Verbundene Tags
Verbundene Beacons (AirTags, SmartTags, Tiles usw.): Welche Vorsichtsmaßnahmen sollten gegen böswillige Handlungen getroffen werden?
Smart Tags können missbraucht und illegal eingesetzt werden, beispielsweise um Personen ohne ihr Wissen zu orten. Was sollten Sie tun, wenn Sie in Ihren Sachen Tags finden, die Ihnen nicht gehören?
Smart Tags gibt es schon seit Jahren. Sie können Gegenstände, an denen sie befestigt sind (wie Schlüssel, Handtaschen oder sogar Brieftaschen), orten und wiederfinden. Obwohl die Technologie nützlich ist, um verlorene Gegenstände zu finden, deuten zahlreiche Medienberichte darauf hin, dass sie missbraucht werden könnte, um Personen ohne deren Wissen zu orten.
Connected Beacons: Wie funktionieren sie?
Vernetzte Beacons funktionieren hauptsächlich über Funkwellen oder Bluetooth. Sie kommunizieren regelmäßig mit anderen Geräten in ihrer Umgebung (vernetzte Objekte, Telefone, Computer) und verbrauchen sehr wenig Energie. Diese Beacons basieren auf einem Netzwerk vernetzter Geräte, die sie über Geräte in der Nähe erkennen und ihren Standort an den Besitzer des Beacons senden, sodass dieser verlorene Objekte orten kann.
Je mehr Geräte in einem bestimmten Gebiet verbunden sind, desto besser ist die Geolokalisierungsleistung. Diese Beacons sollen dabei helfen, verlorene Gegenstände in Innenräumen oder gestohlene Gegenstände (wie Schlüssel) im Freien zu finden. Sie sind in der Regel sehr klein (etwa wenige Zentimeter).
Wenn ein Mobiltelefon einen Beacon erkennt, werden dessen Daten verschlüsselt, sodass der abgerufene Standort nur vom Besitzer des Beacons mithilfe eines digitalen Schlüsselsystems gelesen werden kann. Dieser Schlüssel ändert sich regelmäßig und wird mit dem Schlüssel des Besitzers synchronisiert. Das bedeutet, dass nur der Besitzer den Beacon erkennen und somit seine Bewegung verfolgen kann.
Was ist im Zweifelsfall die richtige Reaktion?
Einige Beacon-Besitzer verwenden ihre Beacons, um die Bewegungen von Personen ohne deren Wissen illegal zu verfolgen.
Wenn Sie ein Etikett an einem Gegenstand finden, der Ihnen nicht gehört (Tasche, Hosentasche usw.), müssen Sie bestimmte Reflexe anwenden, um sich zu schützen.
Verbundene Beacons erkennen:
Die Hersteller von Netzwerk-Tags haben große Anstrengungen unternommen, um sie unsichtbar, aber dennoch erkennbar zu machen.
Nachfolgend einige Beispiele der gängigsten Modelle:
So erkennen Sie AirTags:
Beispielsweise implementiert Apple verschiedene Sicherheitsmaßnahmen, um AirTags zu erkennen.
Wenn Sie ein iPhone besitzen: Sie erhalten eine Benachrichtigung, wenn innerhalb des angegebenen Zeitraums ein AirTag übertragen wird, der Ihnen nicht gehört. Mit dieser Funktion können Sie sich mit Ihrem AirTag verbinden, um Anrufe zu tätigen und sich leichter zu finden.
(Weitere Informationen finden Sie auf der Website von Apple.)
Wenn Sie ein Android-Smartphone haben:
Sie können eine spezielle App verwenden, um Ihren AirTag zu erkennen (z. B. Tracker Detection im Google Play Store). Diese Lösung erfordert jedoch, dass die App aktiv ist. Verwenden Sie sie daher nur, wenn Sie sich bereits unsicher sind. Wenn Sie diese App nicht haben, aber die neueste Android-Version nutzen, erhalten Sie automatisch eine Benachrichtigung, wenn ein AirTag für einen bestimmten Zeitraum von seinem Besitzer getrennt war.
Sie können Ihren AirTag so einstellen, dass er einen Ton ausgibt, um Ihren Standort ohne Ihr Wissen zu ermitteln. Die neuesten Android-Versionen bieten zudem eine manuelle Scan-Funktion, um zu prüfen, ob sich ein von seinem Besitzer getrennter AirTag in der Nähe befindet. Auch ohne Smartphone gibt der AirTag seinen Standort durch einen Piepton an, wenn er für eine bestimmte Zeit (8 bis 24 Uhr) zu weit von seinem Besitzer entfernt ist.
Für andere verbundene Tags (Smart Tags, Kacheln usw.):
Besitzer von iPhone- oder Android-Smartphones können sie dank einer speziell von der Marke Connected Beacon entwickelten Anwendung erkennen.
In der Tile-App können Sie beispielsweise die Funktion „Scannen und Sichern“ aktivieren. Dadurch können Sie den Standort verbundener Tiles in Ihrer Nähe sehen.
Leider gibt es noch keine universelle Methode, um alle Tags zu erkennen.
Halten Sie Ihr Telefon auf dem neuesten Stand, um die neuesten Tag-Erkennungsfunktionen zu nutzen.
Angehängte Tags deaktivieren:
Sobald ein Tag erkannt wurde, haben Sie Zugriff auf die verfügbaren Informationen über seinen Besitzer.
Prüfen Sie, ob der Besitzer den Verlust gemeldet hat, und geben Sie ihn dem Besitzer zurück.
Im deaktivierten Zustand zeigt der Beacon seinen letzten Standort auf dem Smartphone des Besitzers an. Das bedeutet, dass die Person möglicherweise Ihre Adresse kennt. Schalten Sie also nicht den Strom zu Hause aus.
Verbundene Beacons können an stark frequentierten öffentlichen Orten (z. B. Bars oder Restaurants) eingesetzt werden.
Um das Beacon an einem sicheren Ort zu deaktivieren, entfernen Sie einfach die Batterie.
Zum Beispiel :
Beim AirTag müssen Sie die Abdeckung drücken und gegen den Uhrzeigersinn drehen, um sie zu öffnen und die Batterie zu entnehmen. Beim Slab müssen Sie die Abdeckung leicht drücken und nach rechts schieben und dann mit einer Büroklammer die Batterie entnehmen. Bei Smarttags müssen Sie einen dünnen Gegenstand in die Nut einführen, um den Tag zu öffnen und die Batterie zu entnehmen.
Anzeige bei der Polizei erstatten:
Das Verfolgen einer Person mithilfe eines verbundenen Beacons ohne deren Einwilligung stellt eine Straftat dar (Artikel 226, Abs. 1 des Strafgesetzbuches), die mit einem Jahr Gefängnis und einer Geldstrafe von 45.000 Euro geahndet wird.
Diese Geldbußen erhöhen sich, wenn die Straftat vom Ehegatten oder Lebenspartner des Opfers oder einem mit dem Opfer durch eine eingetragene Lebenspartnerschaft verbundenen Partner begangen wird (2 Jahre Freiheitsstrafe und 60.000 € Geldbuße).
So schützen Sie sich:
- Beschwerde einreichen – Justizministerium
- Apples Anleitung zum Deaktivieren des Tags – Apple
- InSamsung-Anleitung zum Deaktivieren des Beacons – Samsung
- Tile-Anleitung zum Deaktivieren des Beacons – die Tile-App
Weitere Informationen:
- Ein dezentraler, datenschutzfreundlicher Standortdienst zwischen Geräten – LINC
- Alle haben zugesehen, alle schauen zu – LINC
Referenztexte: