Zu verkaufen: Systeme, die heimlich verfolgen können, wo sich Handynutzer auf der ganzen Welt bewegen

Hersteller von Überwachungssystemen bieten Regierungen auf der ganzen Welt die Möglichkeit, die Bewegungen von fast jedem, der ein Mobiltelefon trägt, zu verfolgen, egal ob sie sich Blocks entfernt oder auf einem anderen Kontinent befinden.

Die Technologie funktioniert, indem sie sich eine wesentliche Tatsache aller Mobilfunknetze zunutze macht: Sie müssen die Standorte ihrer Kunden detailliert und tagesaktuell aufzeichnen, um ihnen Anrufe und andere Dienste anbieten zu können. Überwachungssysteme sammeln diese Aufzeichnungen heimlich, um die Reisen der Menschen über Tage, Wochen oder länger zu kartieren, laut Marketingdokumenten des Unternehmens und Experten für Überwachungstechnologie.

Die mächtigsten Geheimdienste der Welt, wie die National Security Agency und das britische GCHQ, verwenden seit langem Handydaten, um Ziele auf der ganzen Welt zu verfolgen. Experten sagen jedoch, dass diese neuen Systeme es technisch weniger fortgeschrittenen Regierungen ermöglichen, Menschen in jeder Nation – einschließlich der Vereinigten Staaten – relativ einfach und präzise zu verfolgen.

Benutzer einer solchen Technologie geben eine Telefonnummer in ein Computerportal ein, das dann Informationen aus den Standortdatenbanken der Mobilfunkanbieter sammelt, wie Firmendokumente zeigen. Auf diese Weise lernt das Überwachungssystem, welchen Mobilfunkmast ein Ziel gerade verwendet, und verrät seinen Standort bis auf wenige Blocks in einem städtischen Gebiet oder auf wenige Kilometer in einem ländlichen Gebiet.

Es ist unklar, welche Regierungen diese Tracking-Systeme erworben haben, aber ein Branchenvertreter sagte unter der Bedingung der Anonymität, sensible Handelsinformationen weiterzugeben, dass Dutzende von Ländern solche Technologien in den letzten Jahren gekauft oder geleast haben. Diese schnelle Verbreitung unterstreicht, wie die aufstrebende, milliardenschwere Überwachungsindustrie fortschrittliche Spionagetechnologie weltweit verfügbar macht.

„Jeder Diktator, der genug Geld hat, um das System zu kaufen, könnte Menschen überall auf der Welt ausspionieren“, sagte Eric King, stellvertretender Direktor von Privacy International, einer in London ansässigen Aktivistengruppe, die vor dem Missbrauch von Überwachungstechnologie warnt. 'Das ist ein riesiges Problem.'



Sicherheitsexperten sagen, dass Hacker, ausgeklügelte kriminelle Banden und Nationen, die unter Sanktionen stehen, diese Tracking-Technologie, die in einer rechtlichen Grauzone operiert, ebenfalls nutzen könnten. In vielen Ländern ist es illegal, Personen ohne ihre Zustimmung oder einen Gerichtsbeschluss zu verfolgen, aber es gibt weder einen klaren internationalen Rechtsstandard für die heimliche Verfolgung von Personen in anderen Ländern, noch gibt es eine globale Einrichtung, die befugt ist, potenzielle Missbräuche zu überwachen.

Als Antwort auf Fragen der Washington Post in diesem Monat sagte die Federal Communications Commission, sie werde einen möglichen Missbrauch der Tracking-Technologie untersuchen, die Standortdaten aus Netzbetreiberdatenbanken sammelt. Die Vereinigten Staaten schränken den Export einiger Überwachungstechnologien ein, aber mit mehreren Anbietern im Ausland gibt es nur wenige praktische Beschränkungen für den internationalen Verkauf oder die Verwendung dieser Systeme.

„Wenn dies technisch möglich ist, warum könnte das dann nirgendwo jemand machen?“ sagte Jon Peha, ein ehemaliger wissenschaftlicher Berater des Weißen Hauses und Cheftechnologe der FCC, der jetzt Ingenieursprofessor an der Carnegie Mellon University ist. Er war einer von mehreren Telekommunikationsexperten, die auf Anfrage der Post die Marketingunterlagen überprüften.

„Ich mache mir Sorgen um ausländische Regierungen, und ich mache mir noch mehr Sorgen um Nichtregierungen“, sagte Peha. „Was nicht heißen soll, dass ich mich freuen würde, wenn die NSA diese Methode zur Erfassung von Standortdaten einsetzt. Aber besser als die Iraner.“

'Lokalisieren. Spur. Manipulieren.'

Standortverfolgung ist ein immer häufigerer Bestandteil des modernen Lebens. Apps, die Ihnen helfen, durch eine Stadt zu navigieren oder das nächste Café zu finden, müssen Ihren Standort kennen. Viele Menschen behalten ihre Kinder im Teenageralter – oder ihre Ehepartner – im Auge, indem sie Apps auf Smartphones verfolgen. Diese Formen des Trackings erfordern jedoch eine Einwilligung; mobile Geräte erlauben normalerweise, dass diese Standortfunktionen blockiert werden, wenn die Benutzer dies wünschen.

Tracking-Systeme für Geheimdienste oder die Polizei sind jedoch von Natur aus heimlich und schwer – wenn nicht unmöglich – zu blockieren. Private Überwachungsanbieter bieten Regierungsbehörden mehrere solcher Technologien an, darunter Systeme, die Mobilfunksignale von Telefonen in der Nähe sammeln, und andere, die bösartige Software verwenden, um Telefone dazu zu bringen, ihren Standort preiszugeben.

Regierungen haben auch seit langem die Möglichkeit, Transportunternehmen zu zwingen, Tracking-Daten über ihre Kunden bereitzustellen, insbesondere in ihren eigenen Ländern. Die National Security Agency zapft unterdessen Kabel von Telekommunikationssystemen an, um Standortdaten von Mobiltelefonen im großen Stil zu sammeln.

Aber Tracking-Systeme, die auf die Standortdatenbanken von Mobilfunkanbietern zugreifen, sind ungewöhnlich in ihrer Fähigkeit, praktisch jeder Regierung die Möglichkeit zu geben, Menschen über Grenzen hinweg mit jeder Art von Mobiltelefon über eine Vielzahl von Mobilfunkanbietern hinweg zu verfolgen – ohne dass die Mobilfunkanbieter es überhaupt wissen. Diese Systeme können auch zusammen mit anderen Technologien verwendet werden, die, wenn der allgemeine Standort einer Person bereits bekannt ist, Anrufe und Internetverkehr abfangen, Mikrofone aktivieren und auf Kontaktlisten, Fotos und andere Dokumente zugreifen können.

Unternehmen, die Überwachungstechnologie herstellen und verkaufen, versuchen, öffentliche Informationen über die Fähigkeiten ihrer Systeme und Kundenlisten einzuschränken, und vermarkten ihre Technologie in der Regel über internationale Konferenzen, die für Journalisten und andere Mitglieder der Öffentlichkeit geschlossen sind, direkt an Strafverfolgungs- und Nachrichtendienste.

Marketingdokumente der Washington Post zeigen jedoch, dass Unternehmen leistungsstarke Systeme anbieten, die darauf ausgelegt sind, einer Erkennung zu entgehen, während sie Bewegungen von Überwachungszielen auf computergestützten Karten darstellen. Die Dokumente belegen Systemerfolgsraten von mehr als 70 Prozent.

Eine 24-seitige Marketingbroschüre für SkyLock, ein von Verint, einem Hersteller von Analysesystemen mit Sitz in Melville, N.Y., verkauftes Mobilfunk-Tracking-System trägt den Untertitel „Locate. Spur. Manipulieren.' In dem Dokument vom Januar 2013 mit der Aufschrift „Commercially Confidential“ heißt es, dass das System Regierungsbehörden „kosten-
effektiver, neuer Ansatz, um globale Standortinformationen zu bekannten Zielen zu erhalten.“

Die Broschüre enthält Screenshots von Karten, die die Standortverfolgung in Mexiko, Nigeria, Südafrika, Brasilien, Kongo, den Vereinigten Arabischen Emiraten, Simbabwe und mehreren anderen Ländern zeigen. Verint sagt auf seiner Website dass es „ein weltweit führender Anbieter von Actionable Intelligence-Lösungen für die Optimierung der Kundenbindung, Sicherheitsinformationen sowie Betrug, Risiken und Compliance“ mit Kunden in „mehr als 10.000 Organisationen in über 180 Ländern“ ist.

(Privacy International hat mehrere Marketingbroschüren über Mobilfunküberwachungssysteme zusammengestellt, darunter eine, die sich kurz auf SkyLock bezieht, und sie auf seiner Website veröffentlicht. Die 24-seitige SkyLock-Broschüre und anderes Material wurde The Post unabhängig von Personen zur Verfügung gestellt, die besorgt waren, dass solche Systeme werden missbraucht.)

