ARD-Doku: Handy-Standortdaten gefährden Soldaten und Rüstungsfirmen

Eine ARD-Dokumentation mit dem Namen „Gefährliche Apps, Im Netz der Datenhändler" bringt eine erschreckende Realität auf den Bildschirm: Metergenaue Standortdaten von Millionen Smartphones werden im Netz verkauft. Nicht nur an Werbeunternehmen. Potenziell auch an Geheimdienste.

Die Dokumentation basiert auf den Databroker Files, einer langjährigen Recherche von netzpolitik.org und Bayerischem Rundfunk. Sie zeigt vier Geschichten, die verdeutlichen, wie der Handel mit personenbezogenen Daten lebensgefährlich werden kann.

Soldaten an der Front

Ex-Soldat Dmytro kämpfte für die Ukraine an der Front. Für ihn und seine Kameraden waren Smartphones eine moralische Stütze. Aber auch eine Gefahr. In den Standortdaten eines Databrokers finden sich Handy-Ortungen aus umkämpften Gebieten. Die Daten verraten, dass Geräte per Starlink im Netz waren. Genau das Satelliteninternet, das ukrainische Truppen nutzen.

Das Recherche-Team zeigt Dmytro auf Satellitenbildern eine Auswahl der Standortdaten. Er beugt sich über den Bildschirm und bestätigt: „Genau hier an diesem roten Punkt, da war unser Hauptquartier."

Es ist unklar, ob Russland tatsächlich solche Daten nutzt. Aber die Möglichkeit lässt sich nicht ausschließen. Das ist das Problem.

Geheime Rüstungsfabriken enttarnt

Deutsche Rüstungsunternehmen wie Rheinmetall, Quantum Systems und KNDS haben Produktionsstätten in der Ukraine aufgebaut. Wo genau die Standorte sind, bleibt weitgehend geheim, um sie vor russischen Angriffen zu schützen.

Die Recherche zeigt, dass diese Standorte enttarnt werden können. Das Recherche-Team fand Bewegungsprofile von Personen, die an öffentlich bekannten Standorten von KNDS-Werken in München-Allach und Rheinmetall in Kassel regelmäßig ein- und ausgehen. Standortdaten aus mehreren Orten nahe der ukrainischen Front wurden ebenfalls identifiziert.

Ein Rheinmetall-Mitarbeiter in der Unternehmenszeitung: „Bisher stehen die Hallen. Wir halten unsere Kommunikationsströme so klein wie möglich."

Exil-Journalistin in Berlin verfolgt

Die ägyptische Journalistin Basma Mostafa floh nach Berlin. Dort wird sie weiterhin von ägyptischen Agenten verfolgt und bedroht. „Ich frage mich wirklich: Woher wissen die immer genau, wo ich bin?", fragt sie im Interview.

Die Daten des Recherche-Teams liefern eine mögliche Antwort: Ein Bewegungsmuster einer Person, die offenbar in Mostafas Wohnhaus lebt. Perlenschnüre von Standortdaten führen zu Orten, die Mostafa wiedererkennt. Ihrem Spielplatz. Einem Krankenhaus. Sicherheitsexperte Franz-Stefan Gady bestätigt, dass „zweitrangige" Geheimdienste zunehmend Zugang zu Daten bekommen, die sie vor einigen Jahren noch nicht gehabt hätten.

18-jährige Schülerin aus Bayern

Der Fall von Emma zeigt, wie einfach es ist, jemanden zu identifizieren. Zwei Orte reichen: Wohnort und Schule. Das Recherche-Team fand ihre Privatadresse mühelos in den Daten. Die Standortdaten einer Schülerin in einer bayerischen Gemeinde. Die Perlenschnur aus Handy-Ortungen beschrieb ihre Strecke mit dem Schulbus.

Was das bedeutet

Die Doku macht deutlich: Tracking und Profilbildung zu Werbezwecken sind kein Kavaliersdelikt. Das Argument, dass die Daten nur für Werbung genutzt werden, ist spätestens seit den Databroker Files entkräftet. Die gleichen Daten, die für personalisierte Werbung sammelt werden, können für Spionage, Verfolgung und sogar militärische Angriffe genutzt werden.

Expertinnen und Experten fordern ein Verbot von Tracking und Profilbildung zu Werbezwecken. Die EU-Kommission hat sich bereits besorgt gezeigt.

Wer nicht warten will: Apps den Standortzugriff verweigern und die Werbe-ID im Smartphone ausschalten. Das ist kein vollständiger Schutz, aber ein Anfang.

Was man konkret tun kann

Die Doku zeigt das Problem schonungslos. Aber die Lösung wird kaum erwähnt. Drei Ansätze, die wirklich helfen:

Werbe-ID löschen oder zurücksetzen. Auf Android unter Einstellungen → Datenschutz → Werbung. Auf iOS unter Einstellungen → Datenschutz → Tracking deaktivieren. Die Werbe-ID ist der Schlüssel, mit dem Databroker einzelne Geräte wiedererkennen. Ohne sie wird die Korrelation über Apps hinweg deutlich schwieriger.

Standortzugriff per App prüfen. Die meisten Apps brauchen keinen permanenten Standort. Wetter-Apps brauchen ihn beim Öffnen, nicht im Hintergrund. Spiele brauchen ihn gar nicht. Wer einmal durch die App-Berechtigungen geht, ist erstaunt, wie viele Apps auf den Standort zugreifen, ohne dass es dafür einen erkennbaren Grund gibt.

Trackingblocker nutzen. Auf Android hilft TrackerControl oder Blokada, auf iOS Lockdown oder DNSCloak. Die blockieren Verbindungen zu bekannten Tracking-Servern, bevor die App überhaupt Daten senden kann. Das ist keine Vollständige Lösung, weil Apps mit eigenem Backend trotzdem tracken können. Aber es schlägt die Mehrheit der Werbeschnittstellen aus.

Für alle, die sensible Tätigkeiten haben, also Journalistinnen, Aktivisten, Mitarbeiter im Sicherheitsbereich: GrapheneOS oder ein dediziertes Zweitgerät mit minimaler App-Auswahl. Klingt extrem, ist es aber nicht, wenn die Standortdaten am Ende militarisch ausgewertet werden könnten.


Quellen: