OK, das ist gruselig
und in seinem vollen Ausmaß an mir vorbeigegangen
, die Artikel bei
t3n,
Golem und
heise sind auch schon ein Jahr alt und es gibt sogar 'nen
Wikipedia-Artikel. Dort hat man über mehr als 230 Android-Apps berichtet, die mittels kaum hörbarem Schall (15 - 20 kHz, das ist an der
Untergrenze zum
Ultraschall) versuchen, Leute zu tracken. Die Apps auf dem Handy lauschen dabei nach Signalen in diesem Frequenzbereich, die z.B. von Computern wiedergegen werden, die entsprechend präparierte Websites besuchen. Das kann dann z.B. Anonymisierungsmaßnahmen wie VPNs oder TOR aushebeln, weil man plötzlich den anonymen Webseiten-Besucher dem Händy zuordnen kann.
Solche Signale können quasi von allen möglichen Quellen kommen - Websites, Radio- und Fernsehsendungen, lokal installierte Programme und Apps (also auf anderen Händys), selbst in manchen Geschäften hat man solche Schall-Marker nachweisen können. Der größte Spieler in diesem Bereich ist wohl eine Firma namens
Silverpush, aber es gibt noch andere (
Shopkick,
Signal360 und
Audible Magic waren weitere, über die ich gestolpert bin).
Es gibt wohl im Prinzip Möglichkeiten, etwas dagegen zu tun. Auf der
Blackhat Europe 2016 gab es 'nen
Vortrag, wo gesagt wurde, daß man zumindest auf dem eigenen Rechner solche Sites blocken könnte, außerdem könnte man auf dem Händy Apps installieren, die sich bei entsprechenden Signalen melden und einen so zumindest darauf aufmerksam machen. Eine weitere Idee war, unter Android eine Zusatzberechtigung mit einzubauen, die Apps benötigen, die auf den Nah-Ultraschall-Bereich zugreifen wollen. Aber soweit ich das sehe, ist das alles noch recht experimentell. Artikel darüber gibt's bei
WIRED und
The Register.
So, das war jetzt erst mal ein grober Überblick.