• Diese Seite verwendet Cookies. Indem du diese Website weiterhin nutzt, erklärst du dich mit der Verwendung von Cookies einverstanden. Erfahre mehr

Wie funktioniert die Ortung von Mobiltelefonen eigentlich?

roema

Well-Known Member
#26
Ich habe mich die letzten Jahre sehr viel mit so Dingen befasst. Ich würde z.B. nie eine VoIP Anlage in der Cloud nutzen. Habe schon Jahre eine nanoBSD Box mit Asterisk am laufen bei der ich das Gefühl habe, ein hohes Maß an Schutz zu genießen.

Bei mir findet sich uch kein Skype, Teams oder dergleichen.
 

Azazyel

Well-Known Member
#27
Aha, und die Rechtsgrundlage / das Gesetz dafür?
Die findest du in § 55 TKG, die Bußgeldgrundlage in § 149 TKG.

Da verbirgt sich doch offensichtlich der Anspruch des Staates dahinter, das Recht zu haben, die Bürger jederzeit unter Kontrolle zu halten, oder etwa nicht?
Nein.

Eine Funkfrequenz ist ein geteiltes Medium, d.h. die Nutzer des Mediums haben ein berechtigtes Interesse daran, dass ihnen im wahrsten Sinne des Wortes niemand ungefragt dazwischenfunkt. Zumal je nach Frequenz die Zuteilung recht kostspielig ist, wie man bei den Milliardenbeträgen der 5G-Versteigerung gesehen hat.

Bei den restlichen Anwendungsfällen ist es ein klassischer Fall von Güterabwägung zwischen deinen wenigen (vielleicht auch berechtigten) Anwendungsfällen für einen Jammer und dem Interesse der restlichen Teilnehmer an ungestörter Nutzung der Frequenz (im Falle von Mobilfunk u.a. auch für Notrufe). Den überwiegenden Einsatz für illegale Zwecke wie Autodiebstahl lassen wir mal außen vor.

Wenn du tatsächlich Bedarf hast, lokal einen Jammer zu betreiben, kannst du das relativ problemlos - es gibt vorgefertigte Formulare dafür. Du musst nur halbwegs glaubhaft deinen Bedarf und vor allem deine Fähigkeit darlegen, dies lokal und ohne Beeinträchtigung anderer Teilnehmer zu tun (ich war in einem Projekt eines kleinen Embedded-Herstellers beteiligt, in dessen Rahmen eine solche Genehmigung beantragt wurde, war aber nicht persönlich im Beantragungsprozess selbst involviert).

Ich habe mittlerweile noch ein interessantes Video von Edward Snowden zu dem Thema gefunden.
Wolltest du auf einen bestimmten Teil des Videos hinaus? Außer den hier bereits diskutierten Sachen (Ortung via Mobilfunk-Triangulation, Smartphone als Blackbox etc.) bestand das Video hauptsächlich aus einer Abhandlung der rechtlichen Grundlage der Datensammlung in den USA.
 
Zuletzt bearbeitet:

pit234a

Well-Known Member
#28
Dass einige Methoden und Möglichkeiten veröffentlicht wurden, sagt ja nichts darüber, welche Möglichkeiten diverse Dienste darüber hinaus noch haben mögen.
Zu Zeiten des kalten Krieges etwa wurden manipulierte Computer in den Ostblock verkauft, die in der HW selbst Türchen eingebaut hatten.
Der Unmut seitens der USA wegen eines möglichen 5G Ausbau Deutschlands durch chinesische Unternehmen dürfte sicher zumindest Teilweise auch auf solchen Ängsten beruhen.
OpenSource ist für mich das beste Mittel, unerwünschter Spionage entgegen wirken zu können.
Wo gibt es denn in den ganzen HW-Ketten auch nur ein einziges OpenSource-Produkt? Wir haben es hier doch ausschließlich mit Black-Boxen zu tun, bei denen wir nicht wirklich wissen, was die denn alles können.
Es würde mich sehr wundern, wenn hier nicht entsprechender Einfluss ausgeübt würde, um verdeckte Zugangsmöglichkeiten zu schaffen, so verdeckt, dass etwa unsere Deutschen Dienste sie gar nicht nutzen können, geschweige denn, die Öffentlichkeit darüber etwas wissen könnte.

Edward Snowden ist mir von Anfang an recht suspekt erschienen.
Hat er wirklich großartige Neuigkeiten erzählt? Beweise, unwiderlegbare Beweise vorgelegt? Im Grunde hat er doch nur Dingen Namen gegeben, über die man schon lange etwas wusste. Dabei erhebt er dann den moralischen Zeigefinger, vielleicht, um sich selbst zu rechtfertigen. Jedenfalls weiß ich nicht wirklich, was ich von ihm halten soll, auch nachdem ich sein letztes Buch "Permanent Record" gelesen habe. Dass er wirklich Angst hatte und sich nur mit Glück absetzen konnte, das glaube ich durchaus. Aber der Bewertung von Journalisten, die bereits das Verwenden eines Live-Linux-Systems als geniales Hacken darstellen, kann ich nicht wirklich folgen.
Aber das wäre vielleicht ein eigenes Thema Wert.
 

