Über 250.000 Mal haben Verfolgungsbehörden in Nordrhein-Westfalen letztes Jahr sogenannte "Ortungsimpulse" verschickt. Bislang war keine Größenordnung dieser ausufernden polizeilichen Maßnahme zur "telekommunikativen Spurensuche" bekannt
Bundes- und Landesbehörden sind wenig auskunftsfreudig, wenn es um die Zahl überwachter Telefone geht. Im Bereich der Funkzellenauswertung (FZA) werden ohnehin keine Statistiken geführt, die eine Unterscheidung zwischen polizeilich abgefragten Verbindungsdaten von Computern oder Mobiltelefonen erlauben würden. Die sogenannten "Stillen SMS" gelten allerdings juristisch ohnehin nicht als Kommunikationsvorgang.
Jetzt hat das Innenministerium Nordrhein-Westfalens Zahlen vorgelegt[1]. Demnach erhielten im größten deutschen Bundesland 2.644 Anschlussinhaber insgesamt 255.784 "Ortungsimpulse", um ihren Aufenthaltsort bestimmen zu können. Die Verdächtigen und ihre Kontaktpersonen waren hierfür in 778 Ermittlungsverfahren geführt. Für den "Ortungsimpuls" nutzen die Polizeibehörden eine eigene Software und sogenannte "SMS-Server".
Die Landesregierung Nordrhein-Westfalens präzisiert in ihrer Antwort auf eine Kleine Anfrage[2] im Landtag, dass Funkzellenauswertung und das Versenden von "Ortungsimpulsen" zwei "rechtlich wie technisch unterschiedliche Maßnahmen" seien. Die Funkzellenauswertung gibt beispielsweise Auskunft über im fraglichen Zeitraum in der Funkzelle eingebuchte Mobilfunkanschlüsse. Ebenfalls gespeichert werden angefallene Verkehrsdaten, also Telefonate, SMS oder der Zugang zum Internet. Angeblich würden jedoch nur dann Verkehrsdaten von den Providern protokolliert, wenn die Endgeräte tatsächlich genutzt wurden.
Kommunikation ist keine Kommunikation
Da hilft die "Stille SMS": Über eine für den Besitzer unsichtbare Nachricht kann die Funkzelle lokalisiert werden, in der sich ein Gerät befindet. Die Telefone suchen sich stets jene Funkzelle zum Verbindungsaufbau, die das stärkste Signal sendet. Auch in einer Großstadt lassen sich darüber Rückschlüsse auf den genauen Aufenthaltsort von Besitzern der Mobilfunkgeräte ziehen: Hamburg wird etwa von mehreren Tausend Funkzellen abgedeckt.
Die Verfolgungsbehörden behelfen sich mit einem Trick, indem sie per "Stiller SMS" einen Kommunikationsvorgang lediglich simulieren. Laut Landesregierung handele es sich hierbei juristisch betrachtet nicht um eine Nachricht mit "kommunikativen Inhalten". Praktisch: Denn daher würde der Vorgang nicht den Schutzbereich von Grundgesetzartikel 10[3] verletzen, der die Unverletzlichkeit des Brief, Post- und Fernmeldegeheimnis bestimmt.
Trotzdem müssen "Stille SMS" ebenso wie Maßnahmen zur Funkzellenauswertung richterlich angeordnet werden. Ein Schlupfloch bietet allerdings eine behauptete "Gefahr im Verzug", wofür lediglich eine staatsanwaltschaftliche Eilanordnung benötigt wird. Mit dem Beschluss werden die derart erzwungenen Verkehrsdaten zwischen Mobilfunkgerät und Netzbetreiber dann ausgelesen. Vermutlich ist dieser Vorgang längst automatisiert. Zwar können die von Verfolgungsbehörden angefragten Daten auch per CD-ROM übergeben werden. Mittlerweile verfügen Polizeien jedoch über eigene Schnittstellen zu den großen deutschen Providern. Die hierüber versandten Daten können dann mit Ermittlungssoftware visualisiert werden, etwa um ein Bewegungsprofil der ausgeforschten Person zu erstellen oder Ergebnisse mit weiteren Datenbanken abzugleichen.
Womöglich kommt hierfür Software der Firma rola Security Solutions zur Anwendung, auf deren Basis die Vorgangsbearbeitung aller deutschen Polizeibehörden aufbaut. Die Dienststellen können ihre Basisversion von "rsCase" mit Zusatzfunktionen aufrüsten. Zur Funkzellenauswertung bietet rola zudem die Software Koyote[4] an. Die Anwendung verarbeitet die von Netzbetreibern gelieferten Rohdaten, darunter die Telefonnummern von anrufendem und angerufenem Anschluss, Datumsangaben oder Gesprächszeiten.
Tendenz steigend
In manchen Ermittlungen reicht es aus, die digital Bespitzelten nