{"id":20474,"date":"2019-11-12T10:11:16","date_gmt":"2019-11-12T08:11:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20474"},"modified":"2019-11-22T11:57:43","modified_gmt":"2019-11-22T09:57:43","slug":"terminator-dark-fate-chips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/","title":{"rendered":"Terminator 6\/3: Sarah Connor und die Chipst\u00fcte"},"content":{"rendered":"<p>Vor weniger als einem Monat kam <em>Terminator: Dark Fate<\/em>, der sechste Teil der Terminator-Reihe, der sich der Handlung der letzten drei Terminator-Filme vollkommen entledigt, in die deutschen Kinos \u2013 wir nennen diese Version daher liebevoll <em>Terminator 6\/3<\/em>. In Bezug auf die praktische Informationssicherheit gibt es im Film f\u00fcr uns nur einen interessanten Moment: Als Sarah Connor versucht, der Standortortung ihres Smartphones zu entkommen.<\/p>\n<p>Sarah, die Probleme mit den Beh\u00f6rden in mehreren (genauer gesagt in allen 50) US-Bundesstaaten hat, tr\u00e4gt ihr Smartphone stets in einer leeren Chipst\u00fcte mit sich. Der Grund? Die Folie der T\u00fcte blockiert angeblich das GPS-Signal des Telefons. Aber, stimmt das wirklich? Wir haben uns entschlossen, diese Methode einfach selbst zu testen.<\/p>\n<h2>So funktioniert die Handyortung<\/h2>\n<p>Auf die Ergebnisse unseres Chipst\u00fctenexperiments m\u00f6chten wir im Anschluss etwas genauer eingehen. Lassen Sie uns zuvor jedoch einen Blick auf die Prinzipien f\u00fcr die Funktionsweise der Handyortung selbst werfen. Wenn Sie an akuter Paranoia leiden, sollten Sie immer daran denken, dass Sie mit einem Handy ohne viel Schnickschnack in der Tasche deutlich beruhigter schlafen k\u00f6nnen als mit dem neuesten High-Tech-Gadget. Sarah Connor h\u00e4tte im Film daher wohl eher auf ein altes Telefon ohne GPS- oder WLAN-Funktion (und im Idealfall auch ohne Paketdaten\u00fcbertragung, auch bekannt als GPRS) setzen sollen.<\/p>\n<p>Moderne Smartphones bestimmen ihren Standort \u00fcber GPS-Satellitensignale, Mobilfunkmasten und WLAN-Zugangspunkte. Je mehr dieser Technologien zur Verf\u00fcgung stehen, desto genauer sind auch die resultierenden Koordinaten.<\/p>\n<p>GPS an sich ist eigentlich kein Grund zur Sorge, denn es erm\u00f6glicht dem Smartphone lediglich den Empfang von Signalen zur Standortbestimmung, \u00fcbermittelt jedoch keinerlei Daten. Auch Mobilfunkmasten k\u00f6nnen den Standort eines Telefons bestimmen \u2013 die Genauigkeit l\u00e4sst hierbei allerdings zu w\u00fcnschen \u00fcbrig. Bestimmte GPS-Koordinaten k\u00f6nnen entweder vom Betriebssystem des Ger\u00e4ts oder von verschiedenen Anwendungen an die Au\u00dfenwelt \u00fcbertragen werden. Hierzu ist jedoch ein Internetzugang erforderlich. Um sich also effektiv vor jeglicher Art der Handyortung zu sch\u00fctzen, muss vielmehr das Mobilfunknetz und WLAN-Signal gest\u00f6rt werden.<\/p>\n<p>Zur\u00fcck zur Chipst\u00fcte: Sarah Connor hat das Rad nicht von Grund auf neu erfunden, sondern ihm lediglich eine neue Interpretationsm\u00f6glichkeit verpasst. Der von ihr angewandte Trick basiert n\u00e4mlich auf dem Faradayschen K\u00e4figprinzip, das erstmals vor 183 Jahren demonstriert wurde und das grunds\u00e4tzlich alle drahtlosen Signale abschirmen sollte: ganz egal, ob WLAN, GPS oder Mobilfunk.<\/p>\n<p>\u00dcbrigens ist auch die Verwendung einer einfachen Chipst\u00fcte als Faradayscher K\u00e4fig nichts Neues: Vor mehr als 20 Jahren hat Gene Hackmans Charakter in <em>Enemy of the State<\/em> diese Technik bereits angewandt. Die Kommunikationstechnologien werden jedoch immer besser, und Aluminium wird zunehmend teurer. Wer wei\u00df also schon, ob moderne Chipst\u00fcten die Funksignale der heutigen Standards wirksam abschirmen k\u00f6nnen? Aus diesem Grund haben wir beschlossen, die Methode von Sarah Connor einfach selbst auf die Probe zu stellen.<\/p>\n<h2>Experiment: Sch\u00fctzt eine Chipst\u00fcte vor Tracking?<\/h2>\n<p>Unser Testwerkzeug war die App <a href=\"https:\/\/www.kaspersky.de\/safe-kids?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>, mit der Sie den genauen Standort Ihres Kindes ermitteln und feststellen k\u00f6nnen, ob das Mobilfunknetz, GPS oder WLAN auf einem Telefon aktiviert sind.<\/p>\n<p>Also haben wir die App auf unserem Testger\u00e4t installiert, den Internetzugang via 4G aktiviert und dann einen kleinen Spaziergang durch unser B\u00fcro gemacht. Zuvor haben wir mehrere T\u00fcten Chips sowie verschiedene Blechdosen Kekse gekauft (und gegessen), und haben dann versucht, die T\u00fcten und Dosen zu verwenden, um jegliche Signale zu blockieren.<\/p>\n<p>Unser erster Tipp: Verlassen Sie sich nicht auf Keksdosen! Ihre Wirkung ist nur sehr unzuverl\u00e4ssig: W\u00e4hrend einige jedes Signal zuverl\u00e4ssig gest\u00f6rt haben, konnten andere wiederum lediglich Signale von GPS-Satelliten abwehren \u2013 und das in unseren B\u00fcror\u00e4umen, wo das Signal ohnehin bereits sehr schwach ist.<\/p>\n<p>Deutlich vielversprechender waren die Chipst\u00fcten \u2013 allerdings nicht von Anfang an. Die erste Chipst\u00fcte, in der sich unser Testger\u00e4t wiederfand, \u00a0hatte keinerlei Wirkung und die Koordinaten konnten bis auf wenige Meter genau ermittelt werden. Doch dann kamen wir auf die Idee, aus zwei T\u00fcten einen mehrschichtigen Schutz zu basteln. Und tats\u00e4chlich: Es stellte sich heraus, dass die doppelte Abschirmung sowohl den Empfang als auch das Aussenden von Signalen verhindert!<\/p>\n<p>Um auf Nummer sicher zu gehen, haben wir mehrere T\u00fcten verschiedener Chipshersteller getestet. Das Ergebnis war allerdings immer das gleiche: Zwei T\u00fcten funktionieren, eine T\u00fcte nicht. F\u00fcr paranoide Realisten gilt also das Motto: Doppelt h\u00e4lt besser!<\/p>\n<blockquote><p>Die Ergebnisse unseres Experiments: Blechdosen sind unzuverl\u00e4ssig. Zwei T\u00fcten funktionieren, eine Chipst\u00fcte reicht nicht aus.<\/p><\/blockquote>\n<p>Denken Sie daran, Ihr Handy zun\u00e4chst aus seiner Schutzh\u00fclle zu befreien, wenn Sie einen Anruf t\u00e4tigen m\u00f6chten, damit es Zeit hat, seine GPS-Koordinaten an das Netzwerk zu senden und der ungef\u00e4hre Standort trianguliert werden kann.<\/p>\n<h2>Terminator 6\/3: Besides chips<\/h2>\n<p>Abgesehen von den zuvor erw\u00e4hnten Chipst\u00fcten gibt es im neuen Terminator-Film keine weiteren cybersicherheitstechnischen Ans\u00e4tze. Sicher, die Cyborgs finden ihren Weg in eine Polizeidatenbank, in ein Grenzschutzcomputersystem und in das Netzwerk eines Mobilfunkunternehmens \u2013 aus rein praktischer Sicht sind diese Hacks jedoch nicht von Interesse, da sie nicht als Folge spezifischer Systemdesignfehler auftreten, sondern einfach deshalb, weil die Cyborgs unbestimmte futuristische Methoden anwenden, um moderne Technologien zu besiegen: mit einem Wort: Technomagie.<\/p>\n<p>In unserem Beitrag \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/\" target=\"_blank\" rel=\"noopener\">Cybersicherheit im Film Terminator<\/a> \u201c k\u00f6nnen Sie mehr \u00fcber die Cyber-Analyse der beiden vorherigen Teile der Filmreihe erfahren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Kann sich Sarah Connor im neuesten Terminator-Film effektiv vor ungewollter Handyortung sch\u00fctzen?<\/p>\n","protected":false},"author":700,"featured_media":20475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[703,1709,130,1665,635,404],"class_list":{"0":"post-20474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-gps","9":"tag-kino","10":"tag-privatsphare","11":"tag-terminator","12":"tag-tracking","13":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-dark-fate-chips\/16870\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-dark-fate-chips\/14247\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-dark-fate-chips\/18843\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-dark-fate-chips\/16889\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-dark-fate-chips\/15657\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-dark-fate-chips\/19581\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-dark-fate-chips\/23954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-dark-fate-chips\/6629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-dark-fate-chips\/29156\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-dark-fate-chips\/12502\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-dark-fate-chips\/12520\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-dark-fate-chips\/11411\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-dark-fate-chips\/24440\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-dark-fate-chips\/24359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-dark-fate-chips\/19329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-dark-fate-chips\/23625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-dark-fate-chips\/23473\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20474"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20474\/revisions"}],"predecessor-version":[{"id":20727,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20474\/revisions\/20727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}