...
Life hacks, handige tips, aanbevelingen. Artikelen voor mannen en vrouwen. We schrijven over technologie, en over alles wat interessant is.

Spionieren Sie in Ihrer Tasche. Alle Möglichkeiten, den Standort Ihres Smartphones zu verfolgen

2

Mobiltelefone sind überall, sie sind zum wichtigsten Kommunikationsmittel geworden, aber jetzt nutzen wir diese Geräte nicht nur zum Telefonieren, sondern auch zum Zugreifen auf das Internet, zum Senden von Nachrichten und Fotos.

Leider wurden Mobiltelefone nie dafür entwickelt, die Privatsphäre und Sicherheit ihrer Besitzer zu gewährleisten. Sie schützen Ihre Kommunikation nicht vor Dritten und setzen Sie immer mehr Arten der Überwachung aus, wie z. B. der Standortverfolgung.

In der Regel geben mobile Geräte dem Benutzer viel weniger Kontrolle als derselbe Laptop oder PC: Sie können das Betriebssystem nicht ändern; es ist für Sie schwieriger zu verstehen, wie der Angriff mit Malware durchgeführt wurde; Es ist schwierig, vorinstallierte unerwünschte Software zu entfernen oder zu ersetzen. Darüber hinaus kann Ihr Mobilfunkanbieter Sie und die Nutzung Ihres Telefons überwachen. Der Gerätehersteller kann auch behaupten, dass Ihr Gerät veraltet ist, und Sie nicht mehr mit Softwareupdates versorgen, einschließlich neuer Systemsicherheitsupdates. In diesem Fall bleiben Sie in einer Welt, in der es viel Malware gibt, ungeschützt.

Wir laden Sie ein, unsere Übersetzung eines Artikels der Electronic Frontier Foundation darüber zu lesen, wie ein Smartphone zu einem Überwachungsinstrument werden und die Privatsphäre seines Besitzers gefährden kann.

Standortverfolgung

Die größte, aber fast unsichtbare Bedrohung Ihrer Privatsphäre durch Mobiltelefone besteht darin, dass sie Ihren Standort rund um die Uhr melden. Es gibt mindestens vier Möglichkeiten, den Standort eines Telefons zu verfolgen.

1 Mobilfunkmasten

In allen Mobilfunknetzen kann der Betreiber herausfinden, wo sich das Telefon eines bestimmten Teilnehmers befindet, wenn das Gerät eingeschaltet und mit dem Netzwerk verbunden ist. Ob dies möglich ist, hängt davon ab, wie das Mobilfunknetz aufgebaut ist. Diese Technik wird allgemein als Triangulation bezeichnet .

Ein Bediener kann den Standort des Geräts verfolgen, indem er die Signalstärke analysiert, die verschiedene Sendemasten vom Mobiltelefon eines bestimmten Teilnehmers empfangen, und dann berechnen, wo sich dieses Telefon befinden sollte. Die Genauigkeit, mit der ein Betreiber den Standort eines Teilnehmers bestimmen kann, hängt von vielen Faktoren ab, einschließlich der vom Betreiber verwendeten Technologie und der Anzahl der Mobilfunkmasten in einem Gebiet. Sie können das Telefon eines bestimmten Teilnehmers bis zum Block und manchmal sogar zu Hause ausfindig machen.

Es gibt keine zuverlässige Möglichkeit, sich vor dieser Art der Überwachung zu verstecken, während Ihr Mobiltelefon eingeschaltet ist und Signale im Netz des Betreibers sendet. Während in der Regel nur der Mobilfunkbetreiber selbst diese Art von Tracking durchführen kann, liegt es auch in der Macht der Regierung, ihn zu zwingen, den Standort eines bestimmten Benutzers (in Echtzeit oder nachträglich) zu übermitteln.

Im Jahr 2010 nutzte ein deutscher Datenschützer namens Malte Spitz ein Datenschutzgesetz, um seinen Mobilfunkanbieter zu zwingen, Aufzeichnungen über seinen Standort herauszugeben. Er beschloss, sie als warnendes Beispiel zu veröffentlichen, damit andere Menschen verstehen, wie Mobilfunkbetreiber ihre Benutzer auf diese Weise kontrollieren können. Die Möglichkeit des staatlichen Zugriffs auf diese Art von Daten ist keine Fiktion: Dieser Ansatz wird seit langem von Strafverfolgungsbehörden in Ländern wie den Vereinigten Staaten und Russland verwendet.

Eine andere Art des damit verbundenen Trackings sieht folgendermaßen aus: Die Regierung bittet den Mobilfunkbetreiber um eine Liste aller Mobilgeräte, die zu einem bestimmten Zeitpunkt in einem bestimmten Gebiet „gesichtet” wurden. Diese Daten können verwendet werden, um ein Verbrechen zu untersuchen oder herauszufinden, wer bei einer bestimmten Demonstration anwesend war. Die ukrainische Regierung nutzte diese Methode beispielsweise im Jahr 2014, um eine Liste aller Personen zu erhalten, deren Mobiltelefone bei einer regierungsfeindlichen Kundgebung anwesend waren.

Telefonbesitzer teilen auch ihre Standortdaten miteinander. Diese Informationen sind weniger genau als Tracking-Daten, die von mehreren Türmen erhalten werden, können aber dennoch verwendet werden, um den Standort eines bestimmten Geräts zu ermitteln. Dies wird oft von kommerziellen Diensten missbraucht, die solche Daten anfordern, um festzustellen, wo sich ein bestimmtes Telefon gerade befindet. Im Gegensatz zu bisherigen Tracking-Methoden müssen Betreiber bei dieser Methode nicht gezwungen werden, die Daten ihrer Nutzer zu übermitteln. Stattdessen verwendet dieser Ansatz Standortinformationen, die kommerziellen Organisationen zur Verfügung standen.

2 Gefälschte Türme und IMSI-"Fänger"

Eine Regierung oder eine andere technisch versierte Organisation sammelt möglicherweise Ihre Standortdaten direkt, z. B. mit dem Cell Site Simulator (einem tragbaren gefälschten Mobilfunkmast, der wie das Original aussieht). Es ist in der Lage, Mobiltelefone bestimmter Benutzer zu erkennen und deren Standort zu verfolgen. Erwähnenswert ist hier auch IMSI, die International Mobile Subscriber Identity, die ebenfalls von einem speziellen „Catcher” ermittelt wird und die SIM-Karte einer bestimmten Person identifizieren kann.

Ein solcher IMSI-„Catcher” muss an einem bestimmten Ort installiert werden, um Geräte in der Nähe zu finden und zu verfolgen. Derzeit gibt es keinen zuverlässigen Schutz vor IMSI-„Catchern”. Einige Apps behaupten, sie erkennen zu können, aber diese Funktion wurde noch nicht perfektioniert. Um sich selbst zu schützen, ist es eine gute Idee, die 2G-Konnektivität (das Gerät verbindet sich nur mit 3G- und 4G-Netzen) und Roaming-Anrufe zu deaktivieren, es sei denn, Sie planen, in Länder zu reisen, in denen Ihr Mobilfunkanbieter nicht verfügbar ist. Diese Maßnahmen tragen dazu bei, sich davor zu schützen, von IMSI-Catchern verfolgt zu werden.

3 Wi-Fi- und Bluetooth-Verfolgung

Moderne Smartphones verfügen neben dem Mobilfunknetz über weitere Signalgeber wie WLAN und Bluetooth. Diese Signale werden mit geringerer Leistung übertragen als Anrufe und können normalerweise nur innerhalb eines kurzen Bereichs verfolgt werden (z. B. innerhalb desselben Raums oder Gebäudes), obwohl sie manchmal durch die Verwendung einer ausgeklügelten Antenne aus größerer Entfernung erkannt werden können.

