Lauschangriffe


🕵️‍♀️ Red Bull: Geheimes Mitarbeiter-Tracking über Jahre hinweg

Quelle: derStandard.at, 15. Oktober 2025

Ausgangslage

Zwischen 2007 und 2014 wurden über 20 Führungskräfte des Red Bull Media House heimlich über ihre Mobiltelefone geortet. Die Ortung betraf sowohl dienstliche als auch private Geräte und erfolgte über die Firma First Wap (Jakarta) mithilfe der Ortungstechnologie „Altamides“. Standortdaten wurden über das Mobilfunknetz von Liechtenstein abgefragt – ohne Wissen oder Zustimmung der Betroffenen.

Relevante Punkte

  • Betroffene Rollen: u. a. Head of Legal, Head of Sport, Head of Marketing
  • Technologiepfad: Standortabfrage via Liechtenstein – Umgehung nationaler Kontrollinstanzen
  • Rechtslage: Keine richterliche Genehmigung, keine informierte Einwilligung
  • Red Bull: Bestätigt frühere Zusammenarbeit mit First Wap, bestreitet jedoch Kenntnis über die Überwachung
  • Folgen: Mehrere Betroffene prüfen rechtliche Schritte, Telecom Liechtenstein beendet Kooperation

🛡️ GrapheneOS: Dokumentierte Abwehr gegen stille Überwachung

Hintergrund

Die eingesetzte Tracking-Infrastruktur nutzt stille Standortabfragen, Netzwerkkennungen (IMEI), Mobilfunkprotokolle und Cloud-gebundene Telemetrie. GrapheneOS bietet präzise Schutzmechanismen gegen diese Angriffsvektoren – ohne Marketingfloskeln, sondern mit überprüfbaren Funktionen.

Vergleich: Risiko vs. Schutzlogik

AngriffspunktRisikoSchutz durch GrapheneOSNachvollziehbarkeit
StandortzugriffDauerhafte Ortung ohne ZustimmungTemporäre Freigabe, keine HintergrundabfrageJa
IMEI/Netzwerk-IDIdentifikation über MobilfunkZugriff blockiert, keine API-FreigabeJa
MobilfunkprotokolleSS7, stille SMSModem-Isolation, Verified BootTeilweise
App-ZugriffeDatenabfluss über DrittanbieterApp-Sandboxing, keine Cross-App-KommunikationJa
Cloud-TelemetrieGoogle/Apple-BackendsKeine Google-Dienste, keine CloudbindungJa
Firmware-KontrolleUnsichtbare BackdoorsOpen-Source Verified Boot, kein OEM-ZugriffJa

📦 Umsetzungsempfehlung für Unternehmen

  • Gerätewahl: Pixel mit GrapheneOS – keine Telemetrie, keine Google-Dienste
  • App-Verteilung: Nur über internes Repository mit Signaturprüfung und Hash-Check
  • Kommunikation: Matrix/XMPP/Signal auf eigener Domain – keine Drittanbieter, keine Metadatenweitergabe
  • Air-Gap: Strategische Kommunikation nur auf Geräten ohne Internetzugang
  • Gerätekontrolle: Hardware-Whitelisting + dokumentierte Schlüsselverwaltung über MDM-Frameworks

🧭 Fazit

Die Überwachung bei Red Bull zeigt, wie leicht sich Mobilfunkinfrastruktur zur stillen Kontrolle einsetzen lässt – selbst über Jahre hinweg. GrapheneOS ist keine Alternative, sondern ein Werkzeug zur Wiederherstellung von Kontrolle und Transparenz. Wer Verantwortung trägt – ob in Medien, NGOs oder Forschung – sollte nicht auf Marketingversprechen vertrauen, sondern auf überprüfbare Schutzmechanismen setzen.

→ Kommunikationshoheit beginnt mit der Wahl der richtigen Infrastruktur.