Mobilfunk-Tracking: Standortdaten der Kapitol-Stürmer geleakt

Die New York Times erhielt rund 100.000 Ortsinformationen vom 6. Januar von tausenden Trump-Anhängern, Randalierern und Passanten aus Washington zugespielt.

In Pocket speichern vorlesen Druckansicht 433 Kommentare lesen
Flagge der USA

(Bild: Marian Weyo/Shutterstock.com)

Lesezeit: 5 Min.
Inhaltsverzeichnis

Die Auswertung vor allem von Social-Media-Beiträgen, die Beteiligte am Sturm auf das US-Kapitol in der Hitze des Gefechts und zur gezielten Selbstinszenierung in rauen Mengen von sich posteten, ist beim FBI und anderen Strafverfolgungsbehörden im vollen Gange. Ein umfangreicher Leak von Mobilfunkdaten vom Tag des Angriffs auf den US-Kongress am 6. Januar vom Ort des Geschehens in Washington heizt nun die Debatte darüber an, wie zuverlässig die Informationen sind, ob sie auch von Behörden ausgewertet werden dürfen und wie gläsern das flächendeckende Tracking die Bürger macht.

Ein Informant stellte der New York Times laut einem Beitrag vom Freitag einen Datensatz mit etwa 100.000 Standortinformationen für Tausende von Smartphones von Anhängern des Ex-US-Präsidenten Donald Trump, Randalierern und Passanten zur Verfügung. Die Messwerte erlaubten einen Blick auf das Geschehen des "dunklen Tages" im Stile des "Auges Gottes", schreibt die Zeitung. Sie offenbarten, dass sich rund 130 der erfassten Mobiltelefone im Kapitol befunden haben dürften, als der Mob den Parlamentssitz stürmte.

Etwa 40 Prozent der Handys, die während der Reden von Trump und seinen Unterstützern in der Nähe der Kundgebungsbühne auf der National Mall geortet wurden, tauchten dem Bericht zufolge auch während der Belagerung des Kapitols in dem Set auf. Dies mache deutlich, dass tatsächlich viele der Zuhörer aufgestachelt worden und zum Kongressgebäude marschiert seien.

Obwohl die Daten keine Namen oder Telefonnummern enthielten, konnten die Journalisten nach eigenen Angaben Dutzende Geräte mit ihren Besitzern in Verbindung bringen und so scheinbar anonyme Standortinformationen mit Namen, Adressen, Profilen in sozialen Netzwerken und Telefonnummern der Anwesenden verknüpfen. In einem Fall hätten sich sogar die Spuren von gleich drei Mitgliedern einer Familie finden lassen.

Die Autoren konnten etwa rekonstruieren, wie Trump-Anhänger in den Tagen vor dem Angriff aus Bundesstaaten wie South Carolina, Florida, Ohio und Kentucky in die Hauptstadt reisten, wobei die "Pings" sauber entlang der großen Highways aufgezeichnet worden seien. Halte an Tankstellen, Restaurants und Motels seien erkennbar gewesen. In vielen Fällen führten die Spuren anschließend vom Kapitol direkt wieder zurück in die Heimat.

Die Reporter wollen ein Telefon, das den Daten zufolge im Kapitol war, zu einem Nutzer aus Kentucky zurückverfolgt haben. Seine Identität habe sich etwa über seine Facebook-Seite bestätigen lassen, wo Fotos von ihm zu sehen gewesen seien, "wie er während der Besetzung auf den Stufen des Gebäudes steht". Eine andere Aufnahme zeige eine Menschenmenge vor dem Kapitol und dessen weit geöffnete Türen. "Ja, wir waren drin", habe der inzwischen mitsamt den Bildern gelöschte Kommentar dazu gelautet.

Auf die Beiträge angesprochen, habe der Schädlingsbekämpfer darauf bestanden, niemals das Kapitol betreten zu haben. "Es ist unmöglich, dass mein Telefon angibt, dass ich drin war", zitieren ihn die Verfasser. Die Daten sprächen zwar eine andere Sprache, aber hundertprozentig könne man sich nicht darauf verlassen. Standortinformationen sind teils bis auf wenige Meter genau, andere recht unscharf. Ortungsfirmen arbeiten mit Messwerten etwa aus GPS-Sensoren, WLAN-Hotspots und Bluetooth-Signalen. Die Qualität hängt von den Einstellungen des Telefons und der Netzverbindung ab. Aspekte wie die Bevölkerungs- und Gebäudedichte spielen ebenfalls eine Rolle.

Die Zeitung hatte bereits 2019 die Standortdaten von mehr als 12 Millionen Smartphone-Nutzern zugespielt bekommen, die etwa von Wetter-Apps und Kartendiensten erfasst wurden. Damals gelang es den Reportern sogar, Wege von Trump nachzuzeichnen. Das neue Set enthielt nun zusätzlich eine eindeutige ID für jeden Smartphone-Nutzer. Dies machte es über den Abgleich mit anderen Datenbanken noch einfacher, einzelne Personen zu identifizieren.

Die entsprechende Mobile Advertising ID ermöglicht es als eine Art Supercookie Werbenetzwerken, Personen im Internet und auf Apps zu verfolgen. Das damit verknüpfte Versprechen der Anonymität halten Datenschützer für eine Farce. Mehrere Firmen bieten Werkzeuge an, mit denen jeder, der Zugriff auf Standortinformationen hat, die IDs mit anderen Datenbanken abgleichen kann.

Sie hätten im Handumdrehen über 2000 vermeintlich anonyme Geräte aus dem Datensatz etwa mit E-Mail-Adressen, Geburtstagen und Alter in Verbindung bringen können, erläutern die Autoren. Dienstleister wie Cuebiq veröffentlichten Listen von Kunden, die solche IDs zusammen mit genauen Ortsangaben erhalten könnten. Darauf verzeichnet seien Konzerne wie Adobe und Google, aber auch Start-ups wie Hivestack, Mogean, Pelmorex und Ubimo. Cuebiq verbiete es offiziell, Standortdaten mit persönlichen Informationen zusammenzuführen. Smartphone-Nutzer haben in den USA aber kein Auskunftsrecht. Löschfristen für die Firmen gibt es auch nicht.

Zuvor war bekannt geworden, dass US-Behörden Bewegungsprofile von der Firma Anomaly Six kaufen und ohne Richtergenehmigung nutzen. Einige dürften nun begrüßen, dass mithilfe der Standortinformationen aufrührerische Trump-Anhänger identifiziert werden könnten, folgern die Verfasser. Von der Überwachungsindustrie würden aber täglich die Bewegungen von Millionen Handy-Nutzern aufgezeichnet, was eine große Gefahr für die Bürgerrechte darstelle: "Es ist naiv zu glauben, dass die Informationen nur dann gegen Einzelne verwendet werden, wenn sie gegen das Gesetz verstoßen haben." Missbrauch sei programmiert, der Staat müsse einschreiten.

(bme)