Spuren im Sand

Spuren am Strand

Die Spuren am Strand werden durch die Wellen schnell wieder weggespült. Niemand kann später sagen wer dort entlang gegangen ist. In einem Einkaufszentrum kann das ganz anders sein. Mit einem unvorsichtig eingestellten Smartphone hinterlässt man unter Umständen einen digitalen Fußabdruck.

Smartphones sind heute mit einer Vielzahl von Funktionen ausgestattet. Auch wenn wir nicht jede dieser Funktionen selbst aktiv nutzen, ist es möglich, dass sie durch andere, fremde genutzt werden und das auch wenn wir in die Netzwerke gar nicht eingeloggt sind. Hier drei Beispiele.

WLAN

Ist die WLAN-Funktion am Smartphone eingeschaltet versucht das Gerät von Zeit zu Zeit Verbindung mit verfügbaren WLAN-Accesspoints aufzunehmen. Selbst wenn es keine Verbindung herstellen kann, weil z.B. keine gültigen Zugangsdaten gespeichert sind, kann an der Gegenstelle der Versuch zum Verbindungsaufbau protokolliert werden. Ist das WLAN ohne Zugangsbeschränkung, kann sich das Smartphone automatisch verbinden und z.B. die sog. MAC-Adresse, Betriebssystem und den Gerätenamen übertragen.

Bluetooth

Bluetooth wird hauptsächlich für die Verbindung von Geräten benutzt, die nahe beieinander sind. Es ist wohl ein verbreiteter Irrtum zu glauben, dass deshalb keine Gefahr für das Gerät bestünde, denn die Reichweite kann bis zu 100 m betragen. Ist die Funktion eingeschaltet kann trotz abgeschalteter Sichtbarkeit festgestellt werden, dass das Smartphone erreichbar ist. Ein aktiviertes Bluetooth auf dem Smartphone kann außerdem ein Sicherheitsrisiko bedeuten. Versuche die Telefon/ SMS-Funktionen zu nutzen sowie die Übertragung von Schadsoftware sind nur zwei Beispiele.

NFC

Die sog. Nearfield Communication ist ein Funkstandard der oft für kurze Distanzen von einigen Zentimetern bis ca. 1m angewendet wird. Aber auch hier gilt wie bei Bluetooth: Es gibt auch Anwendungen die bis zu 100m überbrücken. NFC wird z.B. für das sog. kontaktlose Bezahlen genutzt. Der Funkstandard bietet darüber hinaus vielfältige Anwendungsmöglichkeiten. Der Vorgänger, kurz RIFD, wird gern zum Verfolgen oder identifizieren von Objekten z.B. Waren im Verkaufsregal benutzt. Die RIFD und NFC-Tags sind so klein, dass sie unsichtbar in der Kleidung, an beweglichen Objekten oder an einer Tür befestigt werden können. Aber nicht nur mit dem Smartphone können solche Tags ausgelesen werden, sondern die NFC-Leser können genauso das Smartphone identifizieren.

Zusammenfassung

Alle drei Funksysteme gehören heute zum Standard eines Smartphones mit nützlichen, teils unverzichtbaren Anwendungen. Aber sie sind leider auch hervorragend geeignet, Bewegungen und Daten des Smartphones zu protokollieren. Je nachdem wo diese Daten gesammelt und möglicherweise mit anderen Daten zusammengeführt werden, können so Datenpakete geschnürt werden für die es leider Käufer gibt. Und dann wundert man sich vielleicht, weshalb beim Surfen Werbung von Shop X angezeigt wird, obwohl man dort nur vorüberging, oder für das Produkt X, obwohl man es wieder zurück ins Regal stellte. Deshalb kann es im Sinne von Datenhygiene nur heißen, wenn die Funktionen nicht unbedingt benötigt werden:

  • WLAN AUS!
  • Bluetooth AUS!
  • NFC AUS!

Hinweis

Die Angaben in diesem Post sind bei weitem nicht vollständig. Anliegen ist es, auch weniger Technikbegeisterten wichtige Informationen zum Schutz ihrer Privatsphäre zu geben.

Weitere Informationen

This article was updated on January 15, 2022