# taz.de -- Überwachung mit Apple Airtags: Apple, hör die Signale | |
> Datenschützer:innen können noch so oft vor Sicherheitslücken warnen. | |
> Von den Unternehmen werden sie selten gehört. | |
Bild: Airtags sollen lästiges Suchen oder Verlust von Schlüssel oder Geldbeut… | |
Datenschützer:innen geht es seit Jahren so wie Lothar Wieler oder | |
Christian Drosten. Sie warnen, wiederholen sich, liefern Belege für | |
[1][ihre Warnungen und wiederholen sich]. Und wenn dann Fall XY eingetreten | |
ist, will davon niemand etwas gewusst haben. So ähnlich lässt sich die | |
Geschichte der im Sommer neu im Apple Sortiment aufgenommenen Airtags | |
zusammenfassen. Denn nun häufen sich Geschichten von missbräuchlicher | |
Verwendung. | |
Die etwa 2-Euro-Münzen-großen Airtags sollen lästiges Suchen oder Verlust | |
von Schlüssel oder Geldbeutel überflüssig machen. In der Standardausführung | |
kostet der Apple Airtag 35 Euro. An Designliebhaber:innen hat Apple | |
auch gedacht: Airtags gibt es in der [2][exklusiven Hermès-Variante], ab | |
300 Euro aufwärts. In dem wasserfesten Airtag befindet sich ein U1-Chip mit | |
Ultrabreitbandtechnologie, der via Bluetooth getrackt werden kann. Apple | |
hat damit natürlich kein neues Produkt erfunden, Ortungstags gibt es schon | |
lange von unterschiedlichen Firmen. Apple hat vor allem die | |
Nahbereichssuche verbessert, um einen noch konkreteren Standort zu | |
bekommen. Außerdem können Besitzer:innen nun potenziellen | |
Finder:innen eine Nachricht zukommen lassen. | |
Grundsätzlich arbeiten alle Ortungstags nach demselben Prinzip: In | |
regelmäßigen Abständen senden sie via Bluetooth eine Kennung aus, anhand | |
derer sie identifiziert werden können. Empfängt ein Smartphone in der Nähe | |
die Aussendung, verknüpft es die Daten mit seiner eigenen aktuellen | |
Position und leitet sie an den Hersteller weiter. | |
Und nun kommt der Apple-Clou dazu: Während andere Hersteller darauf | |
angewiesen sind, dass möglichst viele Benutzer:innen sich ihre App | |
herunterladen, damit sie an genügend Daten kommen, hat Apple die Funktion | |
direkt in iOS integriert: Jedes Apple-Mobilgerät, das selbst über die „Wo | |
ist?“-App auffindbar ist, leitet die Aussendungen der Airtags an Apple | |
weiter. Diese Funktion ist standardmäßig auf allen Apple-Mobilgeräten | |
aktiviert. | |
## Anleitungen zur Spionage | |
Apple beteuerte, beim Thema Datenschutz alles bedacht zu haben. Dabei gibt | |
es mittlerweile [3][auf Tiktok Videos], in denen Personen fremde Airtags | |
beispielsweise an ihren Autos entdecken. Andere wiederum erklären, wie man | |
die Tags am besten zum Spionieren benutzt – vom schnellen Mikrofonausbau | |
bis hin zum perfekten Versteck. | |
Die Tags wechseln zwar ständig ihre Bluetooth-Mac-Adresse und verschlüsseln | |
ihre Daten, doch damit kann sie dann nur noch der Besitzer identifizieren. | |
Täter:innen zu identifizieren ist praktisch unmöglich. Auch ein | |
Warnsignal, das auf heimliches Tracking aufmerksam machen soll, ertönt | |
erst, wenn der Tag drei Tage außer Reichweite seines Besitzers war. Wenn | |
der Airtag allerdings zwischendurch wieder in der Nähe seines Eigentümers | |
auftaucht, bleibt die Warnung aus. | |
Die Warnsignale an Apple blieben damals nicht aus, jetzt werden sie wieder | |
lauter. Vielleicht versucht das Unternehmen einfach die zweite Welle der | |
Empörung auszusitzen. | |
6 Dec 2021 | |
## LINKS | |
[1] /Schwerpunkt-Coronavirus/!t5660746 | |
[2] https://www.apple.com/de/shop/select-airtag-hermes | |
[3] https://www.tiktok.com/@_ashleyscarlett/video/7007360064906431749?referer_u… | |
## AUTOREN | |
Malaika Rivuzumwami | |
## TAGS | |
Kolumne Digital Naives | |
Apple | |
Datenschutz | |
Marco Buschmann | |
Menstruation | |
IT-Sicherheit | |
Schwerpunkt Überwachung | |
Kolumne Digital Naives | |
Datenschutz | |
## ARTIKEL ZUM THEMA | |
Initiative gegen Überwachung: Der Spion in der Handtasche | |
Airtags sind praktisch, um Sachen wiederzufinden. Die | |
Justizminister:innen der Länder wollen aber verhindern, dass man | |
Menschen nachspioniert. | |
Datenschutz bei Menstruationsapps: Auf den Spuren des Zyklus | |
Millionen Menschen nutzen Period-Tracking-Apps. Doch gerade in den USA | |
können sie nun für die Nutzer:innen gefährlich werden. | |
Fehlerhafter Java-Code: Das Monster im Maschinenraum | |
Eine Schwachstelle im System zeigt, wie wenig Beachtung die digitale | |
Sicherheitsarchitektur bekommt. Schafft die Ampel die Kehrtwende? | |
Datenleck bei Lern-App Scoolio: Lernen mit Lücken | |
Wegen der Sicherheitslücke einer Lern-App waren Informationen von 400.000 | |
Schüler:innen frei zugänglich. So etwas passiert nicht zum ersten Mal. | |
Apple, Trump und Facebooks „Metaversum“: Braucht kein Mensch | |
Hilfe, es sind Innovationswochen im Netz! Und was bleibt von den Ideen der | |
selbstbewussten Höhenflieger? Bloß der teuerste iLappen der Welt. | |
Datenschutz im Alltag: Die Bequemlichkeitsfalle | |
Wir brauchen technische Lösungen zum Schutz unserer Privatsphäre. Was aber | |
auch nicht schadet: dass wir selbst ein bisschen Verantwortung übernehmen. |