ComConsult
  • Beratung und Planung
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Services
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Rollout und Betrieb
    • Smart Technologies
    • Tests und Analysen
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IoT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • Machine Learning / Big Data
    • Netze
    • UC / IT-Endgeräte
  • Webinar der Woche
  • Publikationen
    • Artikel und Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Suche
  • Menü Menü
  • Beratung und Planung
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Services
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Rollout und Betrieb
    • Smart Technologies
    • Tests und Analysen
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IoT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • Machine Learning / Big Data
    • Netze
    • UC / IT-Endgeräte
  • Webinar der Woche
  • Publikationen
    • Artikel und Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Sie sind hier: Startseite1 / Bereich2 / Netzwerk Insider3 / Denunzianten wider Willen?

Denunzianten wider Willen?

01.06.21 / Dr. Joachim Wetzlar

Joachim Wetzlar

aus dem Netzwerk Insider Juni 2021

Sie erinnern sich an meinen letzten „Standpunkt“? Darin habe ich über die Funkortung mittels „Ultra Wide-band“ (UWB) berichtet, einer Technik, die auf ultrakurzen Impulsen von nur 1 ns Dauer basiert. Weil sie so kurz sind, belegen diese Impulse eine Bandbreite von 2 GHz bis über 10 GHz, daher der Name. Die Ortungsgenauigkeit von UWB liegt in der Größenordnung der Impulslänge, also bei etwa 30 cm.

Wussten Sie, dass modere Smartphones von Apple dieses UWB beherrschen? Seit der Version 11 kommt das iPhone mit dem sogenannten U1-Chip. Bisher jedoch war UWB für den iPhone-Anwender mehr oder weniger nutzlos. Einzig in Zusammenhang mit dem Datenaustausch zu benachbarten Geräten (AirDrop) war er nützlich. Doch schon seit seiner Einführung im Herbst 2019 wird gemutmaßt, was man mit UWB wohl Tolles anstellen könne. Eine Idee, die immer wieder genannt wurde, war das Orten verlorener Gegenstände, die mit einem entsprechenden UWB-Chip ausgestattet („getaggt“) sind.

Nun ist die Katze also aus dem Sack: Das Apple „AirTag“! Es handelt sich um eine Scheibe, etwa so groß wie ein 5-Mark-Stück, und ist 8mm dick. Zudem beinhaltet es eine handelsübliche Knopfzelle (CR 2032) und ist einigermaßen wasserdicht. Sogar ein kleiner Lautsprecher ist enthalten, dazu später mehr. Das AirTag arbeitet mit der App „Wo ist?“ zusammen. Sie zeigt an, wo das AirTag zu finden ist, wenn man es verlegt hat. Das funktioniert im Nahbereich recht genau!

Was aber, wenn sich das AirTag außerhalb der Funkreichweite befindet? Beispiel: Sie haben Ihren Rucksack gestern Abend irgendwo stehen gelassen. War es, als ich den Freund abholte oder vielleicht doch in der Kneipe? Für diesen Anwendungsfall besitzt das AirTag ein Bluetooth Low Energy (BLE) Beacon, das regelmäßig die eigene Seriennummer aussendet. Wird dieses Beacon von einem beliebigen iPhone in der Nähe empfangen, meldet letzteres die Seriennummer mitsamt der eigenen Position über Apple an Ihre „Wo-ist?“-App. Diese Meldung ist angeblich verschlüsselt, sodass insbesondere Apple nicht mitlesen kann, wo sich das AirTag gerade befindet.

Nun können Sie das AirTag in der „Wo-ist?“-App als „verloren“ markieren. Dann übermittelt es dem Finder über Near Field Communication (NFC) einen Link zu Ihren Kontaktdaten. Wir haben es also mit einem winzigen Funkgerät zu tun, das über drei verschiedene Funktechniken verfügt. Ein geniales Konzept, oder?

Dieses Konzept birgt ungeahnte Möglichkeiten. Zum Beispiel diese: Sie nähen Ihrem Partner eines dieser AirTags (man kauft sie praktischerweise in Viererpacks) in seinen Mantel ein. Dann können Sie in aller Ruhe beobachten, wohin er sich während seiner vorgeblichen Überstunden begibt, während Sie die Kinder stillen. Man könnte es als „Wireless Stalking“ bezeichnen. Geoffry A. Fowler, Kolumnist bei der Washington Post, hat es erfolgreich an sich ausprobieren lassen, wie Sie in seinem Bericht in [1] lesen können.

Apple hat dieses Szenario bereits bedacht und folgende Gegenmaßnahmen implementiert:

  • Das AirTag wird sich akustisch bemerkbar machen, wenn es drei Tage lang nicht in der Nähe seines Besitzers war.
  • Das AirTag wird sich auf dem iPhone eines Passanten mit einem Pop-up bemerkbar machen, wenn es sich für einige Zeit in dessen Nähe befand.

Sie können sich selbst ausdenken, wie wirksam diese Maßnahmen sein werden. Meist kommt der Partner schon spätabends zurück, und der 3-Tage-Zähler wird zurückgesetzt. Oder Sie zerstören zuvor den Lautsprecher. Oder der von AirTags genervte Passant hat die „Objektsicherungshinweise“ in seiner „Wo-Ist?“-App schon längst deaktiviert.

Inzwischen wurde das AirTag sogar schon gehackt, woraus sich weitere tolle Möglichkeiten ergeben. Thomas Roth („Stacksmashing“) zeigt in seinem wirklich sehenswerten Video [2], wie das geht. Letztlich gelang es ihm, die Firmware des AirTag auszulesen und zu modifizieren. Per NFC wurde der Finder auf eine von ihm ausgewählte Website geleitet.

Das klingt zunächst wenig beeindruckend. Aber Sie können sich wahrscheinlich vorstellen, welche Möglichkeiten sich ergeben, wenn man modifizierte AirTags in Umlauf bringt. Letztlich bewahrheitet sich wieder einmal Friedrich Dürrenmatts Behauptung: „Was einmal gedacht wurde, kann nicht wieder zurückgenommen werden“.

Das Perfide daran: Es funktioniert nur dank unser aller Mitwirkung. Unsere iPhones verpetzen die AirTags, wenn sie sich nicht brav bei ihren Besitzern befinden. Wie wär´s? Vielleicht schalten Sie zukünftig einfach Ihr Bluetooth aus…

Verweise

[1] https://www.washingtonpost.com/technology/2021/05/05/apple-airtags-stalking/
[2] https://youtu.be/_E0PWQvW-14

Sicherheit für mobile Endgeräte - Inhouse
individuell

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren
Teile diesen Eintrag
  • Teilen auf Facebook
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Kontakt

ComConsult GmbH

Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Veranstaltungsorte
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum

Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen