{"id":31386,"date":"2024-06-27T13:31:38","date_gmt":"2024-06-27T11:31:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31386"},"modified":"2024-06-30T07:08:35","modified_gmt":"2024-06-30T05:08:35","slug":"wps-router-geolocation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wps-router-geolocation\/31386\/","title":{"rendered":"Fremde Smartphones spionieren deinem Router nach. So machst du Schluss damit"},"content":{"rendered":"<p>Jedes Mal, wenn ein Smartphone mit aktiviertem GPS in der N\u00e4he deines WLAN\u00a0Access\u00a0Points vorbeikommt, werden die ungef\u00e4hren geografischen Standortkoordinaten deines Routers an die Datenbanken von Apple, Google und anderen Tech-Giganten \u00fcbertragen. Dies ist ein integraler Bestandteil des Wi-Fi Positioning System (WPS) und bietet sowohl Vor- als auch einige Nachteile. Damit die Standortdaten deines Routers in diesen Datenbanken aufgenommen werden, musst du nicht einmal selbst \u00fcber ein Smartphone verf\u00fcgen. Ein Nachbar oder vorbeigehender Passant sind daf\u00fcr bereits ausreichend, sofern diese \u00fcber ein Smartphone verf\u00fcgen.<\/p>\n<p>Die WPS-Funktion ist der Grund daf\u00fcr, dass du nach dem \u00d6ffnen einer Karten-App deinen aktuellen Standort fast unmittelbar angezeigt bekommst. M\u00fcsste man sich hingegen ausschlie\u00dflich auf die Daten der GPS-Satelliten verlassen, w\u00fcrde dieser Vorgang einige Minuten dauern. Dein Smartphone sucht nach WLAN\u00a0Access\u00a0Points in seiner Umgebung, sendet die Liste der gefundenen Ger\u00e4te an Google oder Apple und empf\u00e4ngt von diesen entweder die berechneten Koordinaten (Google) oder eine Liste mit Router-Koordinaten, um daraus seine eigene Position zu berechnen (Apple).<\/p>\n<p>Selbst Ger\u00e4te wie Laptops, die in der Regel ohne GPS auskommen, k\u00f6nnen diese Art der Standortbestimmung verwenden. Wie Forscher des UMD jetzt <a href=\"https:\/\/www.cs.umd.edu\/~dml\/papers\/wifi-surveillance-sp24.pdf\" target=\"_blank\" rel=\"noopener nofollow\">herausgefunden<\/a> haben, schr\u00e4nkt Apple den Abruf seiner Access\u00a0Point-Koordinaten nur minimal ein. Das hat zur Folge, dass du deine eigene weltweite Router-Karte erstellen k\u00f6nntest, um damit nach interessante Ph\u00e4nomenen oder Mustern zu suchen oder gar Personen zu verfolgen.<\/p>\n<h2>Welche Risiken birgt diese Router-\u00dcberwachung?<\/h2>\n<p>Auch wenn der ungef\u00e4hre physische Standort eines Routers in der Regel keine besonders vertrauliche Information darstellt, gibt es einige F\u00e4lle, in denen besser w\u00e4re, diese Informationen zu verbergen. Beispielhaft seien genannt:<\/p>\n<ul>\n<li>Der Einsatz von mobilen Terminals f\u00fcr Satelliten-Internet, wie beispielsweise Starlink. Diese bieten ihren Benutzern einen Internetzugang \u00fcber WLAN an und das Nachverfolgen eines Terminals entspr\u00e4che daher der Standortverfolgung des Terminal-Benutzers. Das kann besonders brisant werden, wenn solche Terminals in milit\u00e4rischen Konflikten oder Katastrophenf\u00e4llen eingesetzt werden.<\/li>\n<li>Die Verwendung mobiler Hotspots f\u00fcr Gesch\u00e4ftsreisen und Tourismus. Wenn du gerne einem mobilen Router verwendest, um dar\u00fcber deinen Laptop oder andere Ger\u00e4te mit dem Internet zu verbinden, wird dich dein Taschen-Hotspot wahrscheinlich auch auf deine Gesch\u00e4ftsreisen begleiten. Das er\u00f6ffnet die M\u00f6glichkeit, Daten wie Zeitplan, H\u00e4ufigkeit und Ziele deiner Reisen zu \u00fcberwachen. Gleiches gilt f\u00fcr Hotspots, die beispielsweise in Wohnmobilen und auf Yachten installiert sind.<\/li>\n<li>Beim Umzug von Personen. Bei einem Umzug kommt der Router h\u00e4ufig mit und macht dadurch die neue Adresse seines Besitzers f\u00fcr alle jene zug\u00e4nglich, die zuvor irgendwann einmal mit dem WLAN-Router verbunden waren. Obwohl das normalerweise harmlos ist, kann es f\u00fcr diejenigen problematisch werden, die durch den Umzug schwerwiegenden Problemen wie Bel\u00e4stigung oder h\u00e4uslicher Gewalt entgehen wollen.<\/li>\n<\/ul>\n<h2>Die Grenzen des WPS-Trackings<\/h2>\n<p>All dies sind zwar berechtigte Bedenken, aber es gibt auch eine gute Nachricht: Das Tracking \u00fcber WPS arbeitet ungenauer und langsamer als andere \u00dcberwachungsmethoden.<\/p>\n<p>Damit ein Router zur WPS-Datenbank hinzugef\u00fcgt wird, muss er sich zun\u00e4chst \u00fcber einen bestimmten Zeitraum hinweg stets in derselben Umgebung befinden. Die UMD-Forscher fanden heraus, dass es zwischen zwei und sieben Tagen dauern kann, bis ein neuer Router in der WPS-Datenbank auftaucht. Wenn du also mit deinem mobilen Router f\u00fcr kurze Zeit irgendwohin reist, ist es unwahrscheinlich, dass diese Bewegung in der Datenbank aufgezeichnet wird.<\/p>\n<p>Zweitens muss ein Router von mehreren Smartphones mit aktivierten Standortdiensten erkannt werden, um in die WPS-Datenbank aufgenommen zu werden. Aus diesem Grund wird ein Router, der sich in einem abgelegenen oder unbewohnten Gebiet befindet, m\u00f6glicherweise nie auf der Karte angezeigt.<\/p>\n<p>Drittens basiert die Identifizierung und anschlie\u00dfende Verfolgung von Routern auf der Verwendung von <a href=\"https:\/\/medium.com\/networks-security\/wireless-lan-wap-bss-bssid-ssid-ess-essid-5de3a81957f0\" target=\"_blank\" rel=\"noopener nofollow\">BSSIDs<\/a>. Das sind von den Routern gesendete Kennungen zur Identifizierung der Router. Laut WLAN-Standards ist jedoch die Randomisierung der BSSID m\u00f6glich, was beim Aktivieren dieser Funktion zu einer regelm\u00e4\u00dfigen automatischen \u00c4nderung der Router-Kennung f\u00fchrt. F\u00fcr Ger\u00e4te, die auf normale Weise mit dem Access\u00a0Point verbunden sind, hat das zwar keine Auswirkungen, es erschwert aber eine erneute Identifizierung des Routers. So wie das Festlegen einer privaten MAC-Adresse in Android, iOS und Windows das Risiko einer Verfolgung von Client-Ger\u00e4ten verringert, erschwert die Randomisierung der BSSID die Verfolgung von Zugriffspunkten erheblich.<\/p>\n<h2>So sch\u00fctzt du deinen Router vor WPS-Tracking<\/h2>\n<p>Sowohl <a href=\"https:\/\/support.apple.com\/de-de\/102515#:~:text=changing%20the%20access%20point%27s%20SSID%20(name)%20to%20end%20with%20%22_nomap.%22\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> als auch <a href=\"https:\/\/support.google.com\/gboard\/answer\/1725632?hl=de#zippy=%2Chow-do-i-opt-my-access-point-out-of-google-location-services\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> verf\u00fcgen \u00fcber einen kaum bekannten Kniff, mit dem du deinen Access\u00a0Point aus den WPS-Datenbanken ausschlie\u00dfen kannst. F\u00fcge dazu einfach das Suffix <strong>_nomap<\/strong> an den Namen des Access\u00a0Points an. Den Namen des Access Points <strong>MeinHeimWLAN<\/strong> sollte also beispielsweise in <strong>MeinHeimWLAN_nomap<\/strong> umbenannt werden.<\/p>\n<p>F\u00fcr Heim- und im B\u00fcro-Router besteht eine zus\u00e4tzliche Sicherheitsma\u00dfnahme darin, das Ger\u00e4t bei einem Anbieter zu mieten, anstatt ein eigenes zu kaufen. Im Falle eines Umzugs kannst du den Router dann einfach zur\u00fcckgeben und an deinem neuen Standort ein anderes Ger\u00e4t mieten.<\/p>\n<p>Technologisch fortschrittlicher (aber auch komplizierter zu implementieren) w\u00e4re die Verwendung eines Routers mit BSSID-Randomisierung. Unternehmen wie <a href=\"https:\/\/www.supernetworks.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Supernetworks<\/a> bieten hierf\u00fcr entsprechende Ger\u00e4te mit Open Source-Firmware an. Auch die beliebte alternative Router-Firmware DD-WRT <a href=\"https:\/\/forum.dd-wrt.com\/forum\/viewtopic.php?p=1301849&amp;sid=7dca447d2bd55f9aaa23e53c4ad4f59a\" target=\"_blank\" rel=\"noopener nofollow\">erlaubt die BSSID-Randomisierung<\/a>, sofern dies von der Hardware unterst\u00fctzt wird.<\/p>\n<p>Benutzern, die ein Smartphone als Access\u00a0Point verwenden, empfehlen wir die \u00dcberpr\u00fcfung ihrer Ger\u00e4teeinstellungen. Auf Apple-Ger\u00e4ten ist die Aktivierung der BSSID-Randomisierung f\u00fcr deinen Hotspot allerdings nicht ganz trivial, da ein entsprechender Schalter in den direkten Einstellungen f\u00fcr den Pers\u00f6nlichen Hotspot fehlt. Wenn aber die Funktion \u201ePrivate WLAN-Adresse\u201c zumindest f\u00fcr ein paar WLAN-Netzwerke aktiviert ist (<em>Einstellungen\u00a0\u2192 WLAN\u00a0\u2192 Name des verbundenen WLANs antippen\u00a0\u2192 Private WLAN-Adresse aktivieren<\/em>), beginnt dein Hotspot mit der BSSID-Randomisierung f\u00fcr den Access\u00a0Point. Gelegentlich ist diese Funktion auch auf Android-Smartphones zu finden, wobei der Aktivierungsprozess aber je nach Hersteller unterschiedlich aussehen kann.<\/p>\n<p>Laut Starlink bekommen auch an deren Endger\u00e4te seit Anfang\u00a02023 nach und nach ein Software-Update, das die BSSID-Randomisierung automatisch aktiviert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Der genaue Standort deines Routers l\u00e4sst sich \u00fcber globale Datenbanken zur WLAN-Standortbestimmung \u00f6ffentlich abrufen. Wir erl\u00e4utern, warum das n\u00fctzlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst. <\/p>\n","protected":false},"author":2722,"featured_media":31387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[109,39,703,130,380,129,4075,645,341,83,81],"class_list":{"0":"post-31386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-google","10":"tag-gps","11":"tag-privatsphare","12":"tag-router","13":"tag-smartphones","14":"tag-standort","15":"tag-technologie","16":"tag-uberwachung","17":"tag-wifi","18":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wps-router-geolocation\/31386\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wps-router-geolocation\/27613\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wps-router-geolocation\/22929\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wps-router-geolocation\/11766\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wps-router-geolocation\/30283\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wps-router-geolocation\/27763\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wps-router-geolocation\/27473\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wps-router-geolocation\/30136\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wps-router-geolocation\/29013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wps-router-geolocation\/37725\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wps-router-geolocation\/12503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wps-router-geolocation\/51515\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wps-router-geolocation\/21981\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wps-router-geolocation\/22715\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wps-router-geolocation\/36632\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wps-router-geolocation\/27911\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wps-router-geolocation\/33756\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wps-router-geolocation\/33420\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31386"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31386\/revisions"}],"predecessor-version":[{"id":31396,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31386\/revisions\/31396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}