Zahlen zur polizeilichen Funkzellenauswertung bestätigen deren steigende Nutzung auch im politischen Bereich. Handreichungen zum Selbstschutz kommen ausgerechnet vom Bundesamt für Sicherheit in der Informationstechnik
Nach der digitalen Ausforschung der Standorte linker Demonstranten in Dresden wurde jetzt die ausufernde "telekommunikative Spurensuche"[1] auch von Berliner Behörden öffentlich. Entsprechende Dokumente[2] hatte zuerst der Blog netzpolitik.org veröffentlicht und kommentiert. Ein weiterer Fall wurde auf der Plattform indymedia.linksunten berichtet[3]. Doch bereits 2005 hatte das Bundeskriminalamt (BKA) die Vorbereitungen gegen den G8-Gipfel derart durchleuchtet. Im Iran und in Weißrussland werden Oppositionelle durch die Auswertung von Kommunikationsdaten in Echtzeit verhaftet.
Gern wird in überwachungskritischen Kreisen der Vergleich mit der Nadel im Heuhaufen[4] bemüht: Zur Suche in den stetig wachsenden digitalen Datenhalden soll demnach der Heuhaufen geradezu vergrößert werden, während die Nadel immer weniger zu sehen ist. So hatte es etwa der Bundesdatenschutzbeauftragte Peter Schaar vor vier Jahren anlässlich Speicherung von Kommunikationsdaten, Fingerabdrücken, Flugdaten und elektronischen Einreisesystemen kommentiert[5].
Anlässlich der Funkzellenauswertung beim Dresdner Naziaufmarsch im Februar letzten Jahres bemüht[6] Sachsens Generalstaatsanwalt Klaus Fleischmann das Bild erneut:
Wir wollten die sprichwörtliche Nadel im Heuhaufen suchen, mussten aber im Nachhinein feststellen, dass wir sozusagen in einer ganzen Scheune suchen.
Über vier Millionen Verkehrsdaten wegen "politisch motivierter Kriminalität"
Jetzt wird auch in Berlin über die Fahndung mit Daten aus der Telekommunikation gestritten: Über vier Millionen Datensätze von Mobiltelefonen hat der Berliner Staatsschutz allein in einem Ermittlungskomplex gesammelt[7]. Weil seit Jahren Luxuskarossen und Firmenwagen in Brand gesetzt werden, nahm die polizeiliche Abteilung für "politisch motivierte Kriminalität" in 375 Fällen Funkzellenabfragen vor. Damit wollten die Ermittler die Identifikationsnummern von Mobiltelefonen erlangen. Gesucht wurde nach Geräten, die in der Nähe mehrerer Tatorte angeschaltet waren (sogenannte Verkehrsdatenabfrage). Der abgefragte Zeitraum erstreckte sich dabei jeweils über mehrere Stunden.
Im Innenausschuss des Berliner Abgeordnetenhauses hatte die Polizeivizepräsidentin Margarete Koppers am Montag erklärt, dass in 960 Fällen angebliche Auffälligkeiten entdeckt wurden. Gemeint sind sogenannte "Kreuztrefferdaten", also Funde gleicher Identifikationsnummern an verschiedenen Tatorten. Für alle derart gefundenen Häufungen wurden dann neben Verkehrsdaten auch die Bestandsdaten der Vertragsnehmer abgefragt, also die Namen der Handybesitzer. Hierfür braucht es normalerweise einen neuen richterlichen Beschluss. Angeblich wurde ein Großteil der nicht auffälligen Daten bereits wieder gelöscht, auf mehrere Hundertausend kann das Landeskriminalamt aber weiter zugreifen.
Zweifelhafte Begründung der richterlichen Anordnung
Die vier Telefonprovider Base, O2, Telekom und Vodafone waren per richterlichem Beschluss gezwungen, die zu Rechnungszwecken aufgehobenen Datensätze an die Polizei weiterzugeben. In Deutschland ist die Umsetzung der EU-Richtlinie zur Vorratsdatenspeicherung[8] nach einem Urteil des Bundesverfassungsgerichts[9] aufgehoben worden. Deshalb gibt es für die vier Anbieter keine Mindestspeicherungsfrist von Kommunikationsdaten. Die Polizei greift dennoch auf die Daten zu, obwohl deren Speicherung eigentlich nur zu Abrechnungszwecken erlaubt ist.
Eine Funkzellenabfrage muss gegenüber einem Richter gut begründet werden. Auch müssen die Polizisten belegen, dass die Täter höchstwahrscheinlich Mobiltelefone nutzten. Behauptet wurde deshalb seitens des Berliner Landeskriminalamts, dass bereits in 14 Fällen Verdächtige festgenommen worden waren - und von diesen neun Personen ein Telefon dabei hatten. Jedoch handelte es sich bei den "Verdächtigen" eben um solche: Ihre Tatbeteiligung kann angezweifelt werden, tatsächlich wurde sie nicht nachgewiesen. Damit eine richterliche Anordnung zu begründen, ist unlauter und dürfte juristisch zu beanstanden sein.
Politiker aller im Senat vertretenen Parteien geben[10] sich angesichts der hohen Zugriffszahlen "überrascht", sind "skeptisch" oder wollen prüfen, "ob das Vorgehen datenschutzrechtlich akzeptabel" ist. Auch Alexander Dix, der Berliner Beauftragte für Datenschutz und Informationsfreiheit, war laut dessen Sprecher vom Umfang der Handyspionage "klar überrascht"[11].
Handyspionage bei "Organisierter Kriminalität" und Migrationskontrolle
Auch die Berliner Justiz staunt - jedoch anlässlich der Aufregung über die massenhaften Funkzellenabfragen. Diese sei aus ihrer Sicht "absolut normal", berichtet[12] der Tagesspiegel. Laut netzpolitik.org[13] wurde dies im Innenausschuss bestätigt: Demnach würde die Funkzellenabfrage nicht nur im Fall des Inbrandsetzens von Fahrzeugen eingesetzt, sondern "in allen Deliktbereichen der politisch motivierten Kriminalität". In 23 "anderen Ermittlungen" hat das Landeskriminalamt 230.000 Daten erhalten.
Wahrscheinlich wird die umstrittene Maßnahme aber vor allem von den Abteilungen OK/Wirtschaftskriminalität/Betrug[14] sowie Organisierte Kriminalität und Bandendelikte[15] genutzt. So jedenfalls lassen es Zahlen vermuten, die nach einer Anfrage der Linksfraktion für das polizeiliche Ausspionieren der Standorte von Mobiltelefonen mittels sogenannter "Stiller SMS" in Hamburg öffentlich[16] wurden. Die im Polizeijargon als "Ortungsimpulse" bezeichneten unsichtbaren Nachrichten wurden vor allem in den Kriminalitätsphänomenen Urkundenfälschung, Verstoß gegen das Betäubungsmittelgesetz, Bandendiebstahl und Hehlerei genutzt. Aber auch unerwünschte Migranten sollen eingefangen werden: Allein in 30 Ermittlungen wurden die "Stillen SMS" letztes Jahr wegen Verstößen gegen das Ausländergesetz bzw. Aufenthaltsgesetz versandt. Ähnlich hohe Zahlen waren erstmals aus Nordrhein-Westfalen bekannt geworden (Jährlich eine Viertelmillion "Stille SMS"[17]).
Seit 2005 Funkzellenabfragen gegen politische Aktivisten
Ins öffentliche Bewusstsein rückte die massenhafte Ausforschung von Handy-Standorten erst mit den Protesten gegen die jahrelangen Nazi-Aktivitäten in Dresden. Per richterlichem Beschluss wurde dem Landeskriminalamt Sachsen erlaubt, für drei Tage (13., 18. und 19. Februar) Funkzellenabfragen über insgesamt 64 Stunden vorzunehmen. Damit wurden im Zuge von Ermittlungen wegen "Landfriedensbruchs" und "Bildung einer kriminellen Vereinigung" (gemeint sind linke Gegendemonstranten) 40.732 Anschlussinhaber namentlich ermittelt. Der sächsische Datenschutzbeauftragte erklärte die Funkzellenabfragen vom 18. und 19. Februar mittlerweile für rechtswidrig. Unter anderem weil sie keine Demonstrationsgebiete betraf, sei die Maßnahme am 13. Februar jedoch rechtmäßig.
Bereits seit mindestens fünf Jahren nutzen Polizeibehörden des Bundes die Funkzellenabfrage zur Verfolgung politischer missliebiger Aktivitäten. Bekannt wurde dies im Kontext der Proteste gegen den G8-Gipfel in Heiligendamm (In den Busch schießen und Kreuztrefferdaten suchen[18]). Die eifrigen Kriminalisten spionierten die beiden größten Vorbereitungstreffen der Aktivisten aus[19], indem die dort befindlichen Mobiltelefone festgestellt wurden.
Das Bundeskriminalamt hatte am 14. November 2005 beim Generalbundesanwalt einen Beschluss zur "Beschaffung der Verbindungsdaten der Funkzelle des Veranstaltungsortes in Hamburg, 'Hamburger Universität für Wirtschaft und Politik'" beantragt. Festgestellt werden sollte, "welche Personen, insbesondere aus dem Raum Berlin, an dem Treffen in Hamburg teilgenommen haben". Dabei wurden die "Treffer" mit einem anderen Vorbereitungstreffen im Januar 2006 in Berlin abgeglichen.
Die auf diese Weise ermittelten Aktivisten wurden danach mit weiteren Ermittlungen behelligt. Der Berliner Staatsschutz wurde vom BKA aufgefordert, sämtliche "Personenerkenntnisse zu den 'G8-Gegnern' aus dem Raum Berlin" zu übermitteln, außerdem "Lichtbilder der 'G8-Gegner'" und Erkenntnisse "zu allen bislang bekannt gewordenen 'Anti-G8-Veranstaltungen'". Die Ausspionierten landeten daraufhin in Dossiers jener Personen, die "im Zusammenhang mit der Mobilisierung gegen den G8-Gipfel 2007 in Heiligendamm aufgefallen" sind.
Funkzellenauswertung in Echtzeit gegen "Ansammlung von Bösewichten"
Aus Deutschland sind bislang nur nachträgliche Abfragen der Mobilfunkdaten bekannt geworden. Allerdings ist es auch möglich, auf die Daten in Echtzeit zuzugreifen. Mehrere deutsche Firmen verkaufen hierzu Anwendungen, darunter die in Oberursel ansässige Atis Uher. In einer Präsentation[20] umreißt die Firma als "zukünftige Herausforderung" eine Erstellung von "Bewegungsprofilen" durch die Auswertung digitaler Kommunikation. Geworben wird dort mit eigenen Produkten zu "Field operations management" und Anwendungen, die im Falle eines "Bad guy gathering" (etwa: "Ansammlung von Bösewichten") einen Alarm ausgeben.
Vor vier Jahren hatte der österreichische Journalist Erich Moechel berichtet[21], dass die Funkzellenauswertung in anderen Ländern längst in Echtzeit genutzt wird. Im Iran kam hierfür Technik des früheren Nokia Siemens Networks zum Einsatz. Die inzwischen von der Münchener Siemens-Tochter Trovicor[22] vertriebenen "Monitoring Centers" sollten nach einem Bericht[23] des Wall-Street-Journals dem Regime bei der brutalen Niederschlagung der Proteste anlässlich der Wahlen 2009 dienen. Ausweislich der Firmenwebseite von NSN wurden die Geräte zur Überwachung von Festnetz und Mobilfunk an 60 verschiedene Länder verkauft. Technik von Siemens bzw. Trovicor soll nach einem Bericht[24] von Bloomberg News bei der Bekämpfung von Aktivisten in Bahrain eingesetzt worden sein.
Letztes Jahr wurde bekannt, dass mehrere Hundert Oppositionelle in Weißrussland nach der Auswertung von Telekommunikationsdaten verhaftet[25] wurden. Über eine Schnittstelle des Netzbetreibers Velcom[26] gelangten die Behörden an Bestandsdaten der Aktivisten, die an einer kritischen Demonstration teilnahmen. Angeblich wird hierfür in Weißrussland kein richterlicher Beschluss benötigt. Womöglich kam Technik von Ericsson zum Einsatz, wie der Spiegel berichtete[27]: Die Firma hatte dem Staatskonzern Beltelecom[28] Technologie zur Überwachung vermittelter Gespräche und übertragener Daten geliefert.
Anwendungen von Atis Uher werden in Deutschland vom Bundesamt für Verfassungsschutz und dem Bundesnachrichtendienst (BND) eingesetzt; der BND nutzt überdies Überwachungstechnik von Trovicor
Rettung im digitalen Tsunami
Im Iran, in Sachsen, in Weißrussland und in Berlin werden die Ausgeforschten gleichsam als "Kriminelle" stigmatisiert. Jetzt gehen Aktivisten in Deutschland in die Offensive: Unter dem Titel Soziale Bewegungen im digitalen Tsunami[29] veranstaltet ein Bündnis von Anwälten, Bürgerrechtlern und politisch Aktiven eine Tagung zu neuen digitalen Schnüffelwerkzeugen in Berlin. Eines der drei Podien widmet sich dem Thema "Das Handy als polizeiliches Werkzeug zur Strafverfolgung und 'Crowd Control'".
Der Titel des Kongresses spielt auf Wolfgang Schäuble an, unter dessen Rädelsführerschaft sich europäische Innenminister vor fünf Jahren in einer sogenannten "Future Group" organisierten. Die informelle Gruppe orakelte 2008 von "gewaltigen Informationsmengen, die für öffentliche Sicherheitsorganisationen nützlich sein können". Der geheime Innenminister-Stammtisch sah einen "digitalen Tsunami" heraufziehen, der von Milliarden elektronischen Geräten ausgelöst würde. Diese grenzüberschreitend und in Echtzeit zu verfolgen und dadurch Verhaltensmuster ihrer NutzerInnen zu analysieren, galt den Ministern als eine der größten Herausforderungen europäischer Innenpolitik.
Während die Organisatoren der Tagung die Entwicklungen eher aus der politischen Perspektive betrachten, kommen technische Handreichungen ausgerechnet von einer Bundesbehörde: Unter dem Titel Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte[30] gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit vier Jahren eine entsprechende Broschüre heraus. Neben der Funktionsweise öffentlicher Mobilfunknetze benennt der Herausgeber "Gegenmaßnahmen, welche zum Schutz vertraulicher Daten ergriffen werden" können.
Handy ausschalten, Akku entnehmen!
Als Risiken werden neben "SIM-Karten-Cloning", fehlender Datenverschlüsselung oder der "Unterbindung von Mobilfunkkommunikation" das Ausspionieren der Geräte mittels sogenannter "IMSI-Catcher" genannt (Auch die Generalbundesanwaltschaft geht mit IMSI-Catchern auf die Pirsch[31]). Doch auch das "Abhören von Telefonaten durch Zugriff auf Providernetz" erregt den Argwohn des BSI. Dadurch sei es möglich, "Benutzer- und Bewegungsprofile" zu erstellen. Über die Analyse angerufener Telefonnummern wäre überdies eine Rekonstruktion von sozialen Netzwerken möglich.
Wer unerkannt telefonieren möchte, muss also regelmäßig Telefon und SIM-Karte wechseln. Zur "Verschleierung der Identität gegenüber dem Mobilfunkbetreiber" kann damit laut dem Bundesamt "die Gefahr, dass benutzerspezifische Daten wie etwa die IMSI einem Nutzer eindeutig zugeordnet werden können", gesenkt werden.
Wirklich sicher könne jedoch nur die Entnahme des Akkus helfen, da ein "einfaches Drücken des Ausschalters" bei einigen Geräten nicht den Mobilfunkteil deaktiviere. Doch auch hier kann anscheinend abgehört werden:
Ausnahme: Es gibt in Akkus integrierte Mobiltelefone zu Abhörzwecken. Dieser Sonderfall ist hierdurch nicht abgedeckt.
Links
[1] http://www.kriminalpolizei.de/articles,funkzellenauswertung,1,275.htm
[2] http://netzpolitik.org/2012/massenhafte-funkzellenabfrage-jetzt-auch-in-...
[3] http://linksunten.indymedia.org/de/node/53674
[4] http://diepresse.com/home/techscience/internet/sicherheit/313109/Vorrats...
[5] http://www.tagesschau.de/ausland/eugrenzen8.html
[6] http://www.taz.de/Generalstaatsanwalt-ueber-Funkzellenabfrage/!84669/
[7] http://netzpolitik.org/2012/massenhafte-funkzellenabfrage-jetzt-auch-in-...
[8] http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054...
[9] http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg10-011
[10] http://www.tagesspiegel.de/berlin/handy-ueberwachung-justiz-telefonkontr...
[11] http://www.cicero.de/berliner-republik/strafermittlungen-wessen-handydat...
[12] http://www.tagesspiegel.de/berlin/handy-ueberwachung-justiz-telefonkontr...
[13] http://netzpolitik.org/2012/funkzellenabfrage-im-berliner-innenausschuss...
[14] http://www.berlin.de/polizei/wir-ueber-uns/struktur/lka/lka3.html
[15] http://www.berlin.de/polizei/wir-ueber-uns/struktur/lka/lka4.html
[16] http://video1.golem.de/files/1/9/6997/ska_20-02751_stille_sms.pdf?start=...
[17] http://www.heise.de/tp/artikel/35/35905/1.html
[18] http://www.heise.de/tp/artikel/35/35043/1.html
[19] http://autox.nadir.org/buch/auswertung_11_07.pdf
[20] http://wikileaks.org/spyfiles/files/0/3_200702-ISS-DXB-ATIS2.pdf
[21] http://www.fuzo-archiv.at/artikel/268868v2/
[22] http://trovicor.com/
[23] http://online.wsj.com/article/SB124562668777335653.html
[24] http://www.bloomberg.com/news/print/2011-08-22/torture-in-bahrain-become...
[25] http://www.unwatched.org/20110526_Weissrussland_Oppositionelle_durch_Zug...
[26] http://velcom.com/
[27] http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736311,00.html
[28] http://en.wikipedia.org/wiki/Telecommunications_in_Belarus
[29] http://euro-police.noblogs.org/2012/01/soziale-bewegungen-im-digitalen-t...
[30] http://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschu...
[31] http://www.heise.de/tp/artikel/35/35987/1.html
GEGEN IMSI-CATCHER: Der Android IMSI-Catcher Detector!
Die Open-Source Community schlägt zurück! Hiermit lade ich alle Leserinnen und Leser sowie insbesondere Android-Entwickler dazu ein, uns dabei zu helfen auf GitHub den Android IMSI-Catcher Detector weiter zu verbessern! Verbreitet den Link, fügt Code zum Projekt hinzu und testet unsere App ausgiebig auf Eurem Smartphone. Wir freuen uns über jeden Betrag von Euch!