18 Punkte von GN⁺ 2026-02-17 | 1 Kommentare | Auf WhatsApp teilen
  • Entwicklung und Veröffentlichung von Bluehood, einem Python-basierten Scanner, der Bluetooth-Signale in der Umgebung sammelt und Informationen visualisiert, die Nutzer unbewusst preisgeben
  • Schon allein dadurch, dass Bluetooth eingeschaltet bleibt, lassen sich Lebensmuster wie etwa „Zeiten, zu denen das Haus leer ist“, sowie Besuchsverläufe nachverfolgen
  • Einige Medizingeräte, Fahrzeuge und Smartwatches senden dauerhaft Signale aus, weil Nutzer Bluetooth nicht deaktivieren können
  • Selbst auf Privatsphäre ausgerichtete Apps wie Briar und BitChat erfordern aktiviertes Bluetooth, wodurch ein Widerspruch zwischen Sicherheit und Offenlegung entsteht
  • Es wird betont, wie wichtig es ist, die digitalen Spuren zu erkennen und zu kontrollieren, die Alltagsgeräte hinterlassen

Überblick über das Bluehood-Projekt

  • Bluehood ist ein Bluetooth-Scanner, der entwickelt wurde, um zu testen, welche Informationen bei aktiviertem Bluetooth nach außen offengelegt werden
    • Erkennt Geräte in der Umgebung und analysiert Muster von Auftauchen und Verschwinden
    • Wurde mit Hilfe von AI entwickelt; Ziel ist es, das tatsächliche Ausmaß der Offenlegung persönlicher Daten sichtbar zu machen
  • Entwickelt unmittelbar nach der Veröffentlichung der WhisperPair-Schwachstelle von Forschenden der KU Leuven (CVE-2025-36911)
    • Der Fehler ermöglicht es, Hunderte Millionen Audiogeräte aus der Ferne zu kompromittieren oder zu orten
    • Er wird als Beispiel dafür genannt, dass Bluetooth-Signale keineswegs harmlos sind

Die alltägliche Offenlegung durch Bluetooth

  • Smartphones, Laptops, Fahrzeuge und Medizingeräte sind praktisch ständig mit aktiviertem Bluetooth präsent
    • Die Haltung „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ ist weit verbreitet
  • Doch schon das bloße Aktivlassen führt zu unbeabsichtigter Preisgabe von Informationen
    • Als Beispiel wurde bei der Ausführung von Bluehood im manuellen Modus Folgendes erkannt
      • Zeitpunkt der Ankunft eines Lieferfahrzeugs und ob es derselbe Zusteller war
      • Alltagsmuster von Nachbarn
      • Kombinationen gemeinsam auftretender Geräte, z. B. Smartphone und Smartwatch
      • Pendel- und Arbeitszeiten bestimmter Personen
    • Die Erkennung ist bereits mit einem Raspberry Pi oder einem normalen Laptop möglich

Geräte, die Nutzer nicht kontrollieren können

  • Bei einigen Geräten lässt sich Bluetooth vom Nutzer nicht abschalten
    • Hörgeräte nutzen BLE für Fernsteuerung und Diagnose
    • Medizinische Implantate wie Herzschrittmacher senden ebenfalls BLE-Signale aus
    • Fahrzeuge und Transportmittel senden dauerhaft Bluetooth für Verwaltung und Diagnose
  • Auch Smartwatches, GPS-Halsbänder für Haustiere und Fitnessgeräte funktionieren nicht ohne Bluetooth

Das Paradox von Privacy-Tools

  • Briar synchronisiert Nachrichten auch ohne Internet über Bluetooth- und Wi‑Fi-Mesh-Netzwerke
    • Unterstützt die Kommunikation von Aktivisten und Journalisten ohne zentrale Server
  • BitChat ist ein dezentraler Messenger, der vollständig auf einem Bluetooth-Mesh-Netzwerk basiert
    • Übermittelt Nachrichten per Multi-Hop ohne Internet, Server oder Telefonnummern
  • Beide Apps dienen dem Schutz der Privatsphäre, verlangen für ihre Nutzung aber aktiviertes Bluetooth
    • Dadurch entsteht der Widerspruch, dass das Schutzmittel zugleich zum Offenlegungskanal wird

Welche Informationen Metadaten offenbaren

  • Schon anhand der Muster von Bluetooth-Signalen lassen sich persönliche Verhaltensweisen verfolgen
    • Wird in einem bestimmten Gebiet über mehrere Wochen gescannt, lässt sich zum Beispiel Folgendes erkennen
      • Zeiten, zu denen das Haus leer ist
      • Ob es regelmäßige Besucher gibt
      • Schichtmuster bei der Arbeit
      • Wann Kinder nach Hause kommen
      • Wie häufig derselbe Lieferfahrer vorbeikommt
  • Über Logs lässt sich rückwirkend nachvollziehen, welche Geräte sich zu einem bestimmten Zeitpunkt in der Nähe befanden
    • Beispiel: die Smartwatch einer spazierenden Person oder ein Tracking-Gerät in einem Fahrzeug
  • Das zeigt, wie leicht sich alltägliche digitale Spuren sammeln lassen

Funktionen von Bluehood

  • Eine Python-Anwendung, die auf jedem Gerät mit Bluetooth-Adapter ausgeführt werden kann
    • Dauerscans zur Erkennung umliegender Geräte sowie zur Identifizierung von Herstellern und BLE-Service-UUIDs
    • Musteranalyse zur Erkennung von Heatmaps nach Tageszeit, Aufenthaltsdauer und zusammengehörigen Geräten
    • Filterung zufälliger MAC-Adressen, um Privacy-Funktionen moderner Geräte zu berücksichtigen
    • Unterstützung für Echtzeitüberwachung über ein Web-Dashboard
  • Speichert Daten in SQLite und bietet Push-Benachrichtigungen über ntfy.sh
  • Installation per Docker oder manuell möglich; Ausführung mit Root-Rechten oder als systemd-Service

Ziel des Projekts

  • Bluehood ist kein Hacking-Tool, sondern ein Demonstrationswerkzeug für Bildungszwecke
    • Es zeigt, wie leicht persönliche Informationen schon mit gewöhnlicher Hardware offengelegt werden können
  • Auch bei reinen Komfortfunktionen sollte man sich des Preises bewusst sein, den aktivierte Funktechnik mit sich bringt
  • Es wird dazu aufgerufen, zwischen wirklich notwendigem Bluetooth und bloßer Bequemlichkeit zu unterscheiden und bewusste Nutzungsentscheidungen zu treffen
  • Wenn Nutzer durch Bluehood ihre eigenen Bluetooth-Gewohnheiten überdenken, ist das Ziel des Projekts erreicht
  • Der BlueHood-Quellcode ist auf GitHub veröffentlicht

1 Kommentare

 
GN⁺ 2026-02-17
Hacker-News-Kommentare
  • Wir scheinen es inzwischen als zu selbstverständlich hinzunehmen, dass Bluetooth immer eingeschaltet ist
    Handys, Laptops, Smartwatches, Autos und sogar Medizingeräte senden ständig Signale aus
    In den Router-Logs, die ein Freund mir auf einem Bauernhof auf dem Land gezeigt hat, tauchten unzählige WLAN-APs mit Namen wie „Audi“, „BMW“ und „Tesla“ auf
    Mit solchen Daten ließe sich wohl leicht nachverfolgen, wer wann vorbeigekommen ist, wenn man sie de-anonymisiert
    Ich habe auch gehört, dass Einkaufszentren solche Wi-Fi-/Bluetooth-Signale nutzen, um die Bewegungswege von Kunden zu verfolgen

    • Ich habe mich gefragt, ob es dazu nicht auch Forschung für Diebstahlprävention gibt
      Bei der Suche fand ich meist nur Unternehmenswerbung, aber es gab Fälle wie das Meijer-Projekt der Michigan State University
    • In der EU ist solches personenbezogenes Tracking ohne ausdrückliche Einwilligung verboten
      Allerdings dürfen Daten auf dem Niveau anonymer Statistiken gesammelt werden
    • Das Bluetooth-Tracking von Tesla-Fahrzeugen existiert bereits seit 7 Jahren
      Das ließ sich auch auf Seiten wie teslaradar.com sehen
      Musk hat es nach dem Motto abgetan: „Nummernschilder kann man auch verfolgen, wo ist also das Problem?“
      In der EU ist solches Tracking illegal
    • Tatsächlich senden auch die TPMS-Systeme von Autoreifen ständig eine eindeutige ID
      Die Empfangsgeräte sind billig, sodass praktisch jeder ein Fahrzeug identifizieren kann
    • Beim Wardriving mit der Wigle-App sieht man massenhaft SSIDs wie „Jennifer’s Equinox“ oder „Jack’s Suburban“
      Auch Apple-Geräte heißen standardmäßig Dinge wie „Jack’s iPhone“, wodurch Personen viel zu leicht identifizierbar sind
      Dabei merkt man, dass Unternehmen Nutzer nicht per Voreinstellung schützen
  • Ich habe mir vor 2 Jahren angewöhnt, Bluetooth nur bei Bedarf einzuschalten
    Seit es Dienste wie Apples „Find My“ und Googles „Find Hub“ gibt, hat sich der Akkuverbrauch spürbar erhöht
    Da es keine Möglichkeit zum vollständigen Opt-out gibt, bleibt zum Akkusparen am Ende nur, BT ausgeschaltet zu lassen

    • Ich gehöre auch zu denen, die BT seit den Anfangstagen standardmäßig ausgeschaltet lassen
      Es überrascht mich, wie gleichgültig viele Menschen bei Sicherheit und Privatsphäre sind
  • In Washington, D.C. sowie in Maryland, Virginia und Delaware wird der Verkehr bereits über Bluetooth- und EZ-Pass-Signale erfasst
    Aus den Intervallen, in denen eine bestimmte ID erkannt wird, berechnet man die Geschwindigkeit der Fahrzeuge und passt die Ampelschaltungen an, um den Verkehrsfluss zu verbessern

  • In den frühen Tagen der Handys haben wir in der U-Bahn oft ein Spiel daraus gemacht, anhand der Bluetooth-Gerätenamen Leute zuzuordnen
    Damals gaben viele ihren Geräten noch besonders individuelle Namen

    • Bei einem Bewerbungsgespräch im Jahr 2006 wollte der Interviewer mir eine Datei per Bluetooth schicken, und der Name meines Handys war „ILikeToWatchThingsDie“
      Zum Glück habe ich trotz dieses Namens die Zusage bekommen
    • Ich ändere den Namen meines Geräts gelegentlich in scherzhafte Dinge wie „[Institutionskürzel] Surveillance Van #43“
    • Irgendwann haben Geschäfte angefangen, massenhaft Werbung per Bluetooth zu verschicken, also habe ich es schließlich abgeschaltet
    • Früher konnte man OBEX-Kalenderobjekte völlig ohne Einschränkungen verschicken, sodass man Leuten aus Spaß einen Alarm um 3 Uhr morgens einstellen konnte
    • Ich habe damals auch oft Hersteller über MAC-Adressen zurückverfolgt. Schon damals wurde mir klar, dass Tracking über Metadaten möglich ist
  • Von KI geschriebene Blogposts wird es wohl weiter geben, bis die Betrugsmasche nicht mehr zieht

  • Bluetooth-Tracking ist eine viel unauffälligere und billigere Form der Überwachung als visuelle Beobachtung
    Kameras fallen auf, aber BT-Empfänger lassen sich vollständig verbergen

    • Ich überlege, eine ESP32 Cam an meiner Haustür zu installieren
      Damit könnte ich Bluetooth- und Wi-Fi-Metadaten sammeln und vielleicht Videoaufnahmen mit MAC-Adressen abgleichen
      Im Moment würde ich sie aber nur zur Paketerkennung verwenden
  • Es ist erstaunlich, dass man Bewegungsmuster von Lieferfahrern zu Hause per Bluetooth erkennen kann
    Selbst mit einem einfachen Raspberry Pi kann man das Pairing von Handys und Uhren verfolgen und daraus Bewegungsprofile erstellen
    Ich würde gern prüfen, ob meine Geräte unnötig Signale aussenden

    • Tatsächlich dürften die meisten Lieferdienste ohnehin schon App-basiertes Tracking verwenden
      Auch die Identifizierung von Fahrern über eindeutige IDs dürfte nicht schwierig sein
  • Ich habe kürzlich beim Testen von BLE-Antennentuning mit einem Nordic NRF52840 SoC gearbeitet
    Als ich mit der App „nRF Connect“ Geräte in der Umgebung scannte, entdeckte ich ein unbekanntes BLE-Gerät, das sich als Herzschrittmacher meines Vaters herausstellte
    Durch dieses Erlebnis wurde mir bewusst, dass ein Herzschrittmacher auch nach dem Tod im Körper verbleibt,
    und ich hatte sogar Albträume davon, wie aus einem Grab noch BLE-Signale empfangen werden

  • Auch die Straßenverkehrsbehörde in meiner Region misst Fahrzeuggeschwindigkeiten per Bluetooth
    Sie vergleicht die Zeiten, zu denen dieselbe ID an zwei Punkten erkannt wird, um den Verkehrsfluss in Echtzeit zu erfassen

  • Randomisierung von Bluetooth-MAC-Adressen ist dringend nötig
    Wi-Fi unterstützt das bereits, aber die meisten Menschen senden weiterhin feste BT-Identifikatoren

    • Tatsächlich gibt es bei Bluetooth bereits die Randomisierungsmethode „resolvable private address“
      Dabei ändert sich die Adresse in bestimmten Abständen, aber wenn man den Rotationszeitpunkt verfolgt, kann man trotzdem auf dasselbe Gerät schließen
      Auch über Musteranalyse lassen sich Gerätetypen wie iPhone und Apple Watch identifizieren
      Um das vollständig zu verhindern, bräuchte man fortgeschrittene Ausrüstung wie Radio-Fingerprinting
    • iOS verwendet bereits zufällige Bluetooth-MAC-Adressen zusammen mit Wi-Fi