Hunderte Android-Apps tracken Nutzer mittels Ultraschall
Die Methode erlaubt Werbetreibenden, den Standort sowie das Nutzungs- und Kaufverhalten des Smartphone-Besitzers zu ermitteln, ohne dass dieser es bemerkt. Wir erklären, wie du dich davor schützen kannst.
Dass Verbraucher praktisch überall im Web durch Tracker verfolgt werden, die zur Auslieferung zielgerichteter Werbung ihr Nutzungsverhalten aufzeichnen, dürfte den meisten inzwischen bekannt sein. Wissenschaftler des Instituts für Systemsicherheit der Technischen Universität Braunschweig haben nun aber auf eine relativ neue Tracking-Methode hingewiesen, die User mittels Ultraschall trackt. Die Ergebnisse ihrer Untersuchung haben sie in einem Papier mit dem Titel „Privacy Threats through Ultrasonic Side Channels on Mobile Devices“ zusammengefasst und vergangene Woche auf dem zweiten IEEE European Symposium for Security and Privacy in Paris präsentiert.
Demnach lauschen erschreckend viele Smartphone-Apps kontinuierlich nach Ultraschallsignalen in der Umgebung, die aufgrund ihrer hohen Frequenz für das menschliche Ohr nicht hörbar sind. Ausgesendet werden sie etwa von Werbetafeln, Werbespots im Radio, Fernsehen und Internet sowie von Beacons in Ladengeschäften oder anderen Lokalitäten. Auf diese Weise können Apps mit Zugriff auf das Mikrofon eines Mobilgeräts feststellen, was sich der Besitzer wann und wo angesehen bzw. angehört hat, ohne dass dieser irgendetwas davon mitbekommt. Zugleich erfahren Werbetreibende, dass beispielsweise dem Besitzer von Smartphone X auch Fernsehgerät Y gehört. Dadurch können sie einzelne Werbeprofile zu einem geräteübergreifenden Nutzerprofil zusammenführen, inklusive Standortverlauf, Kauf- und Nutzungsverhalten. Letztlich geht es ihnen darum, Verbraucher noch gezielter mit noch mehr auf sie zugeschnittenen Werbeinhalten anzusprechen.
Ultraschall-Tracking bereits in Geschäften im Einsatz
Im Rahmen ihrer Untersuchung haben die Braunschweiger Forscher insgesamt 234 Android-Apps gefunden, die sich eine Zugriffsberechtigung für das Mikrofon sichern, um Ultraschallsignale orten zu können. Wenn sie solche Signale empfangen, zeigen sie auf dem Mobilgerät ortsbezogene Werbeinhalte an. Bei einer Stichprobe in 35 Ladengeschäften in zwei europäischen Städten haben die Forscher nach eigenen Angaben in vier Geschäften Ultraschallsender entdeckt. Die Technik kommt also schon in der Praxis zum Einsatz. Anders sieht es aktuell noch im TV-Bereich aus: Hier konnten die Forscher keine Ultraschall-Tracking-Signale nachweisen. Entwarnung geben sie aber nicht: „Auch wenn Tracking durch Fernsehinhalte bisher noch nicht aktiv genutzt wird, ist die Überwachungsfunktion in mobilen Anwendungen bereits enthalten und könnte in naher Zukunft zu einer ernsthaften Bedrohung für die Privatsphäre werden.“
SilverPush, Lisnr und Shopkick sind drei Software Development Kits (SDKs), mit denen sich das Ultraschall-Tracking einfach in mobile Anwendungen integrieren lässt. Während SilverPush geräteübergreifendes Tracking ermöglicht, dienen Lisnr und Shopkick zur Standortermittlung. Diese Techniken stecken sowohl in Spielen wie dem millionenfach heruntergeladenen Pinoy Henyo als auch in anderen Apps, etwa von McDonald’s und Krispy Kreme. Allerdings ist nicht klar, ob die Firmen von den Tracking-Möglichkeiten derzeit tatsächlich Gebrauch machen.
„Der Fall SilverPush zeigt einmal mehr, dass der Grat zwischen Spionieren und legitimem Tracking sehr schmal ist“, heißt es in dem Forschungspapier. „Das Kommunikationsprotokoll und die Signalverarbeitung von SilverPush und Lisnr weisen wesentliche Gemeinsamkeiten auf. Doch während sich der Nutzer der Standortverfolgung von Lisnr bewusst ist, verrät SilverPush nicht die Namen der Anwendungen mit Tracking-Funktion.“
Deanonymisierung von Tor-Nutzern möglich
Die Forscher der TU Braunschweig sehen in der neuen Tracking-Technik eine „Bedrohung für die Privatsphäre eines Nutzers“, weil sie „unbemerkt das Nachverfolgen von Standort, Verhalten und Geräten ermöglicht“. „Ein Gegenüber kann den Konsum selbst heikler Inhalte wie Pornofilmen oder politischen Dokumentationen präzise einer bestimmten Einzelperson zuordnen – sogar an verschiedenen Orten“, führen sie aus. Selbst eine Deanonymisierung von Nutzern der Cryptowährung Bitcoin oder des Tor-Browsers, die anonymes Bezahlen bzw. anonymes Surfen ermöglichen sollen, sei auf diese Weise per Seitenkanalangriff möglich.
Ein anderes Forscherteam hatte im vergangenen Jahr bereits demonstriert, wie von Anzeigen auf Webseiten ausgesendete Ultraschallsignale für geräteübergreifendes Tracking eingesetzt werden können, um Tor-Nutzer zu deanonymisieren. Ruft der User im Tor-Browser eine entsprechende Seite auf, senden in der Nähe befindliche Smartphones oder Computer Identifizierungsinformationen wie den Standort oder die IP-Adresse zurück an den Werbetreibenden.
Wie kann ich mich schützen?
Da eine App lediglich Zugriff auf das Mikrofon benötigt, um im Hintergrund nach Ultraschallsignalen zu lauschen, funktioniert das Tracking sogar dann, wenn das Mobilgerät nicht mit dem Internet verbunden ist. Sobald du eine solche App installiert hast, kannst du weder erkennen, ob das Mikrofon gerade aktiviert ist, noch feststellen, welche Daten die App an Dritte sendet. Daher solltest du immer genau auf die von einer App eingeforderten Berechtigungen achten.
Gibt es keinen Grund für eine App, etwa ein Spiel oder eine Shopping-Anwendung, auf das Mikrofon zuzugreifen, verweigere ihr die Berechtigung. Unter Android 7.x kannst du Apps eine zuvor erteilte Berechtigung auch nachträglich wieder entziehen. Gehe dazu in den Einstellungen auf „Anwendungen“ und wähle die jeweilige App aus. Unter „Berechtigungen“ kannst du dann die einzelnen Berechtigungen ein- und ausschalten. Alternativ lassen sich auch alle Apps nach Berechtigungen sortiert anzeigen. Öffne dazu unter Einstellungen > Anwendungen oben rechts das Drei-Punkte-Menü und wähle „App-Berechtigungen“ aus. Nun kannst du zum Beispiel unter „Mikrofon“ alle Apps einsehen, die Zugriff auf das Mikrofon verlangen, und die Berechtigungen anpassen. Unter iOS 10 findet sich dieselbe Option unter Einstellungen > Datenschutz > Mikrofon.