Athaba

Libellenliebhaber
#29
Ich glaube ein paar Dinge könnten sich da mit IoT-Technologien ändern. Damit kommen ein paar neue Protokolle und Frequenzen ins Spiel. Diese Technologien sind zum Teil explizit auf Strom sparen ausgelegt. Nachdem IoT doch kein kleines Thema ist und es auch ordentlich Investitionen in diese Richtung gibt und das für diverse Anwendungen durchaus nützlich ist wird wohl auch die Grenze zwischen was an und ab und damit auch ortbar deutlich unklarer werden.

Und mehr Möglichkeiten heißt auch, dass man Aussagen dann weniger pauschal treffen kann. Das sieht man ja bei den ganzen SoC-Sachen gut. Dass ein OS (oder auch eine Android-App zum Beispiel) auf einem Gerät gut funktioniert heißt keinesfalls dass es auf einem anderen OS gut funktioniert.

Ich hatte beruflich letztes Jahr mit Auswertung von Sensordaten auf Smartphones zu tun und da hat man halt dann eine API die überall gleich sein mag, aber was hinten rausfällt ist teilweise nur im Kontext von Geräteinformationen wirklich nutzbar. Und selbst da dürfte es in internen Revisionen Unterschiede geben.

Wenn man das jetzt auf das Thema Ortung ummüntzt ist es dann eben nicht so, dass man "klassisch" mit GPS, oder "welche WiFi/Mobilfunk/Bluetooth/... Funkzellen sehe ich/sehen mich" sondern dass da eine ganze Reihe zusätzlicher Möglichkeiten hinzukommen werden. Die haben alle Identifier allein schon um zu funktionieren und als Hersteller muss ich die ja quasi zusammenpacken um da auch debuggen zu können. Das heißt die Listen gibt es und wenn dann welche Institution auch immer fragt, ob die nicht so eine Liste liefern können, weil man ja einen Kriminalfall aufdecken will, dann möchte ich das Unternehmen sehen, das im Zusammenhang mit sowas wie ner Kindesentführung und weinenden Eltern nein sagt. Und so werden halt Listen weitergegeben und es gibt dann halt widerum Leute, die das auch im guten Glauben weitergeben auch im Zuge einer Freundschaft. Korruption ist ja kein Hinterzimmerding, wie oft dargestellt. Stellt euch vor ihr könntet einem guten Freund oder einer Freundin mit einer Liste von Zahlen und Buchstaben enorm hilfreich sein. So wird das dann weitergegeben und hey, im Fahndungsstress, wenn's um Leben und Tod geht dann wird auch ein guter Sysadmin oder so mal sagen, hey wir machen das jetzt mal unsicher und morgen früh mach ich es richtig. So kommen dann Daten weg.

Ja, ich würde auch davon ausgehen, dass da eine Institution die Explizit den Auftrag hat rumzuschnüffeln, alles zu wissen und dafür endlos Geld gesteckt bekommt und wo halt Leute sitzen die Tag und Nacht grübeln wie sie da noch mehr rausholen können da noch ordentlich was draufsetzt. Ich glaube aber auch, dass das nicht der Standardweg ist. Kann mir gut vorstellen, dass es da so day to day gibt und dann die Projekt für die's sagen wir mal Research Budget gibt wo die halt "coole Sachen" anstellen. Und dann gibt's da noch den Schwarzmarkt.

Und wenn's wirklich drauf ankommt, wird's ja ohnehin eine Kombination sein, die mehr Möglichkeiten eröffnet und dann noch ein paar Tricks. Und auch das Militär hat ja auch so ein paar Zielfindung auf Basis des Mobiltelefons in Drohnen. Also ist gibt zumindest eine Reihe von Leuten die von solchen Technologien profitieren und wenn man sich kennt und/oder Geld hat und wie erwähnt noch dazu den expliziten Auftrag dann verliert das ja auch für jegliche Art von Grauzone. Dann ist es eher komisch wenn man in seinem Job, auf den man hingearbeitet hat dann groß widerspricht mit dem Resultat, dass man den Job verliert und das halt jemand anders tut.

Ich sehe das wie den EFF-Supporter, der in der Firma halt Google Analytics in die Website einbaut. Ist halt sein Job und auch nichts was einen Menschen per se böse macht. Wenn man da noch den Hauch einer Chance hat ein Leben zu retten, dann ist für viele die Sache absolut klar.