🕵️♀️ Red Bull: Geheimes Mitarbeiter-Tracking über Jahre hinweg
Quelle: derStandard.at, 15. Oktober 2025
Ausgangslage
Zwischen 2007 und 2014 wurden über 20 Führungskräfte des Red Bull Media House heimlich über ihre Mobiltelefone geortet. Die Ortung betraf sowohl dienstliche als auch private Geräte und erfolgte über die Firma First Wap (Jakarta) mithilfe der Ortungstechnologie „Altamides“. Standortdaten wurden über das Mobilfunknetz von Liechtenstein abgefragt – ohne Wissen oder Zustimmung der Betroffenen.
Relevante Punkte
- Betroffene Rollen: u. a. Head of Legal, Head of Sport, Head of Marketing
- Technologiepfad: Standortabfrage via Liechtenstein – Umgehung nationaler Kontrollinstanzen
- Rechtslage: Keine richterliche Genehmigung, keine informierte Einwilligung
- Red Bull: Bestätigt frühere Zusammenarbeit mit First Wap, bestreitet jedoch Kenntnis über die Überwachung
- Folgen: Mehrere Betroffene prüfen rechtliche Schritte, Telecom Liechtenstein beendet Kooperation
🛡️ GrapheneOS: Dokumentierte Abwehr gegen stille Überwachung
Hintergrund
Die eingesetzte Tracking-Infrastruktur nutzt stille Standortabfragen, Netzwerkkennungen (IMEI), Mobilfunkprotokolle und Cloud-gebundene Telemetrie. GrapheneOS bietet präzise Schutzmechanismen gegen diese Angriffsvektoren – ohne Marketingfloskeln, sondern mit überprüfbaren Funktionen.
Vergleich: Risiko vs. Schutzlogik
| Angriffspunkt | Risiko | Schutz durch GrapheneOS | Nachvollziehbarkeit |
|---|---|---|---|
| Standortzugriff | Dauerhafte Ortung ohne Zustimmung | Temporäre Freigabe, keine Hintergrundabfrage | Ja |
| IMEI/Netzwerk-ID | Identifikation über Mobilfunk | Zugriff blockiert, keine API-Freigabe | Ja |
| Mobilfunkprotokolle | SS7, stille SMS | Modem-Isolation, Verified Boot | Teilweise |
| App-Zugriffe | Datenabfluss über Drittanbieter | App-Sandboxing, keine Cross-App-Kommunikation | Ja |
| Cloud-Telemetrie | Google/Apple-Backends | Keine Google-Dienste, keine Cloudbindung | Ja |
| Firmware-Kontrolle | Unsichtbare Backdoors | Open-Source Verified Boot, kein OEM-Zugriff | Ja |
📦 Umsetzungsempfehlung für Unternehmen
- Gerätewahl: Pixel mit GrapheneOS – keine Telemetrie, keine Google-Dienste
- App-Verteilung: Nur über internes Repository mit Signaturprüfung und Hash-Check
- Kommunikation: Matrix/XMPP/Signal auf eigener Domain – keine Drittanbieter, keine Metadatenweitergabe
- Air-Gap: Strategische Kommunikation nur auf Geräten ohne Internetzugang
- Gerätekontrolle: Hardware-Whitelisting + dokumentierte Schlüsselverwaltung über MDM-Frameworks
🧭 Fazit
Die Überwachung bei Red Bull zeigt, wie leicht sich Mobilfunkinfrastruktur zur stillen Kontrolle einsetzen lässt – selbst über Jahre hinweg. GrapheneOS ist keine Alternative, sondern ein Werkzeug zur Wiederherstellung von Kontrolle und Transparenz. Wer Verantwortung trägt – ob in Medien, NGOs oder Forschung – sollte nicht auf Marketingversprechen vertrauen, sondern auf überprüfbare Schutzmechanismen setzen.
→ Kommunikationshoheit beginnt mit der Wahl der richtigen Infrastruktur.