WhatsApp, Signal & Co.: Nachrichten ermitteln den Standort
Ein Forscherteam hat herausgefunden, dass die Standorte der Nutzer von Messenger-Diensten wie WhatsApp, Signal oder Threema mit einer Genauigkeit von über 80 Prozent ermittelt werden können, indem ein speziell entwickelter Timing-Angriff gestartet wird.
Durch Messaging den Standort ermitteln
Wie die Interessenvertretung für digitalen Datenschutz, RestorePrivacy, berichtet, misst der Angreifer hierzu die Zeit, die seine herausgeschickte Nachricht benötigt, um beim Empfänger anzukommen. Wann die Nachricht zugestellt wurde, lässt sich bekanntlich leicht über die Häkchen-Symbole an der Message nachverfolgen.
Internetnetzwerke und IM-App-Serverinfrastrukturen weisen spezifische physikalische Eigenschaften auf, die wiederum zu Standardsignalpfaden führen. Je nach Position des Nutzers treten bei der Zustellung von Benachrichtigungen vorhersagbare Verzögerungen auf.
Voraussetzungen für einen Timing-Angriff
Voraussetzung für eine möglichst genaue Messung dieser Verzögerungen ist ein gewisser Referenzpunkt: Der Angreifer sollte ungefähr wissen, wo auf der Welt sich der Empfänger gerade aufhält. Damit der Timing-Angriff funktioniert, verwendet der Angreifer ein Smartphone sowie eine Paketerfassungs-App wie Wireshark, die seine eigenen Kommunikationsprotokolle analysiert und Timing-Informationen extrahiert.
Zudem müssen Angreifer und Opfer zuvor über den entsprechenden Messenger getextet oder gesprochen haben. Eine Analyse des Netzwerkverkehrs hilft dem Angreifer dabei, festzustellen, bei welchen Paketen es sich um die zugestellten Statusbenachrichtigungen handelt, da diese entweder eine vorgegebene Größe oder erkennbare Strukturmuster haben.
Hat der Angreifer die Standorte klassifiziert, kann er sie mit den gemessenen Zustellzeiten abgleichen und diese wiederum mithilfe des bekannten Datensatzes mit einem Zielstandort in Verbindung bringen.
Genaue Standortermittlung durch Nutzer-Profil
Wie Forscher herausfanden, ist es möglich, durch Timing-Angriffe das Land, die Stadt und den Bezirk des Empfängers zu lokalisieren und sogar zu bestimmen, ob sein Handy durch Mobilfunk oder WLAN mit dem Internet verbunden ist. Nach ausgiebigen Tests legt der Angreifer ein Profil des Nutzers an, mit dem er bestimmen kann, ob sich das Opfer des Timing-Angriffs gerade bei sich zu Hause, im Fitnessstudio oder am Arbeitsplatz befindet.
Wie sich das Problem beheben lässt
Zur Behebung des Problems könnten Entwickler von Messenger-Diensten ein System einführen, das die Zustellbestätigungszeiten für den Absender randomisieren. Eine Zeitspanne zwischen einer oder zwanzig Sekunden würde ausreichen, um einen Timing-Angriff unmöglich zu machen, ohne die Nützlichkeit der Statusbenachrichtigungen zu beeinträchtigen.
Sofern die Messenger-App es zulässt, können auch wir als Nutzer tätig werden und die Benachrichtigungsfunktion deaktivieren. Der Empfänger sieht dann nicht mehr, ob und wann die Nachricht zugestellt oder gelesen wurde.
Zum Verschleiern der Standortdaten auf Mobilfunkgeräten eignet sich außerdem die Erstellung eines VPN, also eines virtuellen privaten Netzwerks. Die Verbindung mit einem VPN-Server, der sich nicht in der Nähe des physischen Standorts des Empfängers befindet, beeinträchtigt das Timing von Statusbenachrichtigungen. Allerdings sollte man den VPN-Server zeitweise wechseln, um das Nachrichten-Timing weiter zu variieren.
Laut eigener Aussage hat RestorePrivacy bereits die drei im Bericht genannten Messenger-Dienste kontaktiert und die Rückmeldung erhalten, dass sich diese dem Problem annehmen und daran arbeiten würden.
Haben Sie es mitbekommen? WhatsApp funktionierte heute einige Stunden lang nicht. Was es mit der Störung auf sich hatte, erfahren Sie in einer weiteren Meldung.