Ich arbeite oft von zuhause und empfange regelmäßig Pakete. Aber es nerven auch laufend Werbemüllverteiler am Klingelschalter. Blöderweise befindet sich mein Home-Office im Untergeschoss ohne Zugang zur Wechselsprechanlage oder Tür-Öffnungsknopf. Selbst wenn ich mit etwas Bastelei an der Siedle-Sprechanlage den Öffnungsimpuls noch per WiFi absenden könnte, so muss ich dann doch die Wendeltreppe hinauf zur Wohnungstüre und dort nachschauen, ob es für mich oder den Mülleimer geklingelt hat.
Nun leben wir in Zeiten, wo sich alle Menschen unbewusst überwachen lassen und das sogar passiv. Schienen RFID-Attacken auf Personalausweise, Gesundheitskarten oder vom Hersteller in Textilien eingenähten Tags mit großen Antennen etwas weit hergeholt, geht es mit Funkverbindungen sehr viel einfacher:
Jeder von uns trägt ein Smartphone oder eine Smartwatch bei sich, manche sogar mehrere. Die Smartphones buchen sich in Mobilfunknetze ein und halten ständig Kontakt zum nächsten Sendemast, senden regelmäßig Datenpakete um den jeweils am besten zu erreichenden zu ermitteln.
Und genau das tun auch alle WiFi-Clients: Sie senden regelmäßig Anfragen um für sie bekannte WLAN-Netze zu ermitteln und dann ggf. automatisch zu verbinden.
Beides lässt sich passiv mitschneiden und auswerten.
Für GSM eignet sich z.B. ein alter DVB-T USB-Stick für 15€: Hierbei werden die IMSIs (Weltweit eindeutige Nummer zur Identifikation des Subscribers) der SIM-Karten und dadurch auch das jeweilige Ursprungsnetz übertragen.
Tools:
Bei WiFi ist es die MAC-Adresse des Gerätes bzw. eine zufällig generierte und eine Liste der bekannten SSIDs, also Netzwerknamen. Zwar wird die MAC-Adresse, also die weltweit eindeutige Hardware-Adresse verschleiert, aber das spielt keine Rolle, wenn die gesuchten SSIDs eindeutig sind.
Tools:
Beide Vorgehensweisen sind rein passiv, man sendet nichts, man knackt keine Verschlüsselung, man hört einfach nur mit, was im Klartext übertragen wird. Was man dann damit macht, ist das Entscheidende: Will man Personen erkennen, so muss man entweder einmalig eine eindeutige Zuordnung durchführen, also wissen, wann eine Person in der Umgebung war und welche Metadaten man davon aufgezeichnet hat.
Die sofortige Identifikation gelingt vermutlich nur bei wenigen Teilnehmern/Signalen oder falls man durch die Signalstärke eindeutig einen nahegelegenen Teilnehmer ausmachen kann.
Paketboten tragen aber üblicherweise mindestens ein Smartphone mit sich herum, schlagen regelmäßig hier auf und sind über den Zeitpunkt zuordenbar:
- Man schreibt sämtliche Metadaten über eine Woche mit
- Man erfasst jeweils den Zustellzeitpunkt
- Man gleicht die Daten ab
- Man entfernt alle Teilnehmer, die auch 6 Stunden früher oder 6 Stunden später erfasst wurden (Nachbarn)
Spätestens nach einigen Tagen sollte man daraus eine sehr kurze, vielleicht sogar eindeutige Liste generieren können, die man immer weiter eindampfen kann.
Bleibt natürlich das Problem, dass sich das Personal häufig abwechselt oder ausgewechselt wird. Hier müsste man nun schauen, ob über die WiFi-Liste nicht z.B. eine eindeutige Netzkennung ermittelbar ist, z.B. die WLAN-Netze innerhalb eines UPS/DPD/DHL/Hermes/GLS-Depots?
Letztlich sieht man, wie viele Metadaten von uns für jeden abgreifbar sind und mit etwas Datenerfassung, weit jenseits von dem, was man als „big data“ bezeichnet, personalisierbar sind. Stellt man sich nun ausreichend Energie vor, so könnte man auch noch viel genauere Bewegungsprofile erstellen, wenn man regionale verteilte Sammelstellen aufstellt, die erfassten Kennungen in Echtzeit in die Cloud schieben, wo sie dann zusammengefügt bzw. ausgewertet werden.
Die Kosten sind minimal: Rasperry PI 3, dazu ein RTL-SDR-fähiger DVB-T-Stick für die GSM-Signale und Kali-Linux oder 15 Minuten Gefrickel um den Monitor-Mode auf einem Raspbian zu aktivieren.
Und was fällt uns nach GSM und WiFi ein? Genau. Bluetooth.
[…] und der Datenmenge (innerhalb von ca 15 Sekunden) ist es allerdings nicht besonders realistisch, hier ein Tracking aufzubauen: Der Tuner kann nur eine Frequenz gleichzeitig empfangen und somit müsste ich einen ganzen Haufen […]
[…] (Hier geht es zum ersten Teil) […]