Spionage bei Linux Systemen

Wer sich als Windows 10 Nutzer schon etwas näher mit den Datenschutzbestimmungen auseinandergesetzt hat wird bemerken, dass der Computer sehr viele Daten zu Microsoft sendet. Angefangen von WLAN-Daten, Passwörtern, Geolocation-Daten und die installierten Programme. Es gibt zwar einige Anleitungen im Netz wo man das Abstellen kann, doch realistisch betrachtet sind diese Schalter wirkungslos. Es handelt sich um Spielschalter die egal in welcher Position sie sind, dennoch die selben Daten versenden.

Aber wie sieht die Lage eigentlich bei Linux aus? Auf den ersten Blick ist dort noch alles gut. Der Sourcecode ist offen, Datenschutzprobleme gibt es keine und bei der Installation muss man sich auch nicht irgendwo registrieren. Wir haben also den Fall dass Windows 10 Anwender Megabyteweise Daten zu Microsoft schaufeln, mit Name, Anschrift und Marke des Toilettenpapiers, während die Linux-User anonym an ihrer Maschine arbeiten.

Wer jedoch etwas tiefer vordringt in die Untiefen von ArchLinux wird erkennen, dass es sich dabei um einen Trugschluss handelt. Linux besitzt mindestens ebenso mächtige Spionage-Tools die jedoch weit weniger öffentlich bekannt sind. Machen wir es mal etwas konkreter, damit hier keine BadBios ähnlichen Verschwörungen entstehen die ohne Beweise daherkommen:

Um die Geolocation des eigenen Rechners abzufragen kann man den Befehl

qdbus --literal org.freedesktop.Geoclue.Providers.UbuntuGeoIP /org/freedesktop/Geoclue/Providers/UbuntuGeoIP org.freedesktop.Geoclue.Position.GetPosition

eintippen. Als Rückgabe erhält man einen gerundeten Wert bezüglich Longitute und Latitde des eigenen Rechners. Diesen gibt man bei Google Maps ins Suchfeld ein in der Syntax „41.40338, 2.17403“. Wenn man wissen möchte, welche WLAN Stationen empfangbar sind kann man die Anleitung auf https://liquidat.wordpress.com/2014/03/18/howto-using-dbus-to-query-status-information-from-networkmanager-or-others/ befolgen. Dort kommt ebenfalls das DBUS Framework zum Einsatz, dessen Fähigkeiten man grob mit

qdbus --system

einsehen kann. Jetzt müssen diese Daten nur noch vom lokalen Rechner ins Internet gelangen, möglichst verschlüsselt natürlich. Auch das ist kein Problem, weil Webbrowser wie Firefox per Default Zugriff auf DBUS erhalten. Eine Überprüfung, was genau Firefox da versendet gibt es bei Linux keine. Ja mehr noch, bei Windows 10 weiß der Anwender wenigstens, dass seine Geodaten bei Microsoft landen, bei Linux lässt man den User komplett im Dunkeln.

Eine Anleitung wie man dbus über die BASH abfragt gibt es auf http://cheesehead-techblog.blogspot.de/2012/09/dbus-tutorial-fun-with-network-manager.html

WARHEIT UND FIKTION
Die übliche Berichterstattung über Linux-Betriebssysteme geht ungefähr so: Microsft Windows ist schlecht, weil dort sich der Nutzer registrieren muss und weil Viren sich einnisten können, desweiteren versucht der Konzern Geld zu verdienen mit dem Verkauf von Software. Bei Linux hingegen ist die Welt gut und der Nutzer hat die volle Kontrolle über seinen PC.

Aber, diese Aussage ist keineswegs der Ist-Zustand aus technischer Seite sondern stellt eher eine Mischung aus Unkenntnis und pädagogischer Indoktrination da. Es geht nicht darum, über Linux sachlich aufzuklären sondern die Realität zu verzerren. Es ist eine sehr einseitige Darstellung die die tatsächlichen Gefahren von OpenSource ausblendet. OpenSource ist organisierte Verantwortungslosigkeit bei dem Datenschutzprobleme auf den Sourcecode reduziert werden. Um den Machern der Software nachzuweisen, dass sie bewusst etwas falsch gemacht haben, muss man schon direkt auf die Stelle des Codes hinweisen und auch dort hört man noch Ausreden, dass Geoclue ja eigentlich etwas anderes macht, als Nutzerdaten zu Microsoft zu senden. Doch die Beweise sind erdrückend: ein Wireshark-Scan ergibt, dass bei einer normalen Nutzung massenhaft verschlüsselte Daten an entfernte Server gesendet werden ohne Zustimmung ds betroffenen und die Funktionalität von Geoclue ist explizit darauf ausgerichtet, Standortdaten abzugreifen. Wo also soll Linux sicher sein? Wo wird da Privatssphäre geschützt?

Irgendwer hat mal gesagt, dass es auf der Welt nichts umsonst gibt. Linux ist auch nicht umsonst, bei Linux bezahlt der User mit seinen Daten. Machen wir uns nichts vor: Softwareerstellung war noch nie etwas seriöses. In den Anfangstagen von Microsoft hat Bill Gates eine Zeitlang in einem heruntergekommenen Motel genächtigt und Linux ist sogar noch weiter dran am Computerunderground. Warum also sollte ausgerechnet dieses Betriebssystem sicher sein?

Wie kann man als User damit umgehen? Die Antwort lautet, dass der normale Anwender nicht im Stande ist, einfach seinen eigenen Webbrowser zu programmieren der einseits Videos anzeigen kann aber gleichzeitig besser Daten schützt. Auch wird es dem Normaluser schwer gelingen mal eben so, Gnome und Freedesktop nachzuprogrammieren. Sondern er hat nur die Wahl entweder Linux oder Windows einzusetzen was beides problematisch ist. Alternativ kann er sich noch Apple anvertrauen wo ebenfalls alle Daten ausgespäht werden. Selbst wer mit dem ultrasicheren Tails Betriebssystem unterwegs ist, dürfte für Google und Co ähnlich wie eine Leuchtboje von sehr weit zu sehen sein.

SICHERHEITSLÜCKEN
Aber nicht nur dass Linux fleißig spioniert, darüberhinaus ist es auch genauso verwundbar wie es Windows Systeme sind. Auf https://people.canonical.com/~ubuntu-security/cve/universe.html wird detailiert aufgelistet, welche Ubuntu Version welche Sicherheitslücke enthält. Wenn das Zielsystem eines der Programme mitbringt ist der Rest für regelmäßige Hak5 Zuschauer welche der bezaubernden Shannon Morse zugehört haben, eine Fingerübung. Mag sein, dass es da draußen Betriebssysteme gibt, die nichts über ihre Nutzer verraten und auf denen man sicheres Online-Banking betreiben kann, Linux gehört jedenfalls nicht dazu.

Schaut man sich einmal die Berichte darüber an, welche Firmen gehackt wurden und bei welcher Forensoftware die Nutzerdaten abhanden gekommen sind so spielt Linux da eine wichtige Rolle. Fast könnte man denken, dass Linux explizit dafür entwickelt wurde, es leicht umgehen zu können. Oder wie soll man die CVE Liste die oben verlinkt wurde sonst werten? Glaubt ernsthaft jemand bei Canonical ein Server wird dadurch sicherer, wenn man den potentiellen Angreifern auf dem Silbertablett präsentiert welche ungepatchten Sicherheitslücken die Software besitzt?

ANDROID
Das Linux-Desktop Systeme ihre Nutzer einem Risiko aussetzen ausgespäht zu werden ist bekannt. Noch dramatischer sieht die Lage bei Android aus. Hier kann man nur unterstellen, dass das Ökosystem grob fahrlässig errichtet wurde um 1 Milliarde Nutzer ganz bewusst angreifbar zu machen.

Was ist eine Geolocation Database?

Dieser Begriff ist nicht einheitlich definiert. Wenn man auf dem eigenen Rechner eine solche Datenbank erzeugt (wie es beispielsweise Geoclue tut) dann ist darunter eine Mini-Datenbank zu verstehen in der alle empfangbaren WLAN Netze gespeichert sind. Der Umfang solcher lokalen Datenbank beträgt nicht mehr als 3-8 Einträge: der eigene Router, der Router vom Nachbarn und noch ein dritter Router der nur manchmal aktiv ist.

Interessanter ist da schon die nächst höhere Stufe. Anbieter wie Skyhook Wireless oder wigle aggregieren solche Datenbanken. Dort ist die Anzahl der verzeichneten Router weitaus höher. Je nach Anbieter sind in solchen Datenbank 1000 Router (Stadtbezirk) bis hin zu mehreren Millionen (weltweit) gespeichert.

Wenn man noch eine Ebene höher geht, gelangt man zu den richtigen Wifi-Geolocation Datenbanken. Derzeit gibt es nur drei Anbieter die soetwas besitzen: Google, Apple und die Mozilla Foundation. Dort sind nicht nur zig Millionen Wifi-Router weltweit verzeichnet sondern was noch wichtiger ist, auf diese Datenbanken greifen auch Clients zu um sich selbst zu orten. Wenn man die Gnome Maps Applikation öffnet wird in der Wifi-Cloud-Datenbank ein neuer Eintrag erzeugt und zwar dass man selber (IP Adresse) wissen möchte wo man sich befindet. Diese Mozilla Wifi-Datenbanken dürften der Albtraum eines jeden Datenschützers sein, weil man damit nicht nur zig Millionen Router auf den Meter genau in einer Karte einzeichnen kann, sondern auch sämtliche Endgeräte auf denen Linux läuft.

