Unbemerkte Überwachung 26.08.2014, 10:18 Uhr

Sicherheitsfirmen verkaufen Systeme zur Handy-Ortung

Sicherheitsfirmen haben Systeme entwickelt, mit denen Handys weltweit und treffsicher lokalisiert werden können. Das System ist technisch einfach und nutzt eine Sicherheitslücke aus. An wen die Firmen ihr Know-how verkaufen, bleibt undurchsichtig.

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Foto: dpa/Sebastian Kahnert

In den letzten Jahren hat sich laut Washington Post ein äußerst intransparenter Markt entwickelt, auf dem Sicherheitsfirmen neue Überwachungssysteme zur Handy-Lokalisierung anbieten. Die Programme nutzen eine Schwachstelle im sogenannten Signalisierungssystem Nummer 7 (SS7), eine weltweit eingesetzte Sammlung von Protokollen, mit dem Provider Telefonanrufe und Datenverbindungen an Handys verteilen. Bei den neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas.

Handylokalisierung ist längst nicht mehr den Geheimdiensten vorbehalten

Was bislang vor allem den größeren Geheimdiensten auf der Welt vorbehalten war, scheint sich langsam aber sicher zu einer Möglichkeit für fast jedermann zu entwickeln. Der technische Aufwand, der betrieben werden muss, um ein Mobiltelefon weltweit lokalisieren zu können, ist deutlich gesunken. Die neuere Überwachungstechnik, die von privaten Sicherheitsdienstleistern wie Verint angeboten wird, ist nun auch für Organisationen oder Regierungen kleinerer Länder attraktiv geworden. Die Washington Post geht davon aus, dass Dutzende von Regierungen diese Technologie in den letzten Jahren gekauft oder geleast haben. Aber auch Hacker oder kriminelle Banden können die Technik für ihre Zwecke nutzen. So sei ein Markt entstanden, der fortgeschrittene elektronische Überwachungstechnik weltweit verfügbar macht und in dem viele Milliarden Dollar umgesetzt würden.

Top Stellenangebote

Zur Jobbörse
Iventa Austria Personalwerbung GmbH-Firmenlogo
Wind and Site Engineer (m/f/d) Iventa Austria Personalwerbung GmbH
Hamburg Zum Job 
SWM Services GmbH-Firmenlogo
Projektingenieur*in für Prozess- und Automatisierungstechnik MSR (m/w/d) SWM Services GmbH
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieurin oder Ingenieur Ausstattung/Verkehr (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur konstruktiver Ingenieurbau (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieurin oder Bauingenieur Verkehrsplanung (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieurin oder Ingenieur Landespflege Planung (w/m/d) Abteilung Ersatzbauwerke Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieurin oder Bauingenieur Bau und Erhaltung Strecke (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Außenstellenleiter (w/m/d) Die Autobahn GmbH des Bundes
THOST Projektmanagement GmbH-Firmenlogo
Projektleiter*in / Projektmanager*in (m/w/d) für Bau- und Immobilienprojekte THOST Projektmanagement GmbH
Stuttgart, Pforzheim Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieurin oder Ingenieur Landespflege Planung (w/m/d) Abteilung Umweltmanagement Die Autobahn GmbH des Bundes
battenfeld-cincinnati Germany GmbH-Firmenlogo
Maschinenbaukonstrukteur Werkzeugkonstruktion (m/w/d) battenfeld-cincinnati Germany GmbH
Bad Oeynhausen Zum Job 
Kölner Verkehrs-Betriebe AG-Firmenlogo
Leitung Technisches Gebäudemanagement (m/w/d) Kölner Verkehrs-Betriebe AG
Köln Innenstadt Zum Job 
NORD-MICRO GmbH & Co. OHG-Firmenlogo
Service Ingenieur - Fans (m/w/d) NORD-MICRO GmbH & Co. OHG
Frankfurt am Main Zum Job 
DIgSILENT GmbH-Firmenlogo
Ingenieur Elektrotechnik (w/m/d) Power System Modelling DIgSILENT GmbH
Gomaringen Zum Job 
Salzgitter Flachstahl GmbH-Firmenlogo
Maschinenbau-Ingenieur Krantechnik im Transformationsprojekt SALCOS (w/m/d) Salzgitter Flachstahl GmbH
Salzgitter Zum Job 
Salzgitter Flachstahl GmbH-Firmenlogo
Maschinenbau-Ingenieur Projektmanagement im Transformationsprojekt SALCOS (w/m/d) Salzgitter Flachstahl GmbH
Salzgitter Zum Job 
Steigerwald Strahltechnik GmbH-Firmenlogo
Entwicklungsingenieur für Schweißtechnik (m/w/d) Steigerwald Strahltechnik GmbH
Maisach Zum Job 
Wirtschaftsbetrieb Hagen AöR-Firmenlogo
Planungsingenieur*in Siedlungswasserwirtschaft (w/m/d) Wirtschaftsbetrieb Hagen AöR
Stadtwerke München GmbH-Firmenlogo
Baukoordination Neubauprojekte der Gleisanlagen der Münchner Straßenbahn (m/w/d) Stadtwerke München GmbH
München Zum Job 
Salzgitter Flachstahl GmbH-Firmenlogo
Versorgungstechnik-Ingenieur Projektmanagement im Transformationsprojekt SALCOS (w/m/d) Salzgitter Flachstahl GmbH
Salzgitter Zum Job 

Während also einerseits die Notwendigkeit der Handy-Verortung bei vielen Apps, zum Beispiel der Navigation, zu unserem Alltag gehört, steigt offenbar ebenfalls der Bedarf nach einer Lokalisierung, der der Nutzer nicht ausdrücklich zugestimmt hat. Rechtlich ist diese Art der Überwachung natürlich ziemlich fragwürdig, denn praktisch jeder, der ein Interesse daran hat, kann nun Handybesitzern, egal welche Art von Handy sie besitzen, über alle Grenzen hinweg nachspionieren.

Lokalisierung bis auf den Häuserblock genau

Möglich wird diese Art der Ortung durch SS7, eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Mit diesem Steuerungsnetz verteilen die Provider Telefonanrufe und Datenverbindungen weltweit an die Handys und es wird nachvollziehbar, in welche Funkzelle ein Handy mit einer bestimmten Telefonnummer gerade eingebucht war. Das System ist vor Jahrzehnten entstanden, als wenige Betreiber den globalen Telefonverkehr kontrollierten. Heute nutzen tausende von Firmen SS7, um damit den Service für Milliarden Telefone und mobile Endgeräte zu liefern. Daraus ist ein riesiges Netzwerk entstanden, in dem die Spuren des einzelnen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau.

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Quelle: dpa/Jens Kalaene

Die Anbieter könnten zwar fremde Anfragen im SS7-Netzwerk blockieren, im weltweiten Datenstrom, der täglich durch die globalen Telekommunikationsnetze geschickt wird, geschieht das jedoch selten. Die Washington Post berichtet von Tests, wonach die Lokalisierung des Mobilfunkbesitzers in 75 Prozent der Fälle funktioniert habe. Schon 2008 hatte der Berliner IT-Sicherheitsexperte Tobias Engel im Auftrag der Washington Post den Nachweis erbracht, dass ein eingeschaltetes Handy über die SS7-Lokalisierung einfach geortet werden kann. Zwei Jahre später gingen die beiden Amerikaner Don Bailey und Nick DePetrillo noch weiter und verknüpften die Lokalisierungsdaten mit den Bildern von Überwachungskameras an einer Autobahn. So konnten sie nicht nur ein Bewegungsprofil des autofahrenden Handybesitzers erstellen, sondern auch gleich die Bilder dazu liefern.

Überwachungsindustrie wirbt damit, keine Spuren zu hinterlassen 

Inzwischen, so die Washington Post, habe die Überwachungsindustrie noch weiter dazu gelernt und die Datensammlung aus den SS7-Netzwerken perfektioniert, so dass die Lokalisierung immer präziser und für Provider immer schwieriger zu entdecken und zu verhindern wird. Neben dem „Sky Lock“ von Verint gibt es mittlerweile etliche weitere Anbieter, zum Beispiel die Firma Defentek mit dem „Infiltrator“. Auf der Website dazu heißt es, dass die neue Technologie ausschließlich an Regierungen, Geheimdienste, nationale Sicherheitsdienste und das Militär verkauft werde. „Es ist eine strategische Lösung zur Infiltration, die nicht nachweisbar ist und unentdeckt bleibt im Netzwerk, beim Anbieter und beim Ziel.“ 

Ein Beitrag von:

  • Gudrun von Schoenebeck

    Gudrun von Schoenebeck

    Gudrun von Schoenebeck ist seit 2001 journalistisch unterwegs in Print- und Online-Medien. Neben Architektur, Kunst und Design hat sie sich vor allem das spannende Gebiet der Raumfahrt erschlossen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.