindern wird. Neben dem „Sky Lock“ von Verint gibt es mittlerweile etliche weitere Anbieter, zum Beispiel die Firma Defentek mit dem „Infiltrator“. Auf der Website dazu heißt es, dass die neue Technologie ausschließlich an Regierungen, Geheimdienste, nationale Sicherheitsdienste und das Militär verkauft werde. „Es ist eine strategische Lösung zur Infiltration, die nicht nachweisbar ist und unentdeckt bleibt im Netzwerk, beim Anbieter und beim Ziel.“ 

Ein Beitrag von:

  • Gudrun von Schoenebeck

    Gudrun von Schoenebeck

    Gudrun von Schoenebeck ist seit 2001 journalistisch unterwegs in Print- und Online-Medien. Neben Architektur, Kunst und Design hat sie sich vor allem das spannende Gebiet der Raumfahrt erschlossen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.