In einem Experiment im Jahr 2007 konnte ein Sicherheitsexperte in Venezuela ein WLAN-Signal über eine Entfernung von 382 km in einer ländlichen Gegend mit geringer Funkstörung verfolgen. Sowohl Wi-Fi als auch Bluetooth haben eine eindeutige Geräteseriennummer, die als MAC-Adresse bezeichnet wird und von jedem nachverfolgt werden kann, der ein Signal empfängt. Diese Adresse wird vom Gerätehersteller bei der Erstellung des Geräts festgelegt und kann nicht per Software geändert werden.

Leider kann die MAC-Adresse über Wi-Fi-Signale verfolgt werden, auch wenn das Gerät nicht mit einem bestimmten drahtlosen Netzwerk verbunden ist oder keine Daten überträgt. Immer wenn Wi-Fi auf einem Smartphone aktiviert ist, sendet es zufällige Signale, die die MAC-Adresse enthalten, und ermöglicht so Dritten in der Nähe, dieses bestimmte Gerät zu entdecken. Dieser Ansatz wurde beispielsweise für kommerzielle Tracking-Anwendungen verwendet, um es Ladenbesitzern zu ermöglichen, Statistiken darüber zu erhalten, wie oft bestimmte Kunden ihr Geschäft besuchen und wie lange sie dort bleiben. Seit 2014 haben Smartphone-Hersteller begonnen anzuerkennen, dass diese Art des Trackings ihre Nachteile hat, aber das Problem bleibt bis heute relevant.

Im Vergleich zur GSM-Überwachung ist diese Form der Ortung für die Regierung nicht sehr nützlich. Dieser Schluss lässt sich ziehen, da Tracking nur auf kurze Distanz möglich ist und Vorabdaten bzw. Beobachtung des Nutzers benötigt, um dessen MAC-Adresse zu ermitteln. Diese Form der Verfolgung ist jedoch eine sehr genaue Methode, um festzustellen, wann sich eine Person in einem Gebäude befindet oder es verlässt. Das Deaktivieren von Wi-Fi und Bluetooth auf Ihrem Smartphone kann ein solches Schnüffeln verhindern.

Wi-Fi-Netzwerkbetreiber können auch die MAC-Adresse jedes Geräts anzeigen, das mit ihrem Netzwerk verbunden ist. Dadurch sind sie in der Lage, bestimmte Mobiltelefone auch im Laufe der Zeit wiederzuerkennen und als schon einmal verbunden zu identifizieren.

Bei einigen Geräten ist es möglich, die MAC-Adresse physisch so zu ändern, dass andere Personen sie mit der Zeit nicht erkennen können. Auf ihnen wäre es mit der richtigen Software und Einstellungen möglich, mindestens jeden Tag eine neue MAC-Adresse einzustellen. Dazu bedarf es, wie bereits erwähnt, meist einer speziellen Software, etwa einer Anwendung zum Ändern der MAC-Adresse. Allerdings ist diese Option derzeit für die meisten Smartphone-Modelle nicht verfügbar.

4 Durchsickern von Standortinformationen aus dem Internet und Anwendungen

Moderne Smartphones bieten Ihnen die Möglichkeit, Ihren Standort mithilfe von GPS und manchmal anderen Diensten von Geolokalisierungsunternehmen zu bestimmen. Anwendungen können Ihr Telefon nach Standortinformationen abfragen und es verwenden, um bestimmte Dienste basierend auf den empfangenen Informationen bereitzustellen.

Einige dieser Apps (z. B. Karten) geben Ihren Standort an Ihren Dienstanbieter weiter, der es wiederum anderen Personen ermöglicht, Sie zu verfolgen. App-Entwickler wollten die Bewegungen der Benutzer vielleicht gar nicht erst verfolgen, aber sie können es trotzdem tun.

Smartphones geben Ihnen eine gewisse Kontrolle, indem Sie Apps den Zugriff auf Ihren Standort erlauben oder verweigern. Es empfiehlt sich, Ihre Privatsphäre zu schützen, indem Sie versuchen, einzuschränken, welche Apps auf diese Informationen zugreifen können. Sie sollten zumindest sicherstellen, dass Ihr Standort nur für Apps verfügbar ist, denen Sie vertrauen und die einen guten Grund für den Zugriff auf diese Art von Daten haben.

Bei der Standortverfolgung geht es nicht nur darum, herauszufinden, wo sich eine Person gerade befindet. Es kann auch eine Anfrage sein, um die Bewegungshistorie für einen ausgewählten Zeitraum abzurufen. Beispielsweise wird die Standortverfolgung verwendet, um herauszufinden, ob bestimmte Personen in einer romantischen Beziehung sind; um zu verstehen, wer an einem wichtigen Treffen teilgenommen hat oder wer an einem Protest gegen die Regierung teilgenommen hat.

Im Dezember 2013 berichtete die Washington Post über die Ortungstools der NSA, die riesige Mengen an Informationen „über den Standort von Mobiltelefonen auf der ganzen Welt” sammeln. Dies geschieht hauptsächlich durch die Verfolgung von Türmen von Telefongesellschaften. Ein Tool namens CO-TRAVELLER sucht anhand der Daten nach Zusammenhängen zwischen den Bewegungen verschiedener Personen, um beispielsweise herauszufinden, wer gemeinsam reist.

So vermeiden Sie eine Verfolgung

Schalten Sie Ihr Handy aus

Es wird allgemein angenommen, dass Telefone verwendet werden, um Menschen zu überwachen, auch wenn sie sie nicht aktiv zum Telefonieren verwenden. Wenn Sie ein privates Gespräch führen, ist es daher ratsam, Ihre Telefone vollständig auszuschalten (oder sogar die Batterien aus ihnen zu entfernen).

Die Empfehlung, den Akku herauszunehmen, scheint hauptsächlich auf das Vorhandensein von Malware zurückzuführen zu sein, die dazu führt, dass sich das Telefon auf Anfrage eines Betrügers ausschaltet (und nur einen leeren Bildschirm anzeigt), während es tatsächlich eingeschaltet bleibt und Sie überwachen kann Gespräche. So werden die Leute dazu verleitet zu denken, dass sie ihre Telefone definitiv ausgeschaltet haben, obwohl sie es in Wirklichkeit nicht getan haben. Solche Malware existiert, seien Sie also vorsichtig.

Das Ausschalten des Telefons hat einen potenziellen Nachteil: Wenn viele Personen es gleichzeitig am selben Ort tun, ist dies ein eindeutiges Zeichen für Mobilfunkbetreiber, da sie davon ausgehen, dass etwas passiert ist. Dieses „Etwas” kann natürlich der Beginn eines Kinofilms oder der Abflug eines Flugzeugs vom Flughafen sein, aber (gleichzeitig) auch ein privates Treffen oder Gespräch. Eine Alternative zu diesem Schritt ist eine einfache Lösung: Lassen Sie Ihre Telefone in einem anderen Raum, damit Betrüger Sie nicht einmal durch die Mikrofone der Geräte belauschen können.

Einweg-Telefone

Telefone, die vorübergehend verwendet und dann weggeworfen werden, werden Einwegtelefone genannt. Menschen, die versuchen, die Überwachung durch die Regierung zu vermeiden, neigen dazu, Mobiltelefone (und Nummern) häufig zu wechseln, um die Verfolgung ihrer Gespräche zu erschweren. Sie verwenden Telefone, die nichts mit ihrer Identität zu tun haben, um sicherzustellen, dass sie verdeckt operieren.

