- Entwicklung und Veröffentlichung von Bluehood, einem Python-basierten Scanner, der Bluetooth-Signale in der Umgebung sammelt und Informationen visualisiert, die Nutzer unbewusst preisgeben
- Schon allein dadurch, dass Bluetooth eingeschaltet bleibt, lassen sich Lebensmuster wie etwa „Zeiten, zu denen das Haus leer ist“, sowie Besuchsverläufe nachverfolgen
- Einige Medizingeräte, Fahrzeuge und Smartwatches senden dauerhaft Signale aus, weil Nutzer Bluetooth nicht deaktivieren können
- Selbst auf Privatsphäre ausgerichtete Apps wie Briar und BitChat erfordern aktiviertes Bluetooth, wodurch ein Widerspruch zwischen Sicherheit und Offenlegung entsteht
- Es wird betont, wie wichtig es ist, die digitalen Spuren zu erkennen und zu kontrollieren, die Alltagsgeräte hinterlassen
Überblick über das Bluehood-Projekt
- Bluehood ist ein Bluetooth-Scanner, der entwickelt wurde, um zu testen, welche Informationen bei aktiviertem Bluetooth nach außen offengelegt werden
- Erkennt Geräte in der Umgebung und analysiert Muster von Auftauchen und Verschwinden
- Wurde mit Hilfe von AI entwickelt; Ziel ist es, das tatsächliche Ausmaß der Offenlegung persönlicher Daten sichtbar zu machen
- Entwickelt unmittelbar nach der Veröffentlichung der WhisperPair-Schwachstelle von Forschenden der KU Leuven (CVE-2025-36911)
- Der Fehler ermöglicht es, Hunderte Millionen Audiogeräte aus der Ferne zu kompromittieren oder zu orten
- Er wird als Beispiel dafür genannt, dass Bluetooth-Signale keineswegs harmlos sind
Die alltägliche Offenlegung durch Bluetooth
- Smartphones, Laptops, Fahrzeuge und Medizingeräte sind praktisch ständig mit aktiviertem Bluetooth präsent
- Die Haltung „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ ist weit verbreitet
- Doch schon das bloße Aktivlassen führt zu unbeabsichtigter Preisgabe von Informationen
- Als Beispiel wurde bei der Ausführung von Bluehood im manuellen Modus Folgendes erkannt
- Zeitpunkt der Ankunft eines Lieferfahrzeugs und ob es derselbe Zusteller war
- Alltagsmuster von Nachbarn
- Kombinationen gemeinsam auftretender Geräte, z. B. Smartphone und Smartwatch
- Pendel- und Arbeitszeiten bestimmter Personen
- Die Erkennung ist bereits mit einem Raspberry Pi oder einem normalen Laptop möglich
Geräte, die Nutzer nicht kontrollieren können
- Bei einigen Geräten lässt sich Bluetooth vom Nutzer nicht abschalten
- Hörgeräte nutzen BLE für Fernsteuerung und Diagnose
- Medizinische Implantate wie Herzschrittmacher senden ebenfalls BLE-Signale aus
- Fahrzeuge und Transportmittel senden dauerhaft Bluetooth für Verwaltung und Diagnose
- Auch Smartwatches, GPS-Halsbänder für Haustiere und Fitnessgeräte funktionieren nicht ohne Bluetooth
Das Paradox von Privacy-Tools
- Briar synchronisiert Nachrichten auch ohne Internet über Bluetooth- und Wi‑Fi-Mesh-Netzwerke
- Unterstützt die Kommunikation von Aktivisten und Journalisten ohne zentrale Server
- BitChat ist ein dezentraler Messenger, der vollständig auf einem Bluetooth-Mesh-Netzwerk basiert
- Übermittelt Nachrichten per Multi-Hop ohne Internet, Server oder Telefonnummern
- Beide Apps dienen dem Schutz der Privatsphäre, verlangen für ihre Nutzung aber aktiviertes Bluetooth
- Dadurch entsteht der Widerspruch, dass das Schutzmittel zugleich zum Offenlegungskanal wird
Welche Informationen Metadaten offenbaren
- Schon anhand der Muster von Bluetooth-Signalen lassen sich persönliche Verhaltensweisen verfolgen
- Wird in einem bestimmten Gebiet über mehrere Wochen gescannt, lässt sich zum Beispiel Folgendes erkennen
- Zeiten, zu denen das Haus leer ist
- Ob es regelmäßige Besucher gibt
- Schichtmuster bei der Arbeit
- Wann Kinder nach Hause kommen
- Wie häufig derselbe Lieferfahrer vorbeikommt
- Über Logs lässt sich rückwirkend nachvollziehen, welche Geräte sich zu einem bestimmten Zeitpunkt in der Nähe befanden
- Beispiel: die Smartwatch einer spazierenden Person oder ein Tracking-Gerät in einem Fahrzeug
- Das zeigt, wie leicht sich alltägliche digitale Spuren sammeln lassen
Funktionen von Bluehood
- Eine Python-Anwendung, die auf jedem Gerät mit Bluetooth-Adapter ausgeführt werden kann
- Dauerscans zur Erkennung umliegender Geräte sowie zur Identifizierung von Herstellern und BLE-Service-UUIDs
- Musteranalyse zur Erkennung von Heatmaps nach Tageszeit, Aufenthaltsdauer und zusammengehörigen Geräten
- Filterung zufälliger MAC-Adressen, um Privacy-Funktionen moderner Geräte zu berücksichtigen
- Unterstützung für Echtzeitüberwachung über ein Web-Dashboard
- Speichert Daten in SQLite und bietet Push-Benachrichtigungen über ntfy.sh
- Installation per Docker oder manuell möglich; Ausführung mit Root-Rechten oder als
systemd-Service
Ziel des Projekts
- Bluehood ist kein Hacking-Tool, sondern ein Demonstrationswerkzeug für Bildungszwecke
- Es zeigt, wie leicht persönliche Informationen schon mit gewöhnlicher Hardware offengelegt werden können
- Auch bei reinen Komfortfunktionen sollte man sich des Preises bewusst sein, den aktivierte Funktechnik mit sich bringt
- Es wird dazu aufgerufen, zwischen wirklich notwendigem Bluetooth und bloßer Bequemlichkeit zu unterscheiden und bewusste Nutzungsentscheidungen zu treffen
- Wenn Nutzer durch Bluehood ihre eigenen Bluetooth-Gewohnheiten überdenken, ist das Ziel des Projekts erreicht
- Der BlueHood-Quellcode ist auf GitHub veröffentlicht
1 Kommentare
Hacker-News-Kommentare
Wir scheinen es inzwischen als zu selbstverständlich hinzunehmen, dass Bluetooth immer eingeschaltet ist
Handys, Laptops, Smartwatches, Autos und sogar Medizingeräte senden ständig Signale aus
In den Router-Logs, die ein Freund mir auf einem Bauernhof auf dem Land gezeigt hat, tauchten unzählige WLAN-APs mit Namen wie „Audi“, „BMW“ und „Tesla“ auf
Mit solchen Daten ließe sich wohl leicht nachverfolgen, wer wann vorbeigekommen ist, wenn man sie de-anonymisiert
Ich habe auch gehört, dass Einkaufszentren solche Wi-Fi-/Bluetooth-Signale nutzen, um die Bewegungswege von Kunden zu verfolgen
Bei der Suche fand ich meist nur Unternehmenswerbung, aber es gab Fälle wie das Meijer-Projekt der Michigan State University
Allerdings dürfen Daten auf dem Niveau anonymer Statistiken gesammelt werden
Das ließ sich auch auf Seiten wie teslaradar.com sehen
Musk hat es nach dem Motto abgetan: „Nummernschilder kann man auch verfolgen, wo ist also das Problem?“
In der EU ist solches Tracking illegal
Die Empfangsgeräte sind billig, sodass praktisch jeder ein Fahrzeug identifizieren kann
