Personalisierte Überwachung statt Werbung: Handydaten ausgewertet und verkauft

Der Fall Patternz gibt neue Einblicke in den staatlich-industriellen Überwachungskomplex. Die Technik kann auch Kinder und Wege einer Zielperson identifizieren.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Frauenhände an Smartphone

(Bild: Gorodenkoff/Shutterstock.com)

Lesezeit: 4 Min.

Kleine, werbefinanzierte Apps auf dem Smartphone können es in sich haben. Populäre Anwendungen wie 9gag, Kik und eine Reihe von Programmen, die eine angezeigte Nummer mit dem potenziellen Namen des Anrufenden verknüpfen (Caller-ID), sind Teil eines globalen Überwachungssystems. Dies zeigen der Wiener Internetforscher Wolfie Christl von Cracked Labs und das Online-Magazin 404 Media. Die mobile Massenüberwachung startet demnach mit gezielten Anzeigen in Apps, die per "Real Time Bidding" (RTB) verkauft werden. Dieses Verfahren dient dazu, quasi in Echtzeit etwa über Auktionen personalisierte Werbung zu vertreiben. Die zunächst für den Kommerz zu Profilen verdichteten Daten landen dann aber etwa auch in den Händen von Strafverfolgern und Geheimdiensten.

Christl hat zusammen mit Johnny Ryan vom Irish Council for Civil Liberties in einer Studie zu "Europas verborgener Sicherheitskrise" den Fall Patternz enthüllt. Dabei handelt es sich um ein Werkzeug der Israelischen Sicherheitsakademie (ISA Security), die nach eigenen Angaben als Verein firmiert, nach außen aber eher wie ein Unternehmen aus dem großen staatlich-industriellen Sicherheitskomplex des Landes agiert. ISA hat sich laut Selbstbeschreibung auf die technische Ausrüstung von Polizei und Nachrichtendiensten fokussiert. Patternz hat die Organisation bis vor Kurzem als Technik beworben, die massive RTB-Daten von Anbietern wie Google und X analysiert und dabei Profile von fünf Milliarden Geräten und ihrer Nutzer erstellt.

Dazu haben Christl und Ryan ein Bildschirmfoto veröffentlicht, wonach Patternz etwa den aktuellen Standort einer Zielperson, historische Bewegungen über mehrere Monate und häufig getroffene Kontakte liefert. Das Werkzeug könne Kinder, Kollegen, Hobbies und den "Fahrweg" eines Ausgespähten identifizieren. ISA hat die Werbeseite inzwischen mit einem Passwort geschützt, nachdem 404 Media Details dazu wissen wollte. In einem im Januar 2023 auf YouTube hochgeladenen, inzwischen gelöschten Video, erklärte Rafi Ton, der sich als "CEO von Patternz" und der Adtech-Firma Nuviad ausgibt, dem Bericht zufolge: "Wir analysieren das Verhalten von über 600.000 Anwendungen." Auf einer Folie heißt es: "Das Mobiltelefon wird de facto zum Tracking-Armband." In dem Clip gehe es konkret zwar um das Nachverfolgen von Covid-Fällen, aber Ton habe eingeräumt, dass die Lösung als "Heimatschutzplattform" gebaut worden sei.

Die Untersuchungen lassen 404 zufolge erstmals genauer erahnen, wie personalisierte Werbung in gewöhnlichen mobilen Apps letztlich zur Überwachung durch Spionagefirmen und ihrer Regierungskunden über die RTB-Kette führen könne. An der Pipeline sollen kleinere, unbekannte Werbefirmen und Giganten der Werbebranche wie Google beteiligt sein. Der Suchmaschinenkonzern und PubMatic, eine weitere auf RTB spezialisierte Werbefirma, hätten erklärt, ihre Verbindungen zu ISA Security mittlerweile gekappt zu haben.

In der Studie schreiben Christl und Ryan auch, dass Google und andere RTB-Unternehmen einschlägige Daten etwa über US-Bürger "nach Russland und China senden", wo nationale Gesetze Sicherheitsbehörden den Zugriff darauf ermöglichten. Solche Informationen aus Werbeauktionen seien zudem "innerhalb der EU flächendeckend und für alle öffentlich" verfügbar. Sie könnten also auch von ausländischen und nichtstaatlichen Akteuren bezogen werden.

"Die umfassende Überwachungsmaschinerie, die für digitale Werbung entwickelt wurde, ermöglicht nun direkt die Massenüberwachung durch den Staat", kritisierte Christl gegenüber 404. "Viele Unternehmen – von App-Herausgebern über Werbetreibende bis hin zu großen Tech-Konzernen, handeln völlig verantwortungslos. Das muss ein Ende haben." Wie einfach Handy-Nutzer heimlich verfolgt werden können, veranschaulichte vor Kurzem auch ein niederländischer Radiosender: Er bekam 80 Gigabyte an Standortdaten von der Berliner Plattform Datarade in die Hände und konnte so etwa Offiziere beschatten.

(mho)