Prinzipiell sei man als Handybesitzer relativ sicher vor Datenklau, sagt Michael Trappitsch vom Grazer Forschungszentrum Evolaris, das sich mit Rechts- und Vertrauensfragen im Umgang mit Informations- und Telekommunikationstechnologien beschäftigt. Die rechtlichen Rahmenbedingungen seien durch das Datenschutz- bzw. durch das Telekommunikationsgesetz gegeben. Nur könne eigentlich niemand genau nachprüfen, was nach dem Abrufen eines Location Based Services (LBS) passiert. Die Netzbetreiber dürfen Daten zwar nur unter strengen gesetzlichen Bedingungen weitergeben. Wird aber von Drittanbietern solcher Dienste dokumentiert, dass der Handybesitzer die Pizza mit Schanigarten gesucht hat? Werden die Daten an Adressverlage verkauft?

Wer immer sich bisher solche Fragen stellte: Nun sollte er aufatmen können. Am Forschungszentrum Telekommunikation Wien (ftw.) wurde mit Mobilkom Austria ein neues Verfahren zum Datenschutz der Standortinformation von Besitzern mobiler Endgeräte entwickelt. Man soll nun auch das nächste Sushi-Restaurant finden können, ohne Angst vor einem Benutzerprofil im geheimen Kämmerchen haben zu müssen.

Es wird die Technik der einmaligen Pseudonyme verwendet: Das mobile Endgerät kontaktiert die Anwendung des Drittanbieters mittels eines Softwareprogramms, eines so genannten Privacy Agents. Dieser macht sich mit dem Mobilfunknetzbetreiber, von dem die Standortinformation abgefragt wird, automatisch einen Codierungsschlüssel aus. Aus diesem Schlüssel erzeugt der Privacy Agent bei jeder einzelnen Anfrage ein temporäres Pseudonym für die zu lokalisierende Person.

Die Anwendung bekommt außer dem Pseudonym keine weitere Information. Der Netzbetreiber kann mithilfe des Pseudonyms den richtigen Benutzer finden und die Information an die Anwendung weiterleiten. Die wahre Identität der lokalisierten Person bleibt aber verborgen. Da bei jeder Anfrage ein neues Pseudonym erzeugt wird, können keine Verhaltensmuster ermittelt werden.

Um das System zu realisieren, muss das Verfahren sowohl im mobilen Endgerät des Benutzers als auch beim Netzbetreiber implementiert werden. (DER STANDARD, Print-Ausgabe, 30. 8. 2004)