{"id":16959,"date":"2018-06-13T16:15:15","date_gmt":"2018-06-13T14:15:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16959"},"modified":"2022-04-05T19:43:49","modified_gmt":"2022-04-05T17:43:49","slug":"hacking-animal-trackers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-animal-trackers\/16959\/","title":{"rendered":"GPS-Tracker: Ein Paradies f\u00fcr Cyber-Wilderer"},"content":{"rendered":"<p>In unseren Blog-Artikeln sprechen wir oft \u00fcber die Bedrohungen, die in freier Wildbahn auf <a href=\"https:\/\/www.kaspersky.de\/blog\/session-replay-scripts\/15379\/\" target=\"_blank\" rel=\"noopener\">Sie<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/\" target=\"_blank\" rel=\"noopener\">Ihre Ger\u00e4te<\/a> lauern. Aber nicht nur der Mensch kann unter den Folgen schlecht gesch\u00fctzter Gadgets leiden. Im heutigen Beitrag m\u00f6chten wir dar\u00fcber berichten, wie moderne Technologien zum Risiko f\u00fcr seltene Tierarten werden k\u00f6nnen.<\/p>\n<p>Wissenschaftler machen sich bereits seit langer Zeit spezielle Identifikations- und Kennzeichnungsmethoden zunutze, um mehr \u00fcber die Gewohnheiten von Wildtieren zu erfahren. Den Anfang machten primitive Objekte wie Ringe auf denen spezifische Informationen eingraviert wurden; im 20. Jahrhundert kam es jedoch zur Entwicklung und der Verwendung innovativer High-Tech-Methoden in der Tierwelt \u2013 wie beispielsweise GPS-Tracker, mit denen Forscher Tierbewegungen in Echtzeit \u00fcberwachen k\u00f6nnen.<\/p>\n<h2>G\u00fcnstig vs. teuer<\/h2>\n<p>Die ersten Tracker dieser Art erschienen bereits vor einigen Jahrzehnten. Im Gegensatz zu den Ger\u00e4ten der 90er Jahre sind moderne GPS-Empf\u00e4nger kompakt und funktionieren basierend auf Solarbatterien, die aufgrund Ihrer Autosuffizienz und Langlebigkeit nur in seltenen F\u00e4llen ersetzt werden m\u00fcssen.<\/p>\n<p>Die relativ hohen Kosten f\u00fcr qualitativ hochwertige, langlebige GPS-Tracker f\u00fchren dazu, dass sie meist nur f\u00fcr einige wenige \u2013 oftmals vom Aussterben bedrohte Tierarten \u2013 verwendet werden. Trackerdaten dienen den Forschungsinteressen der Wissenschaftler. Dar\u00fcber hinaus fungieren die Tracker als eine Art <a href=\"http:\/\/edition.cnn.com\/2010\/WORLD\/africa\/12\/01\/south.africa.rhino.poaching\/\" target=\"_blank\" rel=\"noopener nofollow\">Alarmsystem<\/a>, das Natursch\u00fctzer darauf aufmerksam macht, wenn ein Tier in Gefahr ist.<\/p>\n<h3>Sind GPS-Tracker sicher?<\/h3>\n<p>Leider k\u00f6nnen auch GPS-Tracker und die Konten, die Informationen dieser Gadgets verwalten und speichern, einem Hack zum Opfer fallen. Und das bedeutet, dass Standortdaten von Tieren in falsche H\u00e4nde geraten k\u00f6nnten. Der Kadaver einer seltenen Tierart wird f\u00fcr so unglaublich hohe Geldsummen auf dem Schwarzmarkt gehandelt, dass Wilddiebe dazu bereit sind, viel Geld in die teuersten Hacker-Dienste, die k\u00e4uflich auf dem Markt zu erwerben sind, zu investieren.<\/p>\n<p>Zwar gibt es bisher noch keine best\u00e4tigten F\u00e4lle, bei denen kostspielige GPS-Tracker gehackt worden sind, aber Berichte \u00fcber Angriffe auf \u201egekennzeichnete\u201c Tiere, von denen man immer wieder in den Nachrichten h\u00f6rt, sind auch nicht besonders ermutigend.<\/p>\n<h3>Todesursache: Popularit\u00e4t<\/h3>\n<p>Im Dezember 2012 war ein Halsband mit einem GPS-Tracker m\u00f6glicherweise f\u00fcr den <a href=\"https:\/\/www.outsideonline.com\/1913831\/out-bounds-death-832f-yellowstones-most-famous-wolf\" target=\"_blank\" rel=\"noopener nofollow\">Tod von 832F<\/a>, der bekanntesten W\u00f6lfin im Nationalpark Yellowstone, verantwortlich. Als Alpha-H\u00fcndin und Rudelf\u00fchrerin wurde sie in ihrem 17-j\u00e4hrigen Leben nicht nur von Zoologen, sondern auch von Zehntausenden von Wildtierenthusiasten beobachtet und verfolgt.<\/p>\n<p>Leider wurde ihre Bekanntheit ihr auch zum Verh\u00e4ngnis: 832F und acht weitere W\u00f6lfe, die mit preisg\u00fcnstigeren und anf\u00e4lligeren Funksendern ausgestattet waren, wurden von lokalen J\u00e4gern verfolgt, die glaubten, dass die Tiere eine Bedrohung f\u00fcr ihr Vieh darstellten.<\/p>\n<p>Es ist immer noch unklar, wie genau sie es schafften, 832F ausfindig zu machen. Vielleicht war ein Hack des Trackers, den die W\u00f6lfing trug, der Grund. Vielleicht haben sich die J\u00e4ger aber auch lediglich bis ins kleinste Details \u00fcber die Gewohnheiten der W\u00f6lfin informiert, denn Informationen \u00fcber ihr Verhalten waren zu diesem Zeitpunkt bereits seit vielen Jahren f\u00fcr die \u00d6ffentlichkeit zug\u00e4nglich.<\/p>\n<h3>Eye of the Tiger<\/h3>\n<p>Im Jahr 2013 erschien eine Gruppe Cyber-Wilderer im indischen Reservat Panna Tiger. Scheinbar hatten die Wilddiebe versucht, einen jungen Bengal-Tiger ausfindig zu machen, der ein GPS-Halsband trug und Wissenschaftler st\u00fcndlich \u00fcber seinen Standort (mit einer Genauigkeit von etwa drei Metern) informierte.<\/p>\n<p>Die Kriminellen versuchten, die private Mailbox von Krishnamurthy Ramesh, Hauptzust\u00e4ndiger f\u00fcr das \u00dcberwachungsprogramm, zu hacken. Obwohl sie E-Mails von Rameshs Account entwenden konnten, die Informationen \u00fcber den Tiger enthielten, blieb der Angriff erfolglos, da die Tracker-Daten verschl\u00fcsselt waren.<\/p>\n<h3>Halten Sie Augen und Ohren offen<\/h3>\n<p>Es existieren <a href=\"https:\/\/www.nationalgeographic.com\/animals\/article\/wildlife-watch-gps-data-hacking-poaching-wildlife\" target=\"_blank\" rel=\"noopener nofollow\">weitere F\u00e4lle<\/a>, in denen moderne Technologien, die urspr\u00fcnglich zum Schutz der Tiere entworfen wurden, stattdessen ihr Leben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/government\/poachers-hack-gps-trackers-extract-metadata-from-public-photos-to-hunt-animals\/\" target=\"_blank\" rel=\"noopener nofollow\">gef\u00e4hrdet und aufs Spiel gesetzt haben<\/a>. Nehmen Sie es als weitere Best\u00e4tigung, dass man nie ausreichend gesch\u00fctzt sein kann. Aus diesem Grund m\u00fcssen Wissenschaftler ein besonders wachsames Auge auf Konten haben, die f\u00fcr das Sammeln wertvoller Daten verwendet werden, und es sich zweimal (vielleicht auch lieber dreimal) \u00fcberlegen, bevor sie der Allgemeinheit den Standort eines seltenen Tieres preisgeben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gef\u00e4hrliche Gadgets f\u00fcr Wilddiebe verwandeln k\u00f6nnen.<\/p>\n","protected":false},"author":2484,"featured_media":16960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[274,2997,63,3006,1653,1850],"class_list":{"0":"post-16959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-bedrohungen","10":"tag-gps-tracker","11":"tag-hacker","12":"tag-natur","13":"tag-security","14":"tag-tiere"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-animal-trackers\/16959\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-animal-trackers\/13514\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-animal-trackers\/11279\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-animal-trackers\/15580\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-animal-trackers\/13831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-animal-trackers\/13059\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-animal-trackers\/16318\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-animal-trackers\/15833\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-animal-trackers\/20741\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-animal-trackers\/5041\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-animal-trackers\/22724\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-animal-trackers\/10632\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-animal-trackers\/10502\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-animal-trackers\/9292\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-animal-trackers\/20549\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-animal-trackers\/20449\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-animal-trackers\/20441\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gps-tracker\/","name":"GPS-Tracker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16959"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16959\/revisions"}],"predecessor-version":[{"id":28404,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16959\/revisions\/28404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}