Single post

Tracking via Wlan

Am Wochenende hat im ZKM in Karlsruhe die Ausstellung Global Control and Censorship eröffnet. In der riesigen Show mit über 100 Exponaten geht es vor allem um den Datenmissbrauch, während in einer weiteren Ausstellung im Erdgeschoss es noch um Digitalisierung und Globalisierung allgemein geht. Insgesamt kann man hier also noch bis Ende Januar mit beiden Ausstellung einen ziemlich weitreichenden Überblick über aktuelle Kunst aus aller Welt in diesem Kontext genießen.

Doch eigentlich wolle ich über eine Arbeit von Alex Wenger und Max-Gerd Retzlaff berichten, die mir mal wieder einen neuen Punkt unserer Smartphones klar gemacht hat: Am Eingang der Ausstellung muss ein Bildschirm passiert werden, auf dem jeder Gast die Mac-Adresse seines/ihres Handys lesen kann, zusätzlich die Angabe, um was für einen Handytyp es sich handelt und umgeben von einer Wolke aller Wlan-Netzwerke mit denen dieses Telefon jemals verbunden war. Sollten sich da Netzwerknamen mit denen anderer BesucherInnen überschneiden so wird dies hier ersichtlich und man kann etwa merken, dass eventuell ein paar ArbeitskollegInnen auch gerade im ZKM unterwegs sind.

In einer anderen Ansicht kann man eine Weltkarte sehen in der alle Orte, an denen BesucherInnen der Ausstellung schonmal waren, eingezeichnet sind. Die Daten kommen aus einer kostenfreien online Datenbank.

Zumindest Android Geräte und Iphones senden mit aktiviertem Wlan alle paar Minuten einen ProbeRequest durch die Gegend, der die Mac-Adresse und die Liste der gespeicherten Wlan-Netzwerke beinhaltet. Aus dieser Kombination kann bereits eine sehr sichere Identifizierung stattfinden, solltest du dir doch einmal ein neues Handy kaufen und eine neue Mac-Adresse besitzen, ist die Wahrscheinlichkeit groß, dass du trotzdem wieder viele der vorherigen Wlan-Netzwerke benutzt.

Genutzt werden die Daten vor allem um BesucherInnen von Shoppingmalls zu tracken. Dort sind die Netzwerke so gut ausgebaut, dass etwa ziemlich genau festgestellt werden kann, vor welchem Regal die Kunden stehen bleiben. Die Firma infsoft macht etwa damit Werbung, dass sie ihre Trackingsysteme auch weltweit in vielen Bahnhöfen und Flughäfen, Messen und Krankenhäusern im Einsatz hat. Auch Museen scheinen auf der Kundenliste zu stehen. Eine krasseren Anwendung der Technik ist es etwa, dass im Büro eines Kaufhausdetektivs ein Empfänger versteckt ist, der Personen notiert, die zur Durchsuchung in das Büro geführt werden, so dass weltweit in allen Filialen eine Warnlampe an gehen kann, wenn diese Person noch einmal einen Laden betritt.

Es ist allgemein dringend geraten das Wlan also stets aus zu schalten. Bei Android reicht das wohl nicht aus, dort muss auch noch eine spezielle Funktion deaktiviert werden, denn google benutzt den Service selber gerne um seinen NutzerInnen in Gebäuden gute Standortdaten liefern zu können. wie das geht steht hier. Außerdem findet man dort auch eine kleine App, die auch sogar Gegenangriffe auf diese Trackingsysteme ermöglicht, indem sie ständig mit einer einen neuen Mac-Adresse einen ProbeRequest aussendet.

K. Riechtier
Oktober 16th, 2015 at 1:49 am

Mehr noch: Auch Laptops versenden natürlich je nach Konfiguration probe requests. Leider finde ich gerade nicht heraus, ob deswegen mein Macbook meistens schneller mit dem Wlan verbunden ist, als ich mein Passwort eingegeben habe… (eventuell merken die sich eher den letzten Access Point und versuchen diesen direkt zu erreichen… wobei es auch so zu sein scheint, dass Probe Requests verwendet weden um eventuell besser zu erreichende Access Points zu finden, während man bereits eine Verbindung hat.)
Ein weiteres Angriffsszenario wäre es etwa wenn man wissen will, wann der Nachbar nach hause kommt, ohne aus dem Fenster zu schauen, oder wann welche/r MitarbeiterIn das Büro betritt…. (das würde man als netzwerkadmin natülich eh wissen, aber so bekommt man auch vllt noch das Hotel oder das Restaurant der Mittagspause mitgeliefert… )
Wenn man es ernst meint kann man sich auch, wenn man mit einem probe request mögliche wlan-Namen erschmüffelt hat, als eines von diesen Netzwerken ausgeben, und dann noch ein bisschen realen traffic abfangen (2012 ging das mit Android und OsX wohl noch sehr gut, ich denke aber mal dies hat sich inzwischen geändert: https://www.os3.nl/_media/2012-2013/courses/ssn/open_wifi_ssid_broadcast_vulnerability.pdf )

Comments are closed.

theme by teslathemes