Auch Apple-Geräte heißen standardmäßig Dinge wie „Jack’s iPhone“, wodurch Personen viel zu leicht identifizierbar sind
Dabei merkt man, dass Unternehmen Nutzer nicht per Voreinstellung schützen
Ich habe mir vor 2 Jahren angewöhnt, Bluetooth nur bei Bedarf einzuschalten
Seit es Dienste wie Apples „Find My“ und Googles „Find Hub“ gibt, hat sich der Akkuverbrauch spürbar erhöht
Da es keine Möglichkeit zum vollständigen Opt-out gibt, bleibt zum Akkusparen am Ende nur, BT ausgeschaltet zu lassen
Es überrascht mich, wie gleichgültig viele Menschen bei Sicherheit und Privatsphäre sind
In Washington, D.C. sowie in Maryland, Virginia und Delaware wird der Verkehr bereits über Bluetooth- und EZ-Pass-Signale erfasst
Aus den Intervallen, in denen eine bestimmte ID erkannt wird, berechnet man die Geschwindigkeit der Fahrzeuge und passt die Ampelschaltungen an, um den Verkehrsfluss zu verbessern
In den frühen Tagen der Handys haben wir in der U-Bahn oft ein Spiel daraus gemacht, anhand der Bluetooth-Gerätenamen Leute zuzuordnen
Damals gaben viele ihren Geräten noch besonders individuelle Namen
Zum Glück habe ich trotz dieses Namens die Zusage bekommen
Von KI geschriebene Blogposts wird es wohl weiter geben, bis die Betrugsmasche nicht mehr zieht
Bluetooth-Tracking ist eine viel unauffälligere und billigere Form der Überwachung als visuelle Beobachtung
Kameras fallen auf, aber BT-Empfänger lassen sich vollständig verbergen
Damit könnte ich Bluetooth- und Wi-Fi-Metadaten sammeln und vielleicht Videoaufnahmen mit MAC-Adressen abgleichen
Im Moment würde ich sie aber nur zur Paketerkennung verwenden
Es ist erstaunlich, dass man Bewegungsmuster von Lieferfahrern zu Hause per Bluetooth erkennen kann
Selbst mit einem einfachen Raspberry Pi kann man das Pairing von Handys und Uhren verfolgen und daraus Bewegungsprofile erstellen
Ich würde gern prüfen, ob meine Geräte unnötig Signale aussenden
Auch die Identifizierung von Fahrern über eindeutige IDs dürfte nicht schwierig sein
Ich habe kürzlich beim Testen von BLE-Antennentuning mit einem Nordic NRF52840 SoC gearbeitet
Als ich mit der App „nRF Connect“ Geräte in der Umgebung scannte, entdeckte ich ein unbekanntes BLE-Gerät, das sich als Herzschrittmacher meines Vaters herausstellte
Durch dieses Erlebnis wurde mir bewusst, dass ein Herzschrittmacher auch nach dem Tod im Körper verbleibt,
und ich hatte sogar Albträume davon, wie aus einem Grab noch BLE-Signale empfangen werden
Auch die Straßenverkehrsbehörde in meiner Region misst Fahrzeuggeschwindigkeiten per Bluetooth
Sie vergleicht die Zeiten, zu denen dieselbe ID an zwei Punkten erkannt wird, um den Verkehrsfluss in Echtzeit zu erfassen
Randomisierung von Bluetooth-MAC-Adressen ist dringend nötig
Wi-Fi unterstützt das bereits, aber die meisten Menschen senden weiterhin feste BT-Identifikatoren
Dabei ändert sich die Adresse in bestimmten Abständen, aber wenn man den Rotationszeitpunkt verfolgt, kann man trotzdem auf dasselbe Gerät schließen
Auch über Musteranalyse lassen sich Gerätetypen wie iPhone und Apple Watch identifizieren
Um das vollständig zu verhindern, bräuchte man fortgeschrittene Ausrüstung wie Radio-Fingerprinting