Pyramidenartig ist auch die Zugriffsmöglichkeit. Auf lokale und kleinere Wifi-Datenbanken kann man relativ einfach Zugriff erlangen. Im einfachsten Fall muss man in Ubuntu nur auf die Statusleiste klicken und sieht dort alle gefundenen Wifi-Router. Und kostenlose ältere Geolocation Datenbanken von maxmind gibt es sogar zum kostenlosen Download. Auf die richtig großen Datenbanken von Mozilla und Google erhält der Normalbenutzer hingegen keinen Zugriff. Auch nicht gegen Geld. Die Informationsgüte darin wird als zu wichtig eingeschätzt damit jeder einfach so mal reinschauen darf.

Worauf man als Privatperson Zugriff erhält, dann sind selbst angelegte Indoor Wifi-Tracking Datenbanken. Man muss zunächst einen Geolocation Server anlegen. Jedes Endgerät sendet an diesen Server dann die empfangbaren SSID Adressen. Beim Geolocation Server laufen auf diese Weise alle Daten zusammen. Er kann alle Endgeräte auf den Meter genau im Gebäude orten und vor allem kann der Server entscheiden ob er diese Information an das einzelne Endgerät zurückgibt.

Ein Beispiel: angenommen man läuft mit dem eigenen Smartphone durch ein Gebäude. Im Regelfall sieht man dann nur sich selbst. Der Geolocation Server sieht hingegen auch noch die anderen Smartphones.

Bug: Geoclue deaktivieren geht nicht

Den meisten Anwendern ist die Existenz von Geoclue nicht bekannt. Einigen wenigen ist bekannt was der Dienst macht und sie versuchen dagegenzusteuern, indem sie ihn deinstallieren. Das ist jedoch kein wirklicher Sieg wie im folgenden gezeigt wird.

Generell gibt es im Internet zwei große Probleme vor denen Datenschützer warnen. Einmal dass der komplette Traffic an Internetknoten mitgelesen werden werden kann und zweitens die Geolokalisierung des Endnutzers. Aus technischer Sicht ist jedoch der Versuch soetwas zu unterbinden zum Scheitern verurteilt. Es ist nicht möglich, zu verhindern dass jemand am Kabel mitliest und es ist auch nicht vermeidbar, dass jemand mit Hilfe von Laufzeitmessung der Datenpakete und über den Aufbau einer Wifi-Datenbank eine Ortsbestimmung des Teilnehmers durchführt. Ganz im Gegenteil: wenn es theoretische Forschung gibt dann eher zu der Frage wie man Versuche in diese Richtung noch effizienter gestaltet. Das heißt, mit etwas Suchen wird man auf Google Scholar Paper finden die den Aufbau von sehr großer Datenbanken beschreiben und wie man darin die Daten effizient wegschreibt. Was man jedoch nicht finden sind Paper die das genaue Gegenteil davon beschreiben.

Aber was ist das Gegenteil von Geolokalisierung? Das Gegenteil ist vermutlich Privatssphäre. Also das jemand anderes nicht sagen kann an welchem Ort sich der Internetnutzer befindet. Das der User anonym ist und nicht zu einer konkreten Person oder zu einem konkreten Ort zuzuordnen ist. Die Intention als solche anonym im Internet zu surfen ist verständlich. Der Wunsch danach dürfte bei 100% aller User ausgeprägt sein. Das Problem ist jedoch, dass es keine Techologie gibt um diesen Wunsch zu realisieren. Das einzige was es gibt ist Technologie zu Deanonymisierung. Dazu ein kleiner Exkurs:

Vor dem Internet war Anonymität der Normalfall. Weder gab es Online-Datenbanken wo man die Fotos von Personen einsehen konnte und es gab auch keine Telefonbücher. Im Zuge des technischen Fortschritt wurde diese Anonymität dann immer weiter abgesenkt. Mit Erfindung von GPS-Trackern, Wifi und Geoclue ist es heute möglich, jede Person im Internet zu lokalisieren. Durch Sensorfusion und statistischen Datenbanken ist es möglich auch dann eine Person genau zu identizieren wenn sich versucht unterhalb des Radars zu fliegen. Das beste Beispiel dürften wohl Tor-Benutzer sein, die zwar mit einer fremden IP Adresse surfen, die aber dennoch zurückverfolgt werden können.

Das identifizieren von Personen stellt deshalb einen Fortschritt da, weil es mehr Informationen bereitstellt. Es ist davon auszugehen, dass dieses mehr in Zukunft so weitergehen wird. Die einzige Möglichkeit wie man Geoclue aufhalten oder verbieten kann wäre es, wenn man Computer abschafft und das Internet abschaltet. Nur genau das wird nicht passieren. Und mehr noch, man kann nicht verhindern, dass die Anonymität im Internet stück für Stück reduziert wird. Man kann zwar politischen Aktivismus an den Tag legen, man kann sich sogar bewusst dagegen entscheiden, seine Daten an Google zu übermitteln, ja man kann sogar ein „_nomap“ an die eigene SSID Adresse anhängen, aber vom technischen Standpunkt sind diese Maßnahmen ohne Bedeutung.

Die Wahrheit ist, dass man im Internet zu keinem Zeitpunkt anonym war und dass es lediglich eine Frage des Aufwandes ist, um eine Person hinter einer IP Adresse zu identifzieren. Und mehr noch, das Internet wurde niemals dafür erfunden um Datenschutz zu gewährleisten, sondern es verkörpert das genaue Gegenteil davon. So ähnlich wie Kameras von der Intention nicht dafür da ist, das Recht am eigenen Bild zu verteidigen, sind Festplatten nicht dafür konstruiert worden, dass sie etwas vergessen.

Selbstverständlich sind die gesellschaftlichen Auswirkungen von Totalüberwachung bis heute nicht geklärt. Nur, sie werden es niemals sein, sondern die Technik wird voranschreiten unabhängig davon ob das die richtige Antwort ist. Sowenig wie man mit einer Atombombe Frieden schaffen kann, kann Google den Datenschutz seiner Nutzer garantieren. Und in beiden Fällen ist bereits vorgezeichnet was die Zukunft bringen wird: mehr Probleme.

TOR
Tor ist ein äußerst interessantes Projekt. Es verspricht vom Ansatz her Anonymität für seine Nutzer zu schaffen und zwar mit technischen Mitteln. Nur, anonym surfen mit Tor kann man deshalb nicht. Sondern im Grunde ist Tor eine Provokation um bessere De-Anonymisierung zu entwickeln. Ein Beispiel: angenommen man nutzt Tor um seine IP Adresse zu verschleiern, besucht einen Webshop und kauft dort etwas mit einer gestohlenen Kreditkarte. Auf den ersten Blick hat Tor damit seinen Zweck erfüllt. Wenn man jedoch etwas näher darüber philosophiert hat Tor damit ein neues Problem geschaffen. Und zwar möchte der Webshop Besitzer gerne wissen wie er Tor-Nutzer identifzieren kann. Anders gesagt, die Erdindung Tor war keineswegs der Startschuss für mehr Anonymität sondern als Tor erfunden wurde, wurde damit zugleich Geolokalisierung erfunden. Also die Möglichkeit nicht nur IP Adressen zu tracken sondern den kompletten Nutzer. Heute ist der Stand nicht länger, dass man IP Pakete speichert sondern heute werden die Nutzer selbst gespeichert. Denn ohne dieses Tracking wäre es nicht möglich einen Tor-Nutzer zu tracken.

Eigentlich wären an dieser Stelle die Erfinder von Tor gefragt, um auch hierauf eine technische Lösung anzubieten. Die nächst logische Erfindung nach Tor wäre dann eine Tarnkappe die nicht nur die IP Adresse verschleiert sondern den kompletten Nutzer der sich dahinter verbirgt. Also dafür sorgt, dass man nicht mehr von Kameras gefilmt werden kann, dass die hochgeladenen Bilder zu Facebook nicht mehr auf GPS Daten hin gescannt werden können und das der Internetprovider nicht mehr die Anschrift eines Nutzers erfährt. Eine solche Tor 2.0 Software existiert jedoch aktuell nicht. Noch nicht, müsste es genauer heißen, weil auch diese nur den Reiz erhöht, sie ebenfalls zu umgehen.

Obwohl sich das vielleicht merkwürdig anhöhrt, aber Tor und Geoclue wurden von den selben Leuten entwickelt. Rein formel soll das eine zwar Anoynmität herstellen aber in Wahrheit dient beides dazu die Leute auszuspionieren. Tor und Geoclue sind Iterationsstufen in einem technologischen Entwicklungsprozess. Vergleichbar mit Virus und Antivirus geht es um die Weiterentwicklung der Technologie als solche und nicht darum, damit etwas zu bewirken.

TOR UMGEHEN
Aber wie genau bricht man die Anonynmität die Tor versucht herzustellen? Die Antwort darauf lautet, dass man nicht nur den Internetverkehr überwacht sondern eine Stufe höher geht und die Erde überwacht. Jeder Tor-Nutzer muss essen, schlafen und einkaufen. Bei all diesen Aktivitäten kann er gefilmt, getrackt und überwacht werden. Die Nutzung eines Anonymisierungstool oder die Verschlüsselung von Nachrichten ist nur eine der zahlreichen Aktivitäten die ein Tor-Nutzer durchführt. Tor selbst kann man vielleicht nicht entschlüsseln, aber alles was der User außerhalb davon unternimmt kann man mitlesen. Tor war die eigentliche Ursache für die Ausweitung der globalen Überwachung. Es hat dazu geführt, dass nicht nur Internetknotenpunkte abgehört werden, sondern auch Bushaltestellen, Supermärkte und Tennisplätze.

Wie kann man sich Geoclue in der Praxis vorstellen? Leider gibt es derzeit kein Video oder ein Paper was die Möglichkeiten exakt beschreibt. Eine wage Ahnung erhält man wenn man sich die Karte des OpenWlan-Projektes anschaut http://owm.vreeken.net/map/ Dort sind WLAN Router geographisch eingetragen. Und jetzt muss man sich vorstellen, dass immer wenn ein Endgerät sich mit einem Router verbindet und die eigene Position wissen möchte, es mit Hilfe dieser Karte auf den Meter genau identifziert werden kann. Diese Endgeräte sind in der Map leider nicht eingezeichnet man muss sie sich vorstellen. Und wenn man auf eines dieser Endgeräte klickt sieht man dort dann die IP Adresse und die Person die es gerade benutzt. Im Grunde hat man damit eine Echtzeitkarte als wäre die Welt ein Computerspiel und von jedem der Nutzer kann man sehen wo er gerade ist.

Mit Intenet-Technik allein hat das weniger zu tun. Vielmehr mit einem Computerspiel wie „The sims“ wo einige der Sims gerade am Terminal sitzen und dort etwas eintippen. Und wenn einer der Sims versucht sich irgendwo zu verstecken oder Tor zu benutzen, muss man versuchen ihn über alternative Wege zu orten. Man kann beispielsweise einen Sim bitten zu ihm zu gehen und ihn kurz abzulenken damit man auf dem PC einen Trojaner installiert.

Natürlich sind solche godlike-Simulation-Games für alle Beteiligte ein Gewinn. Die Sims werden paranoider und man selbst wird ebenfalls paranoider.

Ist Geoclue wirklich ein Spionage-Tool?

Leute die sagen, dass man mit Geoclue die Position eines Nutzers ermitteln kann sagen die Wahrheit. Man kann die Behauptung dadurch beweisen, dass man einfach Google Maps aufruft und sich dort seine eigene Position anzeigen lässt. Damit ist beweisen, dass die Funktionalität existiert. Soetwas ähnliches hat auch Edward Snowden behauptet. Die Frage ist jedoch ob derartige Informationen einen Wert besitzen? Wäre es nicht viel hilfreicher wenn man Lügen verbreitet über Geoclue?

Eine Lüge wäre es, wenn man das genaue Gegenteil behauptet, dass also Geoclue gar nicht in der Lage ist die Position eines Notebook zu ermitteln. Und um das ganze etwas seriöser zu diskutieren kann man es etwas vorsichtiger als Hypothese formulieren. Das heißt, die Ausgangsthese lautet, dass Geoclue dabei scheitert das zu tun was seine Aufgabe ist. Und jetzt gilt es für diese These Belege zu finden. Erstaunlicherweise gibt es dafür sehr viele. Beispielsweise ist Geoclue nicht in der Lage über ein Verfahren namens „acoustic ranging“ eine Wohnraumüberwachung durchzuführen. Obwohl es eigentlich möglich sein müsste mit Hilfe des PulseAudio Frameworks (was von dem Systemd-Experten entwickelt wurde) ein Signal auszusenden was ähnlich wie eine Fledermaß die Gegenstände in einem Raum ortet. Aber offenbar ist so eine Funktion in Geoclue nicht integriert, jedenfalls gibt es dazu keine Informationen und wenn man es auf der Kommandozeile versucht funktioniert es nicht. Das heißt, es gelingt nicht mit Hilfe von python-geoclue eine Karte der Umgebung mittels acoustic ranging zu erstellen. Es handelt sich also um einen Handfesten Bug, den es zu fixen gilt …

Geolocation Problematik weitet sich aus

Wer die Datenschutzbestimmungen von Google gelesen hat wird darüber informiert, dass Google Standortdaten nicht nur erhebt, wenn man sich in Google Maps ortet sondern auch wenn man Youtube benutzt. Einen ähnlichen Fall wird in http://stackoverflow.com/questions/11048782/hide-ssid-from-google-and-youtube geschildert wo offenbar jemand der etwas paranoid ist, mutmaßt, dass bei jeder Verbindung zu Youtube auch alle SSID mitgesendet werden.

Jetzt lautet die Frage, ob das wirklich so stimmt, dass Google Chrome die SSID an Youtube sendet und zwar bei jeder Verbindung? Wie kann man das herausfinden? Den Datenstrom filtern geht nicht, weil die Verbindungen zu Youtube mittels HTTPS verschlüsselt sind. Es ist unklar, was da versendet wird. Aber der Sourcecode von Google Chrome ist einsehbar. Eine Google Anfrage mit „site:chromium.googlesource.com/ ssid“ zeigt alle Stellen auf in denen der Begriff SSID verwendet wird. Und das sind eine ganze Menge. Man kann also davon ausgehen, dass sowohl bei Benutzung von Google Maps als auch bei der Verwendung von Youtube die SSID Daten an Google gesendet werden so wie es in den Datenschutzbestimmungen drinsteht.

Das interessante daran ist, dass das keine unbedeutenden Informationen sind sondern dass die Mac-Adresse des Routers (BSSID) weltweit eindeutig ist. Wenn man die BSSID kennt, dann kann man weltweit bis auf eine Genauigkeit von 50 Metern sagen wo der Nutzer ist. Wenn man zusätzlich noch die Signalstärke zur Triangulation verwendet steigert sich die Genauigkeit noch weiter. Anders ausgedrückt, jedesmal wenn wir Youtube nutzen, weiß Youtube welche Person mit Hausnummer und Wohnung dahintersteckt.

Es bleibt die Frage offen welche Wert solche Daten haben. Nehmen wir mal an, dass Youtube die SSID in seiner Datenbank nicht löscht sondern ähnlich wie die „Collyer-Brüder“ dass Sammeln zu einer Leidenschaft erklärt hat. Was wäre die Folge? Die Folge wäre eine Datenbank bei der über die gesammte Zeit von Youtube nicht nur die IP Adressen vermerkt sind wer sich das Video angeschaut hat, sondern zusätzlich auch noch die Person. Das Youtube also weiß, dass Max Müller am 24. Dez 2012 sich ein Video angeschaut hat mit dem Titel „Sportwagen“. Wie wertvoll sind diese Informationen? Einen gewissen Wert dürften sie haben, weil man dadurch detailierte Statistiken bis zur Personenebene herunter hat. Man kann den Wert durchaus in einer Währung wie US-Dollar bemessen und vermutlich wird damit auch Handel getrieben. Aber, unendlich wertvoll sind diese Daten nicht. Es handelt sich zwar um brisante Informationen die für die Werbeindustrie einen Nutzen hat, aber die Weltherschaft wird man allein wegen so einer Datenbank nicht an sich reißen können.

Als Endverbraucher ist es wichtig zu wissen, dass die SSID (also die Funknetze aus der Umgebung) an Google, Youtube und weitere Konzerne hin abfließen und dass sie damit ihre Nutzer tracken und das man erstmal dagegen nichts tun kann. Auf den Sourcecode von Microsoft und Apple-Produkte hat man keinen Einfluss, und selbst als Linux User kann man Chrome nicht verbieten, SSIDs zu senden. Man könnte höchstens auf lynx ausweichen, wonachweislich keine Funktion enthalten ist, welche die SSIDs als verschlüsselten Datenstrom zu Youtube sendet. Nur leider kann lynx auch keine Youtube-Videos darstellen.

AUSWIRKUNGEN
Weil an Youtube SSID Daten abfließen ist man als Nutzer dort nicht ananoym. Sondern das ganze ist eine personenbedzogene Dienstleistung so als wenn man sich bei Netflix einen Film anschaut und sich zuvor mit einem Personalausweis registriert. Sollte man nur deshalb sein Nutzungsverhalten ändern? Es ist zwar wichtig zu wissen, dass die Videothek weiß welche Filme man schon gesehen hat, aber im Grunde spielt es keine Rolle. Wenn man sich alle Filme der Videothek anschaut ist der Informationsgehalt gleich Null.

Anonymizer
Interessant ist, dass offenbar auch die Chromium Entwickler sich dessen bewusst sind, dass man über die SSID die Nutzer identifziert. Anders ist nicht zu erklären, dass sie einen Anonimyzer entwickelt haben https://chromium.googlesource.com/chromium/src/components/feedback/+/refs/heads/master/anonymizer_tool_unittest.cc Im wesentlichen hat der Sourcecode die Aufgabe, die SSID Adresse zu löschen damit man eben nicht mehr die Nutzer identizifizieren kann. Dieser Quellcode wird jedoch nicht im echten Chromium Browser eingesetzt. Überhaupt stellt sich die Frage was passiert wenn man Youtube keine oder falsche SSIDs sendet. Vermutlich hat Youtube dafür dann ebenfalls eine Routine.

Datenabfluss stoppen

Wie das Beispiel des Chromium Browsers zeigt ist OpenSource Software keineswegs ein Garant für ungewollte Datenabfluss. Chromium sendet fleißig und völlig unkontrolliert empfangbare WLAN SSID Adressen zu Youtube und verrät damit den Standard des Notebooks bis auf den Meter genau. Das mag für Gamer erwünscht sein für Unternehmen ist das jedoch nichts anderes als Industriespionage. Wie kann man sich dagegen schützen? Eine Möglichkeit wäre es, Google auf die betreffenden Stellen in ihrem Quellcode hinzuweisen und sie zu bitten diese zu entfernen. Im Grunde führt das jedoch zu nichts, weil Googles Datenschutzbestimmungen ja implizieren, dass der Chromium Browser seine Nutzer ausspionieren darf. Die Alternative dazu besteht darin, eine Bestandsaufnahme vorzunehmen und zu ermitteln welche Daten genau durch Chromium an Google gesendet werden. Das ist gar nicht so simpel wie es sich anhört.

Die erste Möglichkeit besteht darin, den Traffic mitzuschneiden welche der eigene Computer verursacht während man auf Youtube surft. Man kann mit Hilfe von Wireshark ermitteln wieviele Megabyte an Daten man dabei zu Google sendet. Leider ist dieser Upload im Regelfall verschlüsselt, so dass man nicht erfährt, was der Browser genau in diesem Datenstrom versendet und auch im Chromium Sourcecode ist das nicht explizit erwähnt.

Die nächste Möglichkeit wäre dann schon ein sogenanntes „Taint Tracking“. Dabei wird Google Chromium so behandelt es wäre es ein trojanisches Pferd und man untersucht auf welche Informationen des Betriebssystems zugegriffen wird. Damit kann man ermitteln, ob Chromium nicht nur die SSID ausließt sondern womöglich auch WPA2 Passwörter, Informationen im Home Directorys usw. Konkret wird dazu qemu verwendet um den Datenfluss zu analyiseren. Also zu ermitteln wie die einzelnen Daten in der Blackbox laufen und was davon den Weg nach draußen findet.

Irgendwelche Paper zu dieser Thematik gibt es aktuell keine. Scheinbar gilt Chromium und Firefox als sicher und wurde bisher nicht einer genaueren Analyse unterzogen. Vermutlich in dem Irrglauben, dass darüber kein Datenabfluss stattfindet weil ja Google das Motto besitzt „Dont be evil“. In Wahrheit besteht jedoch der Anfangsverdacht, dass Chromium nichts anderes ist als ein Trojanisches Pferd was einzig dafür programmiert wurde, die Nutzer auszuspionieren und an Google zu senden.

Interessanterweise findet sich in den Massenmedien http://www.golem.de/news/spaehsoftware-maxthon-browser-sendet-sensible-daten-nach-china-1607-122138.html ein Bericht darüber, dass der chinesische Maxton Browser im Verdacht steht, Nutzerdaten auszuspionieren. Komischerweise wird in dem Paper https://exatel.pl/advisory/maxthonreporten.pdf nur der Maxton Browser erwähnt. Diese Berichterstattung als einseitig zu bezeichnen ist fast schon eine Untertreibung. Auf dem selben Portal (golem.de) stehen normalerweise Jubelartikel über die Sicherheit des Chromium Browsers, wie toll doch die Sandbox funktioniert und wie flüssig die Bildwiedergabe ist.

Einführung in Geoclue

Viele Nutzer sind sehr sensibel, wenn es um die Weitergabe personenbezogener Daten geht. Die zentrale Anlaufstelle um sich mit diesem Problem in der OpenSource Welt auseinanderzusetzen ist die Geoclue-Software, ein unscheinbares Programm was zum Gnome-Projekt dazugehört und mittels d-bus abrufbar ist. Die Mächtigkeit von geoclue ergibt sich einerseits aus dem Programmcode selber aber auch in Verbindung mit den Datenbanken in der Cloud. Diese Datenbanken sind derzeit in den Händen der Mozilla Foundation. Teilweise sind sie öffentlich zugänglich. So wird zum Download angeboten 600 MB große Zip Dateien in denen die Positionsangaben von UMTS Sendemasten enthalten sind. Aus Datenschutzgründen dürften diese Dateien noch halbwegs harmlos sein, weil die Sendemasten ja niemanden gehören bzw. Eigentum von Telefonanbietern sind.

Darüberhinaus gibt es aber noch weitere Datenbestände in denen die gleichen Informationen für WLAN Mobilstationen gespeichert sind. Diese Datenbestände sind nicht frei zugänglich. Vermutlich sind sie vom Umfang her wesentlich größer, weil es weitaus mehr WLAN Router als es UMTS Sendestationen gibt. Gleichzeitig dürfte der Vorwurf von Spionage hier eher greifen, WLAN Router im Regelfall einer Privatperson zugeordnet sind.

Das Thema ist deshalb so interessant weil es einerseits eine technische Komponente besitzt (wir lokalisiert man einen PC nur mit Hilfe von SSIDs der Umgebung) auf der anderen Seite aber auch eine rechtliche Dimension besitzt (darf man WLAN Router ohne das Einverständnis der Besitzer einfach so lokalisieren?). Die grundsätzliche Schwierigkeit besteht darin, dass man das Problem selbst wenn man möchte, nicht einfach so unterbinden kann.

Nehmen wir mal an, man ist der Meinung das Geoclue eine Spionagesoftware darstellt und man sie deshalb deinstallieren möchte. Das entspricht ungefähr dem, was die meisten Nutzer unterstützen würden. Man führt dann einfach einen Befehl aus wie „apt-get remove geoclue“ und schon hat man damit nichts mehr zu tun. Aber ist das Problem als solches damit vom Tisch? Das eigentliche Problem ist nicht etwa ein vorinstalliertes Geoclue, sondern es geht um viel mehr.

Nehmen wir mal an, jemand besitzt ein Auto, ein Android Telefon und eine selbstgeschriebene App um damit WLAN Netze zu orten. Er setzt sich in das Auto und fährt damit durch die Stadt. Parallel lässt er einen GPS Tracker mitlaufen und generiert damit sehr detailierte Datensätze. Er kartographiert die Umgebung ohne jemanden zu fragen. Kann man soetwas unterbinden? Nein, selbst wenn der rechtliche Wille dazu da ist, ist es praktisch unmöglich soetwas zu verhindern. Das bedeutet, dass mit Hinblick auf immer preiswerter werdende Hardware sowas in Zukunft häufiger vorkommt und vor allem werden auch Firmen anfangen sowas zu tun. Das wiederum hat zur Folge, dass WIFI Datenbanken mit Geolocation Daten fast von allein entstehen. Heute kann man bereits sehen, dass große Konzerne wie die Mozilla Foundation oder Google solche Datenbanken besitzen, aber auch kleinere Initativen ziehen nach.

Was bedeutet das für den Endverbraucher? Es bedeutet, dass er mit etwas Kenntnis vielleicht das Geoclue Framework von seinem Linux PC restlos entfernen kann, das Entstehen von Wifi-Datenbanken mit Zig-Millionen Einträgen und Centimetergenauer Position des eigenen Routers wird damit jedoch nicht verhindert. Der eigentliche Grund warum das Geoclue Projekt gestartet wurde ist nicht etwa um die User auszuspionieren, sondern der Grund ist, dass man sich mit der Technologie als solcher beschäftigen wollte. Das Motto was bei Geoclue und vielen ähnlichen Projekten verwendet wird lautet, dass man sich ausschließlich auf die Technik konzentriert und Datenschutz komplett ausblendet.

Anders ausgedrückt, es ist bereits ein Wettlauf im Gange mit einer Eigendynamik der dazu führt, dass die Ortung verbessert wird und die Datenbestände ausgebaut werden. Das Geoclue Framework ist nur das sichtbare Teil dieses „arms-race“, der Unterschied besteht darin, dass die Software im Sourcecode verfügbar ist und das die Wifi-Datenbanken öffentlich einsehbar sind. Man kann sich das ganze vorstellen wie eine Art von Google, nur eben für die echte Welt.

Hier ein kleiner Exkurs: die erste Google Suchmaschine im Internet hat so funktioniert, dass die vorhandenen HTML Seiten systematisch von Bots gescannt wurden und in eine Datenbank eingelesen. Diese Datenbank wurde dann über eine Suchmaske der Öffentlichkeit zur Verfügung gestellt. Es ist also eine öffentliche Suchmaschine. Eine geheime Suchmaschine würde zwar das WWW absuchen, jedoch die dabei anfallenden Daten nicht oder nur gegen Gebühr anbieten. Warum Google ab dem Jahr 2000 entstehen konnte war hauptsächlich eine Frage der Technik. Zu diesem Zeitpunkt waren Computer leistungsfähig genug um das Internet zu durchsuchen.

Die nächste Iterationsstufe war Google Maps, auch hier wieder ist die Verfügbarkeit Technikgetrieben. Um die komplette Welt aus dem Weltraum zu fotografieren benötigt man leistungsfähige Kameras plus Speicherplatz für die JPEG Dateien. Und genau dieser Trend setzt sich fort. Eine Kartographierung von WLAN und UMTS Sendestationen war erst möglich, seit es WLAN und UMTS überhaupt gibt. Man kann zeitlich schön verfolgen wie in dem Maße wie die Anzahl von WLAN Routern steigt, parallel dazu auch Wifi-Datenbanken angewachsen sind. Zunächst wurden diese nicht-öffentlich erstellt (illegales Wardriving, wardriving durch Firmen usw) später jedoch wurden daraus öffentliche Datenbanken. So arbeitet die Mozilla Foundation aktuell mit openstreetmaps zusammen. Das Ziel ist es, nicht nur freies Kartenmaterial zu erzeugen, sondern darin auch freie Wlan Netze einzutragen. Aber damit ist die Entwicklung noch längst nicht zu Ende. Es ist absehbar was nach einer WLAN Lokalisierung kommen wird. Und zwar wäre die nächste Stufe dann ein Roboterfuhrpark bestehend aus Dronen und radgetriebenen Robotern welche durch die Städte fahren und mit einer Kamera alles aufnehmen. Dieses Videosignal wird dann in Echtzeit ausgewertet und die Informationen mit in die vorhandene Karte integriert. Auf diese Weise kann man Menschen orten. Das heißt, der Roboter fährt durch die Innenstadt, sieht dort „Max Müller“ und trägt seine Position dann in die Karte ein. Sowas ist derzeit noch Zukunftsmusik weil es weder die Roboter gibt, noch eine Echtzeit-Videoauswertung. Das ganze ist aber nur eine technische Frage. Und ähnlich wie Geolokalisierung von Wifi-Stationen oder Suchmaschinen im Internet lässt sich dieser Trend nicht stoppen oder steuern. Sondern es wird etwas sein, was irgendwann im Geschichtsbuch lapidar als Fakt vermerkt ist.