| # taz.de -- Überwachung mit Apple Airtags: Apple, hör die Signale | |
| > Datenschützer:innen können noch so oft vor Sicherheitslücken warnen. | |
| > Von den Unternehmen werden sie selten gehört. | |
| Bild: Airtags sollen lästiges Suchen oder Verlust von Schlüssel oder Geldbeut… | |
| Datenschützer:innen geht es seit Jahren so wie Lothar Wieler oder | |
| Christian Drosten. Sie warnen, wiederholen sich, liefern Belege für | |
| [1][ihre Warnungen und wiederholen sich]. Und wenn dann Fall XY eingetreten | |
| ist, will davon niemand etwas gewusst haben. So ähnlich lässt sich die | |
| Geschichte der im Sommer neu im Apple Sortiment aufgenommenen Airtags | |
| zusammenfassen. Denn nun häufen sich Geschichten von missbräuchlicher | |
| Verwendung. | |
| Die etwa 2-Euro-Münzen-großen Airtags sollen lästiges Suchen oder Verlust | |
| von Schlüssel oder Geldbeutel überflüssig machen. In der Standardausführung | |
| kostet der Apple Airtag 35 Euro. An Designliebhaber:innen hat Apple | |
| auch gedacht: Airtags gibt es in der [2][exklusiven Hermès-Variante], ab | |
| 300 Euro aufwärts. In dem wasserfesten Airtag befindet sich ein U1-Chip mit | |
| Ultrabreitbandtechnologie, der via Bluetooth getrackt werden kann. Apple | |
| hat damit natürlich kein neues Produkt erfunden, Ortungstags gibt es schon | |
| lange von unterschiedlichen Firmen. Apple hat vor allem die | |
| Nahbereichssuche verbessert, um einen noch konkreteren Standort zu | |
| bekommen. Außerdem können Besitzer:innen nun potenziellen | |
| Finder:innen eine Nachricht zukommen lassen. | |
| Grundsätzlich arbeiten alle Ortungstags nach demselben Prinzip: In | |
| regelmäßigen Abständen senden sie via Bluetooth eine Kennung aus, anhand | |
| derer sie identifiziert werden können. Empfängt ein Smartphone in der Nähe | |
| die Aussendung, verknüpft es die Daten mit seiner eigenen aktuellen | |
| Position und leitet sie an den Hersteller weiter. | |
| Und nun kommt der Apple-Clou dazu: Während andere Hersteller darauf | |
| angewiesen sind, dass möglichst viele Benutzer:innen sich ihre App | |
| herunterladen, damit sie an genügend Daten kommen, hat Apple die Funktion | |
| direkt in iOS integriert: Jedes Apple-Mobilgerät, das selbst über die „Wo | |
| ist?“-App auffindbar ist, leitet die Aussendungen der Airtags an Apple | |
| weiter. Diese Funktion ist standardmäßig auf allen Apple-Mobilgeräten | |
| aktiviert. | |
| ## Anleitungen zur Spionage | |
| Apple beteuerte, beim Thema Datenschutz alles bedacht zu haben. Dabei gibt | |
| es mittlerweile [3][auf Tiktok Videos], in denen Personen fremde Airtags | |
| beispielsweise an ihren Autos entdecken. Andere wiederum erklären, wie man | |
| die Tags am besten zum Spionieren benutzt – vom schnellen Mikrofonausbau | |
| bis hin zum perfekten Versteck. | |
| Die Tags wechseln zwar ständig ihre Bluetooth-Mac-Adresse und verschlüsseln | |
| ihre Daten, doch damit kann sie dann nur noch der Besitzer identifizieren. | |
| Täter:innen zu identifizieren ist praktisch unmöglich. Auch ein | |
| Warnsignal, das auf heimliches Tracking aufmerksam machen soll, ertönt | |
| erst, wenn der Tag drei Tage außer Reichweite seines Besitzers war. Wenn | |
| der Airtag allerdings zwischendurch wieder in der Nähe seines Eigentümers | |
| auftaucht, bleibt die Warnung aus. | |
| Die Warnsignale an Apple blieben damals nicht aus, jetzt werden sie wieder | |
| lauter. Vielleicht versucht das Unternehmen einfach die zweite Welle der | |
| Empörung auszusitzen. | |
| 6 Dec 2021 | |
| ## LINKS | |
| [1] /Schwerpunkt-Coronavirus/!t5660746 | |
| [2] https://www.apple.com/de/shop/select-airtag-hermes | |
| [3] https://www.tiktok.com/@_ashleyscarlett/video/7007360064906431749?referer_u… | |
| ## AUTOREN | |
| Malaika Rivuzumwami | |
| ## TAGS | |
| Kolumne Digital Naives | |
| Apple | |
| Datenschutz | |
| Marco Buschmann | |
| Menstruation | |
| IT-Sicherheit | |
| Schwerpunkt Überwachung | |
| Kolumne Digital Naives | |
| Datenschutz | |
| ## ARTIKEL ZUM THEMA | |
| Initiative gegen Überwachung: Der Spion in der Handtasche | |
| Airtags sind praktisch, um Sachen wiederzufinden. Die | |
| Justizminister:innen der Länder wollen aber verhindern, dass man | |
| Menschen nachspioniert. | |
| Datenschutz bei Menstruationsapps: Auf den Spuren des Zyklus | |
| Millionen Menschen nutzen Period-Tracking-Apps. Doch gerade in den USA | |
| können sie nun für die Nutzer:innen gefährlich werden. | |
| Fehlerhafter Java-Code: Das Monster im Maschinenraum | |
| Eine Schwachstelle im System zeigt, wie wenig Beachtung die digitale | |
| Sicherheitsarchitektur bekommt. Schafft die Ampel die Kehrtwende? | |
| Datenleck bei Lern-App Scoolio: Lernen mit Lücken | |
| Wegen der Sicherheitslücke einer Lern-App waren Informationen von 400.000 | |
| Schüler:innen frei zugänglich. So etwas passiert nicht zum ersten Mal. | |
| Apple, Trump und Facebooks „Metaversum“: Braucht kein Mensch | |
| Hilfe, es sind Innovationswochen im Netz! Und was bleibt von den Ideen der | |
| selbstbewussten Höhenflieger? Bloß der teuerste iLappen der Welt. | |
| Datenschutz im Alltag: Die Bequemlichkeitsfalle | |
| Wir brauchen technische Lösungen zum Schutz unserer Privatsphäre. Was aber | |
| auch nicht schadet: dass wir selbst ein bisschen Verantwortung übernehmen. |