Diese Art von Telefon hat eine Reihe von Einschränkungen.

Erstens bietet das einfache Ersetzen einer SIM-Karte oder eines Telefonwechsels einer Person keinen vollständigen Schutz ihrer Daten, da Mobilfunkbetreiber sowohl die SIM-Karte als auch das Gerät selbst überwachen. Das heißt, der Netzbetreiber weiß, welche SIM-Karten in welchen Geräten verwendet wurden und kann sie einzeln oder gemeinsam nachverfolgen.

Zweitens entwickelt die Regierung Methoden zur Analyse des Standorts mobiler Geräte, mit denen die Bewegungsverfolgung verwendet werden kann, um Vermutungen oder Hypothesen darüber anzustellen, ob mehrere Geräte wirklich derselben Person gehören. Es gibt viele Möglichkeiten, es zu beweisen. Beispielsweise könnte ein Sicherheitsanalyst prüfen, ob sich zwei Geräte tendenziell zusammen bewegen oder sich, selbst wenn sie zu unterschiedlichen Zeiten verwendet werden, am selben Ort befinden.

Ein weiteres Problem bei der Verwendung anonymer Telefondienste besteht darin, dass die Anrufmuster der Menschen in der Regel ähnlich sind. Zum Beispiel rufst du normalerweise deine Familienmitglieder und Arbeitskollegen an. Obwohl jede dieser Personen Anrufe von einer Vielzahl von Personen erhält, sind Sie wahrscheinlich die einzige Person auf der Welt, die beide routinemäßig von derselben Nummer aus anruft. Selbst wenn Sie Ihre Nummer plötzlich ändern und dann die gleichen Anrufmuster wieder aufnehmen, ist es einfach genug, festzustellen, welche Nummer zuvor Ihre war.

Es gibt eine spezielle Hemisphere – Datenbank (in der Anrufverläufe gespeichert sind), mit deren Hilfe Regierungen und Behörden Einwegtelefone verfolgen können, indem sie die Ähnlichkeit ihrer Anrufmuster verfolgen. Einwegtelefone gelten als Einwegtelefone, weil eine Person sie nur einmal verwendet, aber die Algorithmen dieser Datenbankanalyse helfen dabei, eine Verbindung zwischen einem Telefon und einem anderen herzustellen. Dies ist einfach möglich, wenn beide Telefone verwendet wurden, um Anrufe von denselben Nummern zu tätigen oder zu empfangen.

All diese Tatsachen bedeuten, dass die effektive Verwendung von Einwegtelefonen, um die eigene Identität vor staatlicher Überwachung zu verbergen, Folgendes umfasst:

  • Verwenden Sie weder die SIM-Karte noch das Gerät erneut.
  • Tragen Sie nicht verschiedene Einwegtelefone zusammen.
  • Verwenden Sie Telefone an verschiedenen Orten.
  • Tätigen oder empfangen Sie keine Anrufe von denselben Personen mit unterschiedlichen Geräten.

Dies ist keineswegs eine vollständige Liste: Beispielsweise haben wir nicht das Risiko berücksichtigt, den Ort zu beobachten, an dem ein Einwegtelefon verkauft wurde, oder die Orte, an denen es verwendet wird; oder die Möglichkeit, eine Software zur Spracherkennung einer bestimmten Person zu installieren, um automatisch festzustellen, wer an einem bestimmten Telefon spricht.

Ein bisschen über GPS

GPS ermöglicht es Geräten überall auf der Welt, ihren Standort schnell und genau zu bestimmen. Die Funktion basiert auf der Analyse von Signalen von Satelliten. Es gibt ein weit verbreitetes Missverständnis, dass diese Satelliten Benutzer irgendwie verfolgen oder wissen, wo sie sich befinden. Tatsächlich übertragen GPS-Satelliten nur Signale, sie zeichnen oder speichern keine Daten. Darüber hinaus wissen Betreiber von Satelliten- und GPS-Systemen nicht, wo sich ein bestimmter Benutzer oder ein bestimmtes Gerät befindet.

