Der Tag im Überblick: Alle Meldungen

Ein Zeitalter ohne Privatsphäre: Wie Sich ein Handy tracken lässt, ohne Spuren zu hinterlassen

Eine umstrittene Wahrheit, die schon oft von Facebook-Gründer, -Besitzer und -Geschäftsführer Mark Zuckerberg erwähnt wurde, wird von Tag zu Tag realistischer: Privatsphäre, so wie wir sie kennen, existiert nicht mehr. Mobiltelefon-Tracker sind der Beweis für diese Aussage. Es ist überaus nützlich, zu wissen, wie man heimlich ein Handy tracken kann, ohne Spuren zu hinterlassen. Jeder kann heutzutage jedes Telefon mittels spezieller Apps und Dienstleistungen nachverfolgen. Dies zu wissen und daraus zu lernen bedeutet ebenfalls, dass wir etwas Kontrolle darüber haben, bis zu welchem Maß wir dem Tracking ausgesetzt sind.

Wenn wir Mark Zuckerbergs Erfindung Facebook als Beispiel nehmen, wird das Muster dieser Kontrolle sehr deutlich. Wir können über unsere Einstellungen selbst entscheiden, was wir auf Facebook veröffentlichen und wie und mit wem wir unsere Informationen teilen. Darüber hinaus können wir bei Google ebenfalls unsere Privatsphäre-Einstellungen kontrollieren, sind unabhängig von diesen individuellen Einstellungen aber trotzdem nicht in der Lage dazu, Einfluss darauf zu nehmen, wie diese Unternehmen unsere Daten nutzen.

Unternehmen nutzen die Daten, die durch unsere Aktivitäten gesammelt werden, die wiederum Facebook und Google dazu nutzen, um uns Produkte anzubieten, die auf unseren ganz eigenen Verhaltensweisen basieren. Wir haben nicht viel Einfluss darauf, wie diese Giganten unsere Daten nutzen, das ist der Preis, den wir für „kostenlose“ Dienstleistungen zahlen. 

Apps für das Nachverfolgen von Telefonen, ohne Spuren zu hinterlassen

Facebook und Google haben mit dem Tracking angefangen, um ihre eigenen Dienstleistungen zu verbessern und ihre Werbeanzeigen gezielter platzieren zu können. Es gibt jedoch auch andere Unternehmen, die Dienste zum Handy-Tracking anbieten. Dabei handelt es sich um Firmen, die eine Komplettlösung anbieten, wenn es darum geht, die Telefone von anderen Menschen nachzuverfolgen und damit Zugang zu einigen Teilen dieser Geräte bekommen.

Es mag überraschen, aber der Zugriff auf das Telefon einer anderen Person kann eine Vielzahl von Informationen liefern, die weit über den Anrufverlauf und die Nachrichten hinausgehen. Wenn es richtig angestellt wird, können diese Leute in bestimmten Fällen auch auf Social-Media-Konten, Fotos sowie den Standort- und Gesprächsverlauf zugreifen.  

Die beliebtesten Methoden sind einfach zu nutzen: Sie brauchen nur eine apk-Datei (ein Installationspaket für eine digitale App) von einer Webseite herunterzuladen, um das Telefon anzupeilen oder über einen Browser die Zugangsrechte erteilen. Sobald die Verbindung zum Telefon hergestellt ist, kann der Benutzer von überall auf der Welt über eine Internet-Plattform alle Daten auf dem Zielgerät nachverfolgen und darauf zugreifen. 

Wofür werden diese Handy-Tracking-Apps genutzt?

Apps für das Tracking von Mobiltelefonen können aus zahlreichen Gründen genutzt werden: Aufspürung von verlorenen Geräten, Standortbestimmung von Personen, Ausführung von elterlicher Kontrolle aber es gibt auch andere Anwendungsszenarien.

Diese Apps können ebenfalls dazu dienen, um eine Person ohne ihr Wissen zu überwachen: um Angestellten, Partnern oder Kindern nachzuspionieren. Es ist möglich, gesamte Gesprächsverläufe zu lesen, um herauszufinden, ob Mitarbeiter vertrauliche Informationen weitergeben, um den Partner beim Fremdgehen zu erwischen oder nachzusehen, ob die Kinder etwas im Schilde führen.

Es gibt gute Gründe, jemanden zu bespitzeln, um ihn zu beschützen oder zu helfen, aber wie Peter Parker bereits sagte: „Aus großer Kraft folgt große Verantwortung.“ 

Glücklicherweise können die meisten dieser Apps nicht dazu verwendet werden, um die Kontrolle über ein Telefon zu übernehmen, da sie für gewöhnlich auf das Spionieren und Nachverfolgen beschränkt sind.

Die Gefahren von destruktivem Hacking

Zu dieser Geschichte existiert ebenfalls eine dunkle Seite. Es gibt Personen, auch „Hacker“ genannt, die sich in der digitalen Welt sehr gut auskennen und einige von ihnen können bösartige Absichten haben. Sie können in zwei Kategorien unterteilt werden:

  • White-Hat-Hacker: diejenigen, die ihr Wissen und ihre Fähigkeiten positiv nutzen, indem sie dabei helfen, die Internetsicherheit zu verbessern, Internetverbrechen zu bekämpfen und der Polizei assistieren, Straftäter zu schnappen.
  • Black-Hat-Hacker: diejenigen, die ihre Macht aus bösartigen und selbstsüchtigen Gründen einsetzen, um zu stehlen, Daten zu kommerziellen Zwecken zu minen und unbefugten Zugriff zu Geräten zu erhalten.

Black-Hat-Hacker sind der Grund, warum Sie für jedes Ihrer Konten sichere Passwörter haben und jedes Gerät auf die neueste Software aktualisieren sollten. Und für Unternehmen und Regierungen sind sie ein Anreiz, ihre Sicherheitssysteme stetig zu verbessern, um Informations- und Finanzdiebstahl zu vermeiden.

White-Hat-Hacker kämpfen gegen Black-Hat-Hacker, aber jeder muss Verantwortung dafür übernehmen, alles zu tun, um die digitale Welt so sicher wie möglich zu machen.

Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen