AirTags Teil 3: Implikationen, Technologie

Die AirTags sind immer wieder in den Medien. Google will auf den Zug der Hardware-Tracker aufspringen. Die Technologie kann Fluch und Segen sein. Ein Rückblick und vor allem ein Ausblick, was uns erwartet.

  • Teil 1: Rückblick: Funktionsweise, Einführung und Vorfälle
  • Teil 2: Problemstellung, Zukunft
  • Teil 3: Implikationen, Technologie
  • Teil 4: Widerspruch und Pairing Registry
  • Teil 5: Technische Details der Spezifikation
  • Teil 6: Fazit und Empfehlungen

Implikationen

Viele Menschen verwenden AirTags um ihre teuren E-Bikes zu finden, falls sie gestohlen werden. Oder der Hersteller, wie beispielsweise Riese und Müller, bietet GPS Ortung für ein paar Euro im Monat an. Das sind aber, noch, die echten GPS Tracker. Versteckt eingebaute AirTags oder dergleichen würden die Kosten drastisch senken. Daher wird das kommen.

Man kann im Internet problemlos Artikel finden, die beschreiben, wie unglaublich toll das ist, wenn das Fahrrad das „Wo ist?“-Netzwerk verwendet. Ein Vorteil bei eingebauten Geräten und nicht nachträglich angebrachten ist bei e-Bikes, dass die Batterie direkt in der Elektronik des Fahrrads eingebaut ist und somit eine leere Batterie kein Thema mehr ist. Außerdem können sie so eingebaut werden, dass Kriminelle sie nicht finden und nicht einfach ausbauen können. Ein gefundener AirTag ist schnell entsorgt.

Das wird also kommen. Und damit noch viel viel mehr. Moderne, intelligente Jacken, Rucksäcke, alles was irgendwie mobil und von gewissem Wert ist oder sein könnte, wird mit Trackern ausgestattet. Davon gehe ich aus. Die Spezifikation zeigt das, wie wir gesehen haben.

Technologie

Befassen wir uns mit der Technologie, die sich bald zu einem branchenweiten Standard entwickeln wird. Neben Apple und Google haben auch Samsung, Tile, Chipolo, eufy Security und Pebblebee ihre Unterstützung für den Entwurf der Spezifikationen zum Ausdruck gebracht, der Praktiken und Anweisungen für Hersteller enthält, die diese Funktionen in ihre Produkte einbauen. 

Die Zusammenfassung der Spezifikation beschreibt ihr Ziel kurz und bündig:

Dieses Dokument enthält eine Reihe von Best Practices und Protokollen für Zubehörhersteller, deren Produkte über eingebaute Funktionen zur Standortbestimmung verfügen. Durch Befolgung dieser Anforderungen und Empfehlungen, wird ein Zubehörteil zur Standortverfolgung mit der Erkennung unerwünschter Verfolgung und Alarmierung auf mobilen Plattformen kompatibel sein. Dies ist eine wichtige Funktion zur Verbesserung der Privatsphäre und die Sicherheit von Personen, wenn dieses Zubehör ohne deren Wissen und ohne deren Zustimmung ihrem Standort verfolgt.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Also alle Produkte mit eingebauten Funktionen zur Standortbestimmung. Ich frage mich, was das für Handys oder Kameras oder andere Produkte bedeuten kann. Das könnte spannend werden, wie Sie gleich lesen werden.

Die Spezifikation für die genaue Funktionsweise dieser Technologie ist überraschend detailliert (wie alle guten aber viel zu selten zu findende Spezifikationen), daher möchte ich ihr gerecht werden und dieser Artikel wird länger als geplant.

Apple und Google haben keine halben Sachen gemacht. Die Technologie, die in den Chips der nächsten Tracker-Generation enthalten sein wird (also der Hardware), ist wirklich erstaunlich. Damit wissen die Tracker zum Beispiel, wie lange sie von ihrem Besitzer getrennt waren, und damit ändern sie ihr Verhalten völlig. Es gibt randomisierte MAC-Adressierung und sogar vorwärtsinkrementierende Pseudo-Zufallsfunktionen (versuchen Sie dazu mal den Wikipedia Text zu verstehen, er ist ein gutes Beispiel dafür, etwas nicht für die Masse zu erklären; es geht um Kryptografie und die Erstellung von Zufallszahlen, die dabei benötigt werden). 

Es gibt einige bereits jetzt schon umstrittene Aspekte, wie z. B. Abschnitt 3.15, in dem es um die Schaffung einer branchenweiten „Pairing Registry“ (ich möchte das nicht als „Paarungsregister“ übersetzen) geht, von der es in dem Dokument heißt:

Verifiable identity information of the owner of an accessory at time of pairing SHALL be recorded and associated with the serial number of the accessory, for example, their phone number and email address.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Überprüfbare Informationen über die Identität des Besitzers eines Zubehörs zum Zeitpunkt der Kopplung MÜSSEN aufgezeichnet und mit der Seriennummer des Zubehörs verknüpft werden, z. B. seine Telefonnummer und E-Mail-Adresse.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Lassen wir uns das auf der Zunge zergehen. Die Tracker sind nicht mehr anonym. Das ist gut um gegen Kriminelle vorzugehen, aber schlecht für den Datenschutz. Aber, um mit einem Missverständnis aufzuräumen, Apple hat schon die AirTags so gebaut, dass Apple selber nicht weiß, wo sie sich befinden. Alles ist verschlüsselt. Das soll so bleiben. Ansonsten ist das aus Privatsphäre-Sicht eine Katastrophe. Vor allem in Verbindung mit den folgenden Abschnitten.

Im folgenden Abschnitt 3.15.1 mit der Überschrift „Verschleierte Eigentümerinformationen“ wird erklärt, dass 

… eine begrenzte Menge an verschleierten Eigentümerinformationen aus dem Pairing Registry der Plattform zusammen mit einer abgerufenen Seriennummer zur Verfügung gestellt werden. Diese Informationen MÜSSEN Teil der Antwort auf den Abruf der Seriennummer von einem Server sein, die in der HTML-Ansicht der Plattform angezeigt werden kann. Dadurch kann jemand, der sich in der Nähe eines Trackers befindet, mit dem er nicht verbunden ist, etwas über den registrierten Besitzer dieses Ortungsgeräts sehen. Die Spezifikation besagt, dass die angezeigten Daten mindestens entweder die letzten vier Ziffern der Telefonnummer des Besitzers oder eine eMail-Adresse mit dem ersten Buchstaben des Benutzernamens und des Domainnamens sowie die gesamte TLD des eMail-Servers.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Gut gegen Stalking, schlecht für die Privatsphäre. Leider ist die Spezifikation schlecht darin zu erklären, warum manche Dinge entschieden wurden, welche Alternativen es gegeben hätte usw.

In Abschnitt 3.15.2 mit dem Titel „Persistenz“ wird erklärt, dass 

… diese Information in der Pairing Registry für mindestens 25 Tage gespeichert werden, nachdem ein Besitzer ein Gerät entkoppelt hat. Nach Ablauf dieses Zeitraums, SOLLTEN die Daten gelöscht werden.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Achtung: Sollten. Wie so oft, können wir Nutzer das kaum überprüfen. Ich habe da so meine Gedanken.

Und dann kommt das Entscheidende. Abschnitt 3.15.3 mit dem Titel „Verfügbarkeit für die Strafverfolgung“ besagt:

Das Pairing Registry MUSS den Strafverfolgungsbehörden auf eine gültige Anfrage diese Information zur Verfügung stellen.“

Spezifikation für zukünftige Geräte, https://datatracker.ietf.org/doc/draft-detecting-unwanted-location-trackers/

Mit anderen Worten: Jeder, der einen Tracker der nächsten Generation verwendet, muss diesen Tracker mit seiner Identität registrieren und in einer den Strafverfolgungsbehörden zugänglichen Datenbank speichern. Welche Behörde das in Deutschland sein wird, weiß ich nicht. Ich hoffe nur, Sie haben viel Vertrauen darin, dass die Deutschen Innenminister der Gegenwart und Zukunft das nie missbrauchen werden und dass die Deutschen Behörden in der Lage sind, diese Daten sehr sehr gut zu schützen. Aber vielleicht landen die Daten auch in den Datenbanken der USA? Den die Anbieter sind vor allem amerikanische Grosskonzerne. Ich weiß es nicht. Oder beides. Wahrscheinlich beides. Denn es sind mehrheitlich amerikanische Geräte von amerikanischen Firmen. 

Leider steht im Dokument nicht, dass diese gewonnenen Daten nicht verkauft und nicht zu Marketing-Zwecken verwendet werden dürfen. 

Ich kann mir sehr lebhaft einen Data Breach vorstellen, in dem diese gesammelten Daten landen.

Für gestalkte Menschen gut: Auf diese Weise kann der Besitzer eines zufälligen Trackers, der irgendwo entdeckt wird, identifiziert und mit seiner realen Identität in Verbindung gebracht werden. Es ist klar, dass Apple von den früheren Missbräuchen dieser Technologie stark beeinflußt wurde und ernsthafte Sicherheitsvorkehrungen für die Zukunft treffen will. Zusammen mit Google. Dem König der Tracker (Software).