Harold Treysse

Privat
13407, Berlin
21.11.2015

Unsere Daten sollten uns wichtig sein

©Gina Sanders - Fotolia©Gina Sanders – Fotolia

Dass wir alle uns aufgrund der fortschreitenden technischen Möglichkeiten zum gläsernen Bürger entwickeln, dürfte kein Geheimnis sein.
Sicherlich sind im Rahmen der “NSA-Affäre” in jüngster Zeit vielfältige Diskussionen über die vorherrschende Datensammelwut geführt worden, in den sozialen Netzwerken kontrovers und emotional, ohne jedoch zu beachten, dass wir selbst unsere Daten mehr oder weniger wissentlich umfassend zur Verfügung stellen.
Warnungen hiergegen verhallen ungehört und nur die wenigsten von uns hinterfragen, welche Möglichkeiten eigentlich zur Zeit bestehen, die Daten der Bürger umfassend abzugreifen.
Ich möchte nachfolgend auf die wohl wichtigsten Methoden eingehen, wobei nur die Oberfläche gestriffen werden kann, da eine umfassende Darlegung den Umfang eines einfachen Artikels doch sprengen würde.

Versteckte Karte im iPhone

Erst in den letzten Wochen ist bekannt geworden, dass Apple in einer tief in den Einstellungen des iPhones versteckten Karte umfassende Aufzeichnungen darüber macht, wo sich der Nutzer des iPhones aufgehalten hat und zwar zusammen mit zeitlichen Daten des Aufenthalts. Ob dieses für den Nutzer sinnvoll ist, mag dahingestellt sein.
Wir aber können versichert sein, dass ein Anbieter eine solche Funktion nicht ohne Grund installiert.
Wie Sie die Einstellungen zu dieser versteckten Karte finden und ändern können, finden Sie in dem Artikel http://www.businessinsider.de/versteckte-karte-im-iphone-2015-11 (abgerufen am 17.11.2015)

Sound-Beacons

Eine ebenso perfide Möglichkeit des Datenabgreifens ist der Einsatz von sogenannten Sound-Beacons.
Das CDT(Center vor Democracy and Technology) warnt laut Spiegel http://www.spiegel.de/netzwelt/web/sound-beacon-werbung-datenschuetzer-warnen-vor-silverpush-technik-a-1063003.html (abgerufen am 16.11.2015) vor dieser Möglichkeit.
Dabei sollen Fernseh- und Onlinewerbungen mit sogenannten Sound-Beacons versehen sein, kurzen Klangschnipseln hochfrequenter Töne, die man zwar nicht hören kann die aber von den Mikrofonen elektronischer Geräte aufgezeichnet werden können.
Spiegel verweist insoweit auf das Unternehmen Silverpush http://www.silverpush.co/#!/technology welches führend für diese Art des Trackings sein soll.
Technisch erfolgt der Zugriff vereinfacht dargestellt in der Form, dass in einer App eine Software installiert ist, die einen im Rahmen eines TV Spots oder einer online Werbung gesendeten Klangschnipsel erkennt, hierdurch auf dem mobilen Gerät einen Cookie installiert, der das so “infizierte” Gerät im Netz erkennbar macht. Nun kann das Tracking erfolgen.
Silber Push führt hierzu aus

„Millions of mobile devices with SilverPush powered SDK are constantly listening to SilverPush patented audio beacons (ultrasonic) which are watermarked in Televison ad commercial. A pair is made once a SDK comes in proximity of audio beacon. The individual ID is mapped back to its audience genome and a brand-consumer journey has been started.” http://www.silverpush.co/#!/audio(abgerufen am 21.11.2015)

Es ist zurzeit nicht bekannt, in welchen Apps die entsprechende Software von Silverpush enthalten ist.

Real Live Tracking über WLan

Bereits seit einigen Jahren ist bekannt, dass die Verfügbarkeit von WLAN erhebliche Gefahren birgt.
Niemand macht sich darüber Gedanken, jeder, der ein Smartphone bei sich trägt, hat WLAN eingeschaltet. Diese Art des Trackings ist auch möglich, ohne dass Sie sich in das WLAN eines Anbieters einloggen. Es reicht aus, dass WLAN eingeschaltet ist. Wie funktioniert es nun?
Ihnen ist bekannt, dass ein Smartphone mit aktiver WLAN Funktion seine Umgebung nach vorhandenen WLAN Hotspots scannt? Bestimmt ja.
Ist Ihnen auch bekannt, dass das Smartphone nicht nur scannt, sondern bei diesem Scanvorgang auch Daten versendet? Insbesondere die sogenannte Mac Adresse, also die Seriennummer der im Smartphone enthaltenen Netzwerkkomponente, wird versandt.
Diese Mac Adresse ist eindeutig. Wenn Sie über einen WLAN Router verfügen, schauen Sie sich einmal das Zugriffsprotokoll an. Sie werden darin solche Adressen wie 00:80:41:ae:fd:7e finden.
Selbstverständlich sagt diese Mac Adresse nichts über die Person des Nutzers des festgestellten Smartphones aus.
Was hat also zum Beispiel ein Händler in einer Einkaufsstraße von der Erfassung dieser Adresse?
Nun, wenn wir von umfangreichen Auswertungen ausgehen, stehen folgende Möglichkeiten zur Verfügung:

  • Er kann feststellen, wann diese Adresse an seinem Laden vorübergegangen ist.
  • Er kann feststellen, wann diese Adresse vor dem Schaufenster seines Ladens gestanden hat und wie lange sie dort gestanden hat
  • Er kann feststellen, ob diese Adresse den Laden betreten hat und wie lang die Verweildauer im Laden war
  • Er kann feststellen, je nach Einstellung, vor welchen Produktkategorien wie lange verweilt wurde.

Nun stellen Sie sich einmal vor, Sie sind der einzige Besucher des Geschäftes, sie kaufen einen Artikel und sie zahlen bargeldlos. Ein Zusammenführen von verschiedenen Daten zu einem Gesamtdatensatz, der Sie als Person ausweist, ist ohne weiteres möglich.
Ebenso wäre die Möglichkeit gegeben, dass sich zum Beispiel in einer Einkaufsstraße eine Vielzahl von Ladenbesitzern zusammenschließen und die Daten gemeinsam auswerten. Es könnte dann zum Beispiel auch festgestellt werden in welcher Reihenfolge sie welche Läden aufgesucht haben oder vor welchem Schaufenster Sie stehen geblieben sind, welche Interessen sie letztendlich haben etc..
Wenn Sie Interesse an weiteren Informationen über die Möglichkeiten einer solchen Analyse haben, empfehle ich Ihnen sich einmal die Seite von Euclid Analytics http://www.euclidanalytics.com/ (abgerufen am 19.11.2015) anzusehen.
Sollten Sie dennoch ihr WLAN nach wie vor eingeschaltet lassen wollen, wäre es sinnvoll, Vorkehrungen gegen ein solches Tracking zu treffen.
Für Smartphones mit dem Betriebssystem Android wäre das Produkt Pry-Fi https://www.android-user.de/pry-fi-verhindert-handy-tracking-per-wlan/ (abgerufen am 21.11.2015) eine sinnvolle Unterstützung. Diese App verändert unter anderem laufend die Mac Adresse, so dass ein Tracking zu keinem sinnvollen Ergebnis führen kann. Dieses ist auf jeden Fall sicherer, als das Unterbinden des WLAN Scanning, da nicht sicher ist, ob das Betriebssystem tatsächlich das tut, was sie als Nutzer annehmen. Ein Schelm, der Böses hierbei denkt

Tracking per Bluetooth

Bekannt ist auch, dass eine Vielzahl von Kaufhäusern seit Jahren ein Tracking über Bluetooth durchführt. Auch hier hatte wieder Apple seine Finger im Spiel. Es handelt sich um ein von Apple eingeführten Standard für Navigation in geschlossenen Räumen.
Bei diesem Verfahren arbeiten zum Beispiel in einem Ladengeschäft mehrere kleine Sender, die ein Signal versenden. Die Reichweite geht bis maximal 30 m. Soweit auf einem Smartphone eine entsprechende App installiert ist, die die Signale empfangen kann, ist eine Ortung innerhalb des Geschäfts möglich. Zusätzlich können auf dem Smartphone Informationen für den Smartphone Nutzer angezeigt werden.
Bluetooth sollte daher grundsätzlich ausgeschaltet sein, wenn es nicht explizit benötigt wird.

Analyse

Wenn es Sie interessiert, welche Analysen heute auf dem Markt angeboten werden, sollten Sie vielleicht als Beispiel sich einmal die Seite von Webtrekk https://www.webtrekk.com/de/knowledge/use-cases/analytics/ (abgerufen am 21.11.2015) ansehen.
Interessant ist auch Stor.es http://stor.es/ibeacon/ (abgerufen am 21.11.2015)

Ich hoffe, Sie für die Gefahren, die die Datenschleuder Smartphone darstellt, ein wenig sensibilisiert zu haben.
Wir sollten wachsam sein da die Entwicklung mit großen Schritten voran schreitet und nichts wertvoller ist, als unsere Daten.

Haben Sie sich auch schon einmal gewundert, warum Ihr Händler auf “digitale Preisschilder” umstellt?

PS:
Ach ja, löschen Sie einmal die letzten Ziele ihres Navigationsgerätes. Es muss ja nicht jeder wissen, wo sie ihre „Überstunden verbracht haben.