Verint, das auch erhebliche Operationen in Israel unterhält, lehnte es ab, sich zu dieser Geschichte zu äußern. In der Marketingbroschüre heißt es, dass SkyLock nicht gegen US- oder israelische Telefone verwendet wird, was gegen nationale Gesetze verstoßen könnte. Aber einige ähnliche Systeme, die in den letzten Jahren von Unternehmen mit Sitz in der Schweiz, der Ukraine und anderswo vermarktet wurden, sind wahrscheinlich frei von solchen Einschränkungen.

Auf Anfrage der Post nutzte der Telekommunikationssicherheitsforscher Tobias Engel die in den Marketingunterlagen beschriebenen Techniken, um den Standort eines Postmitarbeiters zu bestimmen, der ein AT&T-Telefon benutzte und der Verfolgung zugestimmt hatte. Nur anhand ihrer Telefonnummer fand Engel den Standort der Post-Mitarbeiterin in der Innenstadt von Washington bis auf einen Häuserblock – ein typisches Maß an Genauigkeit, wenn solche Systeme in städtischen Gebieten eingesetzt werden.

„Wenn man ein Handy dabei hat, ist man natürlich von überall auf der Welt verfolgbar, solange es eingeschaltet ist“, sagt der in Berlin lebende Engel. 'Es ist für fast jeden möglich, Sie zu verfolgen, solange er bereit ist, etwas Geld dafür auszugeben.'

AT&T lehnte es ab, sich zu dieser Geschichte zu äußern.

Ausnutzung des SS7-Netzwerks

Die Tracking-Technologie nutzt die laxe Sicherheit von SS7, einem globalen Netzwerk, über das Mobilfunkanbieter miteinander kommunizieren, wenn sie Anrufe, Texte und Internetdaten leiten.

Das System wurde vor Jahrzehnten gebaut, als nur wenige große Carrier den Großteil des weltweiten Telefonverkehrs kontrollierten. Heute nutzen Tausende von Unternehmen SS7, um Dienste für Milliarden von Telefonen und anderen mobilen Geräten bereitzustellen, sagen Sicherheitsexperten. Alle diese Unternehmen haben Zugriff auf das Netzwerk und können Anfragen an andere Unternehmen auf dem SS7-System senden, wodurch das gesamte Netzwerk anfälliger für Ausbeutung wird. Jedes dieser Unternehmen könnte seinen Zugang mit anderen teilen, einschließlich Herstellern von Überwachungssystemen.

Die Tracking-Systeme verwenden über das SS7-Netzwerk gesendete Abfragen, um die Netzbetreiber zu fragen, welchen Mobilfunkmast ein Kunde zuletzt verwendet hat. Netzbetreiber konfigurieren ihre Systeme so, dass diese Informationen nur an vertrauenswürdige Unternehmen übertragen werden, die sie benötigen, um Anrufe oder andere Telekommunikationsdienste an Kunden weiterzuleiten. Aber der Schutz vor unbeabsichtigtem Zugriff sei schwach und leicht zu umgehen, sagten Engel und andere Forscher.

Durch das wiederholte Sammeln dieser Standortdaten können die Ortungssysteme anzeigen, ob eine Person eine Stadtstraße entlang geht oder eine Autobahn entlang fährt oder ob die Person kürzlich einen Flug in eine neue Stadt oder ein neues Land genommen hat.

„Wir haben kein Monopol auf die Nutzung und können uns wahrscheinlich sicher sein, dass andere Regierungen dies umgekehrt mit uns machen“, sagte Anwalt Albert Gidari Jr., ein auf Datenschutz und Technologie spezialisierter Partner bei Perkins Coie.

Netzbetreiber können versuchen, diese SS7-Anfragen zu blockieren, tun dies jedoch selten erfolgreich, sagen Experten, inmitten des massiven Datenaustauschs, der durch globale Telekommunikationsnetze läuft. P1 Security, ein Forschungsunternehmen in Paris, hat eine häufig für die Überwachung verwendete Abfrage getestet, die als 'Any Time Interrogation'-Abfrage bezeichnet wird und einen Spediteur auffordert, den Standort eines einzelnen Kunden zu melden. Von den bisher getesteten Carriern antworteten 75 Prozent auf „Any Time Interrogation“-Anfragen, indem sie Standortdaten ihrer Kunden zur Verfügung stellten. (Der Test bei US-Carriern ist noch nicht abgeschlossen.)

„Die Leute verstehen nicht, wie einfach es ist, sie auszuspionieren“, sagte Philippe Langlois, CEO von P1 Security.

Die GSMA, eine in London ansässige Handelsgruppe, die Netzbetreiber und Gerätehersteller vertritt, sagte, sie wisse nicht, dass es Tracking-Systeme gibt, die SS7-Abfragen verwenden, räumte jedoch ernsthafte Sicherheitsprobleme mit dem Netzwerk ein, das nach und nach ersetzt werden soll im nächsten Jahrzehnt aufgrund einer wachsenden Liste von Sicherheits- und technischen Mängeln.

„SS7 ist von Natur aus unsicher und wurde nie darauf ausgelegt, sicher zu sein“, sagte James Moran, Sicherheitsdirektor der GSMA. „Mit Zugriff auf SS7 ist es möglich, eine Datensatzanforderung aus einem Netzwerk auszulösen.“

In den Dokumenten für Verint und mehrere andere Unternehmen heißt es, dass die Überwachungsdienste für Regierungen bestimmt sind und dass Kunden die Gesetze zu ihrer Nutzung einhalten müssen. Dennoch sagen Datenschutzbefürworter und andere Kritiker, dass die Überwachungsindustrie von Natur aus verschwiegen, schlecht reguliert und wahllos bei der Auswahl ihrer Kunden ist und Regierungen manchmal zutiefst aufdringliche Werkzeuge in die Hände legt, die die Menschenrechte wenig respektieren oder politische Meinungsverschiedenheiten tolerieren.

Verfeinerung der Techniken

Engel, der deutsche Telekommunikationssicherheitsforscher, hat als erster die Nutzungsmöglichkeit öffentlich bekannt gegeben Netzbetreiber um heimlich Informationen über den Standort von Benutzern zu sammeln, auf einer Konferenz im Jahr 2008, die vom Chaos Computer Club, einer in Deutschland ansässigen Hacker-Aktivistengruppe, gesponsert wird. Die Techniken, die Engel an diesem Tag einsetzte, waren weitaus grober als die der heutigen Mobilfunk-Tracking-Systeme, sorgten aber dennoch für Aufsehen in der Sicherheitsgemeinde.

Vom Rednerpult, er bat einen Freiwilligen aus dem Publikum um Hilfe . Ein Mann in einem offen karierten Hemd schlenderte mit seinem Handy in der einen Hand und einem Bier in der anderen heran. Engel tippte die Nummer in seinen Computer ein, und obwohl es sich um ein britisches Telefon handelte, zeigte ein Bildschirm vorne im Raum bald den aktuellen Standort an – in Berlin.

Zwei Jahre später erweiterten zwei amerikanische Telekommunikationsforscher die Entdeckung von Engel mit einem Programm namens 'The Carmen Sandiego Project', das nach einem beliebten Lernvideospiel und einer Fernsehserie benannt war, die Geographie lehrte, indem Benutzer Fragen beantworten mussten.

Die Forscher Don Bailey und Nick DePetrillo fanden heraus, dass die von Engels Technik bereitgestellten groben Standorte mit anderen öffentlich verfügbaren Daten gemischt werden könnten, um die Standorte der Benutzer besser zu kartieren. Sie griffen sogar auf die Video-Feeds von Autobahnkameras entlang der Interstate 70 in Denver zu, um ein klareres Bild von gezielten Handynutzern zu erhalten.

„Wir konnten feststellen, dass sie auf der I-70 eine bestimmte Geschwindigkeit fuhren“, erinnert sich Bailey. „Man konnte nicht nur eine Person verfolgen, sondern auch ein Auto und den Fahrer aus der Ferne identifizieren.“

Ein Beamter von AT&T, Patrick McCanna, war im Publikum, als DePetrillo und Bailey präsentierten ihre Ergebnisse auf einer Konferenz im Jahr 2010. McCanna lobte die Forscher für ihre Arbeit, sagten sie später, und rekrutierte ihre Hilfe, um die Erfassung von Standortdaten zu erschweren.

Viele der größten Mobilfunknetze der Welt haben ähnliche Anstrengungen unternommen, obwohl es noch immer erhebliche Schlupflöcher gibt.

Als einige Netzbetreiber ihre Abwehrmaßnahmen verschärften, entwickelten Forscher der Überwachungsindustrie noch effektivere Methoden, um Daten aus SS7-Netzwerken zu sammeln. Die jetzt vermarkteten fortschrittlichen Systeme bieten genauere Standortinformationen zu Zielen und sind für Träger schwerer zu erkennen oder zu besiegen.

Telekommunikationsexperten sagen, dass Netzwerke so komplex geworden sind, dass die Implementierung neuer Sicherheitsmaßnahmen zum Schutz gegen diese Überwachungssysteme Milliarden von Dollar kosten und das Funktionieren grundlegender Dienste wie das Weiterleiten von Anrufen, SMS und Internet an Kunden beeinträchtigen könnte.

„Diese Systeme sind massiv. Und sie sind die ganze Zeit fast ausgelastet, und es ist wirklich riskant, Änderungen an der Interaktion mit Hunderten oder Tausenden von Telefonen vorzunehmen“, sagte Bart Stidham, ein langjähriger Architekt von Telekommunikationssystemen mit Sitz in Virginia. 'Du weißt nicht, was passiert.'

Gepaart mit „Fängern“

Unternehmen, die SS7-Tracking-Systeme vermarkten, empfehlen, sie zusammen mit „IMSI-Catchern“ zu verwenden Standorte.

IMSI-Catcher – auch bekannt unter einem beliebten Handelsnamen, StingRay – können jemanden ein oder zwei Meilen entfernt anvisieren, sind aber nutzlos, wenn der allgemeine Standort eines Ziels nicht bekannt ist. SS7-Tracking-Systeme lösen dieses Problem, indem sie den allgemeinen Bereich eines Ziels lokalisieren, sodass IMSI-Fänger effektiv eingesetzt werden können. (Der Begriff „IMSI“ bezieht sich auf einen eindeutigen Identifizierungscode auf einem Mobiltelefon.)

Die FCC hat kürzlich eine interne Task Force eingerichtet, um den Missbrauch von IMSI-Catchern durch kriminelle Banden und ausländische Geheimdienste zu untersuchen, die Berichten zufolge die Systeme verwendet haben, um amerikanische Bürger, Unternehmen und Diplomaten auszuspionieren. Es ist für Strafverfolgungsbehörden in den Vereinigten Staaten legal, IMSI-Catcher für autorisierte Zwecke zu verwenden.

Auf die Frage von The Post nach Systemen, die SS7-Tracking verwenden, sagte die FCC-Sprecherin Kim Hart: 'Diese Art von System könnte in die Kategorie der Technologien fallen, die wir von der internen Task Force der FCC untersuchen sollen.'

Die Marketingbroschüre für das SkyLock-System von Verint schlägt vor, es in Verbindung mit dem IMSI-Catcher von Verint, genannt GI2 aktivieren . Gemeinsam ermöglichen sie es Regierungsbehörden, „ihre Verdächtigen zur Festnahme genau zu lokalisieren, was es Zielen praktisch unmöglich macht, zu entkommen, egal wo sie sich auf der Welt aufhalten“.

Verint kann SkyLock in den Netzen von Mobilfunkanbietern installieren, wenn diese kooperativ sind – etwas, das laut Telekommunikationsexperten in Ländern üblich ist, in denen Mobilfunkanbieter enge Beziehungen zu ihren nationalen Regierungen haben. Verint verfügt zudem über eigene „weltweite SS7-Hubs“, die „an verschiedenen Standorten auf der ganzen Welt verteilt sind“, heißt es in der Broschüre. Es werden keine Preise für die Dienste aufgeführt, obwohl es heißt, dass Verint mehr für die Möglichkeit der Verfolgung von Zielen in vielen weit entfernten Ländern berechnet, im Gegensatz zu nur wenigen nahe gelegenen.

Zu den attraktivsten Merkmalen des Systems, heißt es in der Broschüre, ist seine Fähigkeit, die Mobilfunkbetreiber zu umgehen, die manchmal die persönlichen Daten ihrer Benutzer schützen, indem sie behördliche Anfragen ablehnen oder auf formellen Gerichtsbeschlüssen bestehen, bevor sie Informationen veröffentlichen.

„In den meisten Fällen sind Mobilfunkbetreiber nicht bereit, mit Betriebsbehörden zusammenzuarbeiten, um ihnen die Möglichkeit zu geben, Kontrolle über die ihren Abonnenten bereitgestellten Netzdienste zu erlangen und sie zu manipulieren“, heißt es in der Broschüre. „SkyLock von Verint ist eine globale Geolokalisierungslösung, die entworfen und entwickelt wurde, um die oben genannten Einschränkungen zu überwinden und die Anforderungen der Betriebsbehörden zu erfüllen.“

Ein anderes Unternehmen, Defentek, vermarktet ein ähnliches System namens Globales Echtzeit-Tracking-System von Infiltrator auf seiner Website und behauptet, 'jede Telefonnummer der Welt zu lokalisieren und zu verfolgen'.

Die Website fügt hinzu: „Es handelt sich um eine strategische Lösung, die infiltriert und vom Netzwerk, Netzbetreiber oder Ziel unentdeckt und unbekannt ist.“

Das Unternehmen, das laut Website in Panama City registriert ist, lehnte es ab, sich zu dieser Geschichte zu äußern.