Dies kann als richtig angesehen werden, da einzelne GPS-Empfänger (z. B. die in Smartphones) ihre eigenen Positionen berechnen, indem sie bestimmen, wie lange es gedauert hat, bis Funksignale von mehreren Satelliten das Gerät erreicht haben.

Aber warum reden wir immer noch über GPS-Tracking, dann wird dieses Tracking normalerweise von Anwendungen durchgeführt, die auf einem Smartphone ausgeführt werden. Sie fragen das Betriebssystem des Telefons nach seinem Standort (der über GPS bestimmt wird). Die Apps geben diese Informationen dann über eine Internetverbindung an eine andere Person weiter.

Es gibt auch winzige „GPS-Bugs”, die heimlich in den Sachen von jemandem versteckt oder an einem Fahrzeug befestigt werden können. Diese Wanzen bestimmen ihren eigenen Standort und geben ihn dann aktiv über das Netzwerk an eine andere Person weiter.

„Abhören” des Mobilfunks

Mobilfunknetze wurden ursprünglich nicht entwickelt, um die Anrufe der Teilnehmer mit technischen Mitteln vor Abhören zu schützen. Mit anderen Worten, eine Person mit der richtigen Funkempfangsausrüstung konnte Anrufe abhören.

Heute hat sich die Situation zum Besseren verändert, aber nicht viel. Verschlüsselungstechnologien wurden den Mobilfunkstandards hinzugefügt, um ein Abhören zu verhindern. Aber viele dieser Technologien waren schlecht entwickelt (manchmal absichtlich aufgrund des Drucks der Regierung). Sie wurden uneinheitlich eingesetzt, sodass sie möglicherweise in einem Medium, aber nicht in einem anderen, in einem Land, aber nicht in einem anderen verfügbar sind. In manchen Ländern schließen die Netzbetreiber beispielsweise überhaupt keine Verschlüsselung ein oder verwenden veraltete Sicherheitsstandards. Das bedeutet, dass jemand mit dem richtigen Gerät die Anrufe und Textnachrichten anderer Personen abfangen kann.

Selbst wenn die besten Industriestandards und Technologien verwendet werden, gibt es immer noch Personen, die Ihre Gespräche belauschen können. Zumindest haben die Mobilfunkbetreiber selbst die Möglichkeit, Daten darüber abzufangen und aufzuzeichnen, wer wen wann angerufen oder geschrieben hat und was er gesagt hat. Diese Informationen können auch der Regierung zur Verfügung stehen. Darüber hinaus sind IMSI-Catcher (über die wir bereits gesprochen haben) in der Lage, Ihren Standort zu verfolgen.

Viele Menschen glauben, dass herkömmliche Anrufe und SMS-Nachrichten nicht vor Abhören oder Aufzeichnen geschützt sind. Obwohl die technischen Details von Ort zu Ort und System zu System erheblich variieren, sind die technischen Schutzmaßnahmen tatsächlich sehr schwach und unzuverlässig.

Die Situation ändert sich, wenn Sie sichere Messenger für die Kommunikation verwenden, da diese Ihre Korrespondenz und Anrufe durch Verschlüsselung schützen können. Diese Verschlüsselung bietet einen sinnvolleren Schutz. Das Schutzniveau, das Sie durch die Verwendung sicherer Kommunikationsanwendungen für die Kommunikation erhalten, hängt weitgehend davon ab, welche Anwendungen Sie verwenden und wie sie funktionieren. Eine wichtige Frage ist auch, ob diese Anwendung eine Ende-zu-Ende- Verschlüsselung verwendet, um Ihre Kommunikation zu schützen, und ob der Entwickler eine Möglichkeit hat, diese Verschlüsselung aufzuheben oder zu umgehen.

Das Telefon ist mit Malware infiziert

Das Telefon kann aus vielen Gründen einen Virus und andere Arten von Malware bekommen: Der Benutzer wurde bei der Installation von Software getäuscht; jemand konnte sich in sein Gerät hacken; Es gibt Sicherheitsmängel in vorhandener Software. Wie bei anderen Arten von Computergeräten kann Malware den Benutzer ausspionieren. Beispielsweise kann es Ihre persönlichen Daten (wie gespeicherte Textnachrichten oder Fotos) anzeigen und teilen. Das Programm ist auch in der Lage , bestimmte Gerätesensoren wie Mikrofon, Kamera, GPS zu aktivieren, um Ihnen zu folgen.

Diese Methode wird von einigen Staaten verwendet, um ihre Leute mit ihren eigenen Telefonen auszuspionieren. Die Menschen reagieren darauf recht nüchtern, lassen ihr Handy während eines privaten Gesprächs in einem anderen Raum oder schalten es aus.

Ein weiteres Problem ist, dass Malware das Telefon theoretisch dazu bringen könnte, „so zu tun”, als wäre es ausgeschaltet, während es eingeschaltet bleibt (selbst mit einem schwarzen Bildschirm funktioniert das Telefon). Gehen Sie in diesem Fall besser auf Nummer sicher und entfernen Sie bei vertraulichen Verhandlungen den Akku aus Ihrem Gerät.

Untersuchung des beschlagnahmten Telefons

Die forensische Analyse mobiler Geräte ist ein ziemlich entwickeltes Gebiet auf der Welt. Ein Experte verbindet das beschlagnahmte Gerät mit einer speziellen Maschine, die die darin gespeicherten Daten liest, einschließlich Aufzeichnungen über durchgeführte Aktionen, getätigte Telefonanrufe und gesendete Textnachrichten. Eine forensische Analyse hilft dabei, den Zugriff auf gelöschte Textnachrichten wiederherzustellen. Damit können Sie manchmal die Bildschirmsperre umgehen, insbesondere bei älteren Telefonen.

Es gibt viele Smartphone-Apps, die versuchen, die forensische Analyse von Daten und Aufzeichnungen zu deaktivieren oder zu verhindern oder vorhandene Daten zu verschlüsseln, um sie für den Analysten unlesbar zu machen. Darüber hinaus gibt es eine spezielle Remote-Wipe -Software, die es dem Besitzer des Telefons ermöglicht, bestimmte Daten auf seinen Wunsch aus der Ferne zu löschen.

Diese Software ist nützlich, um Ihre Daten vor Kriminellen zu schützen. Beachten Sie jedoch, dass die vorsätzliche Vernichtung von Beweismitteln oder die Behinderung einer Untersuchung von einem Gericht als separate Straftat behandelt werden können, oft mit sehr schwerwiegenden Folgen.

Analyse von Telefonnutzungsmustern

Die Regierung verwendet auch Computer, um Daten auf den Telefonen vieler Benutzer zu analysieren, um bestimmte Muster oder Nutzungsmuster automatisch zu finden. Diese Modelle ermöglichen es dem Sicherheitsanalysten, Fälle zu finden, in denen Personen ihre Telefone auf ungewöhnliche Weise verwendet haben, z. B. indem sie besondere Vorsichtsmaßnahmen in Bezug auf ihre Privatsphäre getroffen haben.

Folgendes kann die Regierung durch Datenanalyse herausfinden: Kennen sich die Leute? wenn eine Person mehrere Telefone verwendet oder viele Geräte in kurzer Zeit wechselt; wenn Menschen zusammen reisen oder sich regelmäßig treffen; wenn Menschen ihre Telefone auf verdächtige Weise benutzen.

Wenn Sie diesen Artikel hilfreich fanden, teilen Sie ihn gerne mit Ihren Freunden oder in den sozialen Medien.

Laut EFF.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen