Neulich kam unsere Katze nicht wie gewöhnlich von ihren Streifzügen zurück. In diesem Moment hätte ich schon gerne meinen Computer eingeschaltet, um damit nachzusehen, wo sie sich gerade herumtreibt – leider haben wir noch keine derartige Hightech-Katze. Dabei ist die Technik längst erfunden: Ein GPS-Empfänger mit eingebautem Mobilfunk-Modul sendet auf Wunsch die aktuellen Positionsdaten und macht die Ortung möglich. Und auch für Menschen ist die Technik ja schon im Einsatz. Denn spätestens seitdem moderne Smartphones à la Blackberry oder iPhone einen eingebauten GPS-Empfänger besitzen, lässt sich die Position von Handy und Besitzer ziemlich exakt ermitteln. So bietet unter anderem Apple mit "Find My iPhone" einen entsprechenden Dienst an. Wem das jedoch ein wenig zu viel Kontrolle ist, der kann die GPS-Funktion seines schlauen Handys aber auch ausschalten.
Nicht ausschalten kann man aber offenbar das, was kürzlich entdeckt wurde: Einige Hersteller von Programmen fürs iPhone nutzen die Möglichkeiten des kleinen Taschencomputers mit Telefonfunktion nämlich offenbar doch stärker aus, als uns als Nutzern das recht sein kann. So wurde bekannt, dass einige Programme, die man als iPhone-Besitzer über Apples Online-Softwareladen "AppStore" beziehen kann, die im Telefon gespeicherten Daten durchforsten und an die Hersteller der Programme senden. Unter den auf diese Weise ausgespähten Daten waren offenbar auch die Telefonnummern der jeweiligen iPhone-Besitzer, die daraufhin mit Werbeanrufen belästigt wurden.
Aber auch diejenigen Nutzer, die ein iPhone außerhalb des Netzes von T-Mobile nutzen, könnten ins Grübeln kommen: Um nämlich die digitalen Fesseln abzustreifen, die Apple den deutschen iPhone-Nutzern durch die exklusive Bindung an T-Mobile anlegt, muss bei dem entsprechenden Mobiltelefon ein so genannter "Jailbreak" (Gefängnisausbruch) durchgeführt werden. Das geschieht durch ein Stück Software. Und genau diese Befreiung lässt sich feststellen und petzen. Dass das offenbar schon kräftig geschieht, haben findige Software-Bastler herausgefunden - was mit diesen Daten ganz genau geschieht, allerdings nicht.
Zwar hat Apple das entsprechende Programm, das sich für die Telefonnummern interessierte, mittlerweile aus dem AppStore verbannt. Sicher sein, dass der Spuk damit vorbei ist, kann man jedoch nicht. Denn längst fragen wir mit unseren schlauen Handys Kontostände ab, verschicken E-Mails, kontrollieren eBay-Auktionen und kaufen Musik. Alle damit verbundenen Daten lassen sich also – hoffentlich nur theoretisch – ausspionieren und an wen auch immer weiterleiten. Paranoia? Ich denke nicht. Die Gefahr, dass das geschieht, ist deutlich höher, als wenn man das Gleiche mit seinem "großen" Computer machen würde. Denn dort kann man zumindest die Sicherheitssoftware seiner Wahl installieren – was bei einem Smartphone nicht möglich ist. Noch sind wir zwar nicht so weit, wie es in dem übrigens absolut lesens- oder hörenswerten Thriller "Der Täuscher" geschildert wird. Aber sehr lange kann es nicht mehr dauern - wenn wir uns nicht dagegen wehren.
Über den Autor:
Michael Stein (Konfirmation 1976) arbeitet seit 1986 als Wissenschaftsjournalist mit Schwerpunkt Technik für Radio, Fernsehen, Print- und Online-Medien. Parallel zum Beruf studiert er seit 2004 in Wuppertal und Bochum Evangelische Theologie, um irgendwann einmal Journalist und Pfarrer zu sein. Für evangelisch.de schreibt er in seiner Kolumne "Maschinenraum" jede Woche über Technik, was wir mit ihr machen - und was sie mit uns macht.