Mobilfunk-Protokolle, Handy-Tracking

Mobilfunk-Protokolle ermöglichen heimliches Handy-Tracking

02.02.2026 - 20:42:12

Eine tief in den Mobilfunkstandards verankerte Schwachstelle erlaubt Netzbetreibern den direkten Zugriff auf GPS-Chips, unabhängig von Nutzereinstellungen. Nur der Flugmodus bietet vollständigen Schutz.

Eine grundlegende Schwachstelle in der Architektur von Mobilfunknetzen erlaubt die lautlose Ortung von Handys – ohne Einwilligung der Nutzer und trotz aktivierter Privatsphäre-Einstellungen. Diese Fähigkeit ist in den Protokollen selbst verankert, die die mobile Kommunikation steuern. Typische Schutzmaßnahmen wie das Abschalten von Ortungsdiensten oder die Nutzung eines VPN sind gegen diese Überwachungsmethode wirkungslos.

Netzwerk greift direkt auf GPS-Chip zu

Der Mechanismus nutzt etablierte Mobilfunk-Protokolle wie das Radio Resource Location Protocol (RRLP) und das LTE Positioning Protocol (LPP). Sie ermöglichen es dem Netzwerk, den GPS-Chip im Basisband-Prozessor des Geräts direkt abzufragen. Dieser Hardware-Zugriff erfolgt unabhängig vom Haupt-Betriebssystem. Selbst wenn alle Ortungsdienste in den Einstellungen deaktiviert sind, kann das Netzwerk das GPS-Modul aktivieren und seine Daten abrufen. Die einzige Möglichkeit für Nutzer, dies vollständig zu verhindern, ist der Flugmodus, der alle Mobilfunkverbindungen kappt.

Dieses „stille Positionieren“ operiert auf der Kontroll-Ebene des Netzes, einer Schicht, die für das Betriebssystem und seine Apps nicht zugänglich ist. Die Privatsphäre-Einstellungen in iOS oder Android können diese Form der Ortung daher nicht blockieren. Im Gegensatz dazu sind App-Anfragen, wie sie von Navigations- oder Fahrdienst-Apps gestellt werden, für den Nutzer sichtbar und erfordern eine Erlaubnis.

Anzeige

Unternehmen und IT‑Verantwortliche unterschätzen oft, wie Mobilfunk‑Protokolle sensible Standortdaten offenlegen können. Aktuelle Angriffswege und Zero‑Day‑Schwachstellen erhöhen das Risiko, dass verwaltete Firmen‑Smartphones kompromittiert werden und GPS‑Daten abfließen. Das kostenlose E‑Book „Cyber Security Awareness Trends“ zeigt, welche Bedrohungen jetzt relevant sind, welche technischen wie organisatorischen Maßnahmen Sie sofort umsetzen sollten und wie Sie Ihre Mobile‑Security ohne große Investitionen stärken. Jetzt kostenloses Cyber-Security‑E‑Book downloaden

Legitime Funktion mit problematischem Missbrauchspotenzial

Die Funktion ist Teil des globalen Mobilfunkstandards und wurde für Notdienste (wie den europäischen Notruf 112) und das Netzwerk-Management entwickelt. Doch das Missbrauchspotenzial ist real und wurde bereits ausgenutzt.

Bereits 2019 wurde bekannt, dass große US-Mobilfunkanbieter Echtzeit-Standortdaten an Drittanbieter verkauften. Diese Daten landeten schließlich sogar bei Privatdetektiven. Die US-Regulierungsbehörde FCC verhängte daraufhin Strafen in Höhe von über 200 Millionen US-Dollar gegen die Netzbetreiber. Die zugrundeliegende technologische Möglichkeit, die diesen Datenverkauf ermöglichte, wurde jedoch nie aus den Netzwerkprotokollen entfernt.

Risiko wird durch weitere Schwachstellen verstärkt

Die Gefahr durch das stille GPS-Tracking wird durch andere neu auftauchende Schwachstellen im Mobilfunk-Ökosystem noch verstärkt. Sicherheitsforscher haben kürzlich potenzielle Angriffe identifiziert, die ein 5G-Gerät zwingen könnten, auf ein 4G-Netz herabzustufen. Ältere 4G-Protokolle könnten dann anfälliger für Abhöraktionen oder Ortung machen.

Zudem wurden kürzlich Zero-Day-Schwachstellen in Enterprise-Mobile-Management-Plattformen entdeckt und ausgenutzt. Sicherheitslücken in Systemen wie Ivantis Endpoint Manager Mobile (EPMM) könnten Angreifern weitreichende Kontrolle über verwaltete Mobilgeräte verschaffen. Ein Kompromittieren solcher Systeme könnte zum Abfluss sensibler Daten führen – inklusive der GPS-Informationen aller angeschlossenen Geräte.

Kluft zwischen Nutzererwartung und technischer Realität

Die anhaltende Existenz dieser netzwerkbasierten Ortungsmöglichkeit zeigt eine erhebliche Lücke zwischen den nutzerseitigen Privatsphäre-Kontrollen und der tatsächlichen Sicherheitsarchitektur der Mobilfunknetze auf. Hersteller wie Apple haben zwar neue Einstellungen eingeführt, um die präzise Standortweitergabe an Mobilfunknetze zu begrenzen. Doch dies sind Kontrollen auf der Anwendungs-Ebene.

Das grundlegende Problem liegt in den international standardisierten Mobilfunkprotokollen selbst, die außerhalb der direkten Kontrolle von Geräteherstellern und Nutzern liegen. Es entsteht ein Vertrauensdefizit: Nutzer glauben, ihre Privatsphäre sei durch sichtbare Einstellungen geschützt, während eine separate, unsichtbare Tracking-Ebene weiterhin möglich bleibt.

Komplexe Herausforderung für die Zukunft

Eine Behebung dieser tief verwurzelten Schwachstelle würde einen konzertierten Einsatz internationaler Standardisierungsgremien, Netzbetreiber und Gerätehersteller erfordern. Die Ortungsprotokolle müssten überarbeitet oder mit robusten Authentifizierungs- und Benachrichtigungsebenen versehen werden. Angesichts der Komplexität und globalen Natur der Mobilfunkstandände sind solche Änderungen kurzfristig unwahrscheinlich.

Mittel- bis langfristig wird der Druck für mehr Transparenz und nutzerüberprüfbare Sicherheit auf Netzwerkebene steigen, da Mobilgeräte immer stärker in alle Lebensbereiche integriert sind. Bis dahin bleiben Nutzer und Unternehmen auf das ethische und legale Handeln der Netzbetreiber angewiesen. Strengere regulatorische Aufsicht könnte ein Abschreckungsmittel sein. Für Einzelpersonen mit hohen Sicherheitsanforderungen bleibt nur eine, wenn auch unpraktische, Verteidigung: die vollständige Trennung vom Mobilfunknetz durch den Flugmodus.

Anzeige

PS: Mobiles Arbeiten und unbemerkte Ortung über das Netz sind eine reale Gefahr – nicht nur für Privatpersonen, sondern auch für Unternehmen. Dieses kompakte E‑Book fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt praxisnah, wie Sie MDM‑Systeme absichern, stille Ortungsvektoren erkennen und welche Maßnahmen Compliance und Datenschutz verbessern. Ideal für Geschäftsführer, IT‑Leiter und Datenschutzbeauftragte, die Mobilgeräte und Netzwerke effektiv schützen wollen. Gratis E‑Book: Cyber Security Awareness Trends herunterladen

@ boerse-global.de