Fremde Smartphones spionieren deinem Router nach. So machst du Schluss damit

Der genaue Standort deines Routers lässt sich über globale Datenbanken zur WLAN-Standortbestimmung öffentlich abrufen. Wir erläutern, warum das nützlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst.

Jedes Mal, wenn ein Smartphone mit aktiviertem GPS in der Nähe deines WLAN Access Points vorbeikommt, werden die ungefähren geografischen Standortkoordinaten deines Routers an die Datenbanken von Apple, Google und anderen Tech-Giganten übertragen. Dies ist ein integraler Bestandteil des Wi-Fi Positioning System (WPS) und bietet sowohl Vor- als auch einige Nachteile. Damit die Standortdaten deines Routers in diesen Datenbanken aufgenommen werden, musst du nicht einmal selbst über ein Smartphone verfügen. Ein Nachbar oder vorbeigehender Passant sind dafür bereits ausreichend, sofern diese über ein Smartphone verfügen.

Die WPS-Funktion ist der Grund dafür, dass du nach dem Öffnen einer Karten-App deinen aktuellen Standort fast unmittelbar angezeigt bekommst. Müsste man sich hingegen ausschließlich auf die Daten der GPS-Satelliten verlassen, würde dieser Vorgang einige Minuten dauern. Dein Smartphone sucht nach WLAN Access Points in seiner Umgebung, sendet die Liste der gefundenen Geräte an Google oder Apple und empfängt von diesen entweder die berechneten Koordinaten (Google) oder eine Liste mit Router-Koordinaten, um daraus seine eigene Position zu berechnen (Apple).

Selbst Geräte wie Laptops, die in der Regel ohne GPS auskommen, können diese Art der Standortbestimmung verwenden. Wie Forscher des UMD jetzt herausgefunden haben, schränkt Apple den Abruf seiner Access Point-Koordinaten nur minimal ein. Das hat zur Folge, dass du deine eigene weltweite Router-Karte erstellen könntest, um damit nach interessante Phänomenen oder Mustern zu suchen oder gar Personen zu verfolgen.

Welche Risiken birgt diese Router-Überwachung?

Auch wenn der ungefähre physische Standort eines Routers in der Regel keine besonders vertrauliche Information darstellt, gibt es einige Fälle, in denen besser wäre, diese Informationen zu verbergen. Beispielhaft seien genannt:

  • Der Einsatz von mobilen Terminals für Satelliten-Internet, wie beispielsweise Starlink. Diese bieten ihren Benutzern einen Internetzugang über WLAN an und das Nachverfolgen eines Terminals entspräche daher der Standortverfolgung des Terminal-Benutzers. Das kann besonders brisant werden, wenn solche Terminals in militärischen Konflikten oder Katastrophenfällen eingesetzt werden.
  • Die Verwendung mobiler Hotspots für Geschäftsreisen und Tourismus. Wenn du gerne einem mobilen Router verwendest, um darüber deinen Laptop oder andere Geräte mit dem Internet zu verbinden, wird dich dein Taschen-Hotspot wahrscheinlich auch auf deine Geschäftsreisen begleiten. Das eröffnet die Möglichkeit, Daten wie Zeitplan, Häufigkeit und Ziele deiner Reisen zu überwachen. Gleiches gilt für Hotspots, die beispielsweise in Wohnmobilen und auf Yachten installiert sind.
  • Beim Umzug von Personen. Bei einem Umzug kommt der Router häufig mit und macht dadurch die neue Adresse seines Besitzers für alle jene zugänglich, die zuvor irgendwann einmal mit dem WLAN-Router verbunden waren. Obwohl das normalerweise harmlos ist, kann es für diejenigen problematisch werden, die durch den Umzug schwerwiegenden Problemen wie Belästigung oder häuslicher Gewalt entgehen wollen.

Die Grenzen des WPS-Trackings

All dies sind zwar berechtigte Bedenken, aber es gibt auch eine gute Nachricht: Das Tracking über WPS arbeitet ungenauer und langsamer als andere Überwachungsmethoden.

Damit ein Router zur WPS-Datenbank hinzugefügt wird, muss er sich zunächst über einen bestimmten Zeitraum hinweg stets in derselben Umgebung befinden. Die UMD-Forscher fanden heraus, dass es zwischen zwei und sieben Tagen dauern kann, bis ein neuer Router in der WPS-Datenbank auftaucht. Wenn du also mit deinem mobilen Router für kurze Zeit irgendwohin reist, ist es unwahrscheinlich, dass diese Bewegung in der Datenbank aufgezeichnet wird.

Zweitens muss ein Router von mehreren Smartphones mit aktivierten Standortdiensten erkannt werden, um in die WPS-Datenbank aufgenommen zu werden. Aus diesem Grund wird ein Router, der sich in einem abgelegenen oder unbewohnten Gebiet befindet, möglicherweise nie auf der Karte angezeigt.

Drittens basiert die Identifizierung und anschließende Verfolgung von Routern auf der Verwendung von BSSIDs. Das sind von den Routern gesendete Kennungen zur Identifizierung der Router. Laut WLAN-Standards ist jedoch die Randomisierung der BSSID möglich, was beim Aktivieren dieser Funktion zu einer regelmäßigen automatischen Änderung der Router-Kennung führt. Für Geräte, die auf normale Weise mit dem Access Point verbunden sind, hat das zwar keine Auswirkungen, es erschwert aber eine erneute Identifizierung des Routers. So wie das Festlegen einer privaten MAC-Adresse in Android, iOS und Windows das Risiko einer Verfolgung von Client-Geräten verringert, erschwert die Randomisierung der BSSID die Verfolgung von Zugriffspunkten erheblich.

So schützt du deinen Router vor WPS-Tracking

Sowohl Apple als auch Google verfügen über einen kaum bekannten Kniff, mit dem du deinen Access Point aus den WPS-Datenbanken ausschließen kannst. Füge dazu einfach das Suffix _nomap an den Namen des Access Points an. Den Namen des Access Points MeinHeimWLAN sollte also beispielsweise in MeinHeimWLAN_nomap umbenannt werden.

Für Heim- und im Büro-Router besteht eine zusätzliche Sicherheitsmaßnahme darin, das Gerät bei einem Anbieter zu mieten, anstatt ein eigenes zu kaufen. Im Falle eines Umzugs kannst du den Router dann einfach zurückgeben und an deinem neuen Standort ein anderes Gerät mieten.

Technologisch fortschrittlicher (aber auch komplizierter zu implementieren) wäre die Verwendung eines Routers mit BSSID-Randomisierung. Unternehmen wie Supernetworks bieten hierfür entsprechende Geräte mit Open Source-Firmware an. Auch die beliebte alternative Router-Firmware DD-WRT erlaubt die BSSID-Randomisierung, sofern dies von der Hardware unterstützt wird.

Benutzern, die ein Smartphone als Access Point verwenden, empfehlen wir die Überprüfung ihrer Geräteeinstellungen. Auf Apple-Geräten ist die Aktivierung der BSSID-Randomisierung für deinen Hotspot allerdings nicht ganz trivial, da ein entsprechender Schalter in den direkten Einstellungen für den Persönlichen Hotspot fehlt. Wenn aber die Funktion „Private WLAN-Adresse“ zumindest für ein paar WLAN-Netzwerke aktiviert ist (Einstellungen → WLAN → Name des verbundenen WLANs antippen → Private WLAN-Adresse aktivieren), beginnt dein Hotspot mit der BSSID-Randomisierung für den Access Point. Gelegentlich ist diese Funktion auch auf Android-Smartphones zu finden, wobei der Aktivierungsprozess aber je nach Hersteller unterschiedlich aussehen kann.

Laut Starlink bekommen auch an deren Endgeräte seit Anfang 2023 nach und nach ein Software-Update, das die BSSID-Randomisierung automatisch aktiviert.

Tipps