Unbemerkte Überwachung 26.08.2014, 10:18 Uhr

Sicherheitsfirmen verkaufen Systeme zur Handy-Ortung

Sicherheitsfirmen haben Systeme entwickelt, mit denen Handys weltweit und treffsicher lokalisiert werden können. Das System ist technisch einfach und nutzt eine Sicherheitslücke aus. An wen die Firmen ihr Know-how verkaufen, bleibt undurchsichtig.

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Bei neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas. 

Foto: dpa/Sebastian Kahnert

In den letzten Jahren hat sich laut Washington Post ein äußerst intransparenter Markt entwickelt, auf dem Sicherheitsfirmen neue Überwachungssysteme zur Handy-Lokalisierung anbieten. Die Programme nutzen eine Schwachstelle im sogenannten Signalisierungssystem Nummer 7 (SS7), eine weltweit eingesetzte Sammlung von Protokollen, mit dem Provider Telefonanrufe und Datenverbindungen an Handys verteilen. Bei den neuen Überwachungsprogrammen reicht es, die Handy-Nummer einzugeben und schon kann der Standort relativ genau geortet werden. Davon merken weder der überwachte Handy-Besitzer noch der Provider etwas.

Handylokalisierung ist längst nicht mehr den Geheimdiensten vorbehalten

Was bislang vor allem den größeren Geheimdiensten auf der Welt vorbehalten war, scheint sich langsam aber sicher zu einer Möglichkeit für fast jedermann zu entwickeln. Der technische Aufwand, der betrieben werden muss, um ein Mobiltelefon weltweit lokalisieren zu können, ist deutlich gesunken. Die neuere Überwachungstechnik, die von privaten Sicherheitsdienstleistern wie Verint angeboten wird, ist nun auch für Organisationen oder Regierungen kleinerer Länder attraktiv geworden. Die Washington Post geht davon aus, dass Dutzende von Regierungen diese Technologie in den letzten Jahren gekauft oder geleast haben. Aber auch Hacker oder kriminelle Banden können die Technik für ihre Zwecke nutzen. So sei ein Markt entstanden, der fortgeschrittene elektronische Überwachungstechnik weltweit verfügbar macht und in dem viele Milliarden Dollar umgesetzt würden.

Top Stellenangebote

Zur Jobbörse
Landeshauptstadt München-Firmenlogo
Gruppenleitung (m/w/d) Bauvorbereitung und Baudurchführung Landeshauptstadt München
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Datenbanken" Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
tecnotron elektronik gmbh-Firmenlogo
Ingenieur / Elektroingenieur Hardwareentwicklung|Digital- und Analogtechnik (m/w/d) tecnotron elektronik gmbh
Weißensberg Zum Job 
Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH-Firmenlogo
Leitung des Sachgebiets Neubaustrecken (d/m/w) Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH
Frankfurt am Main Zum Job 
Stadtwerke Tübingen GmbH-Firmenlogo
Fachexperte strategische Netzplanung (m/w/d) Strom oder Gas/Wasser Stadtwerke Tübingen GmbH
Tübingen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur/in Betriebsdienst (w/m/d) Die Autobahn GmbH des Bundes
Karlsruhe Zum Job 
Jürgens Maschinenbau GmbH & Co. KG-Firmenlogo
Technischer Redakteur (m/w/d) / Technische Dokumentation Jürgens Maschinenbau GmbH & Co. KG
Emsdetten Zum Job 
OCS Optical Control Systems GmbH-Firmenlogo
Entwicklungsingenieur Elektrotechnik (m/w/d) OCS Optical Control Systems GmbH
OCS Optical Control Systems GmbH-Firmenlogo
Applikationsingenieur (m/w/d) für Automatisierungssysteme OCS Optical Control Systems GmbH
Celonic Deutschland GmbH & Co. KG-Firmenlogo
Betriebsingenieur (w/m/d) für Prozessanlagen/ Plant Engineer (f/m/d) Process Assets Celonic Deutschland GmbH & Co. KG
Heidelberg Zum Job 
vP Infrastruktur GmbH-Firmenlogo
(Senior-) Bauleiter FTTx (m/w/d) vP Infrastruktur GmbH
bundesweit Zum Job 
vitronet Consult GmbH-Firmenlogo
Senior Planer Energieinfrastruktur und Netzplanung (m/w/d) vitronet Consult GmbH
OCS Optical Control Systems GmbH-Firmenlogo
Projektingenieur (m/w/d) für Automatisierungssysteme OCS Optical Control Systems GmbH
Excellence AG-Firmenlogo
Entwicklungsingenieur KI (m/w/d) Excellence AG
Dortmund Zum Job 
Essex Furukawa Magnet Wire Germany GmbH-Firmenlogo
Qualitätsingenieur (m/w/d) Essex Furukawa Magnet Wire Germany GmbH
Bad Arolsen Zum Job 
vP Infrastruktur GmbH-Firmenlogo
(Senior-) Projektleiter FTTx (m/w/d) vP Infrastruktur GmbH
bundesweit Zum Job 
Excellence AG-Firmenlogo
Projektleiter Anlagenbau (m/w/d) Excellence AG
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Staatlich geprüfte Technikerin (w/m/d) Fachbereich Maschinentechnik für den Bereich Beschleunigervakuum Deutsches Elektronen-Synchrotron DESY
Hamburg Zum Job 
Excellence AG-Firmenlogo
Embedded Software Entwickler (m/w/d) Excellence AG
Dortmund Zum Job 
K. A. Schmersal GmbH & Co. KG-Firmenlogo
Systemingenieur Strategic Product Development (m/w/d) K. A. Schmersal GmbH & Co. KG
Wuppertal Zum Job 

Während also einerseits die Notwendigkeit der Handy-Verortung bei vielen Apps, zum Beispiel der Navigation, zu unserem Alltag gehört, steigt offenbar ebenfalls der Bedarf nach einer Lokalisierung, der der Nutzer nicht ausdrücklich zugestimmt hat. Rechtlich ist diese Art der Überwachung natürlich ziemlich fragwürdig, denn praktisch jeder, der ein Interesse daran hat, kann nun Handybesitzern, egal welche Art von Handy sie besitzen, über alle Grenzen hinweg nachspionieren.

Lokalisierung bis auf den Häuserblock genau

Möglich wird diese Art der Ortung durch SS7, eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Mit diesem Steuerungsnetz verteilen die Provider Telefonanrufe und Datenverbindungen weltweit an die Handys und es wird nachvollziehbar, in welche Funkzelle ein Handy mit einer bestimmten Telefonnummer gerade eingebucht war. Das System ist vor Jahrzehnten entstanden, als wenige Betreiber den globalen Telefonverkehr kontrollierten. Heute nutzen tausende von Firmen SS7, um damit den Service für Milliarden Telefone und mobile Endgeräte zu liefern. Daraus ist ein riesiges Netzwerk entstanden, in dem die Spuren des einzelnen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau.

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Wer telefoniert hinterlässt Spuren im Netz, die inzwischen relativ einfach nachverfolgt werden können. In der Stadt funktioniert das bis auf den Häuserblock genau. 

Quelle: dpa/Jens Kalaene

Die Anbieter könnten zwar fremde Anfragen im SS7-Netzwerk blockieren, im weltweiten Datenstrom, der täglich durch die globalen Telekommunikationsnetze geschickt wird, geschieht das jedoch selten. Die Washington Post berichtet von Tests, wonach die Lokalisierung des Mobilfunkbesitzers in 75 Prozent der Fälle funktioniert habe. Schon 2008 hatte der Berliner IT-Sicherheitsexperte Tobias Engel im Auftrag der Washington Post den Nachweis erbracht, dass ein eingeschaltetes Handy über die SS7-Lokalisierung einfach geortet werden kann. Zwei Jahre später gingen die beiden Amerikaner Don Bailey und Nick DePetrillo noch weiter und verknüpften die Lokalisierungsdaten mit den Bildern von Überwachungskameras an einer Autobahn. So konnten sie nicht nur ein Bewegungsprofil des autofahrenden Handybesitzers erstellen, sondern auch gleich die Bilder dazu liefern.

Überwachungsindustrie wirbt damit, keine Spuren zu hinterlassen 

Inzwischen, so die Washington Post, habe die Überwachungsindustrie noch weiter dazu gelernt und die Datensammlung aus den SS7-Netzwerken perfektioniert, so dass die Lokalisierung immer präziser und für Provider immer schwieriger zu entdecken und zu verhindern wird. Neben dem „Sky Lock“ von Verint gibt es mittlerweile etliche weitere Anbieter, zum Beispiel die Firma Defentek mit dem „Infiltrator“. Auf der Website dazu heißt es, dass die neue Technologie ausschließlich an Regierungen, Geheimdienste, nationale Sicherheitsdienste und das Militär verkauft werde. „Es ist eine strategische Lösung zur Infiltration, die nicht nachweisbar ist und unentdeckt bleibt im Netzwerk, beim Anbieter und beim Ziel.“ 

Ein Beitrag von:

  • Gudrun von Schoenebeck

    Gudrun von Schoenebeck

    Gudrun von Schoenebeck ist seit 2001 journalistisch unterwegs in Print- und Online-Medien. Neben Architektur, Kunst und Design hat sie sich vor allem das spannende Gebiet der Raumfahrt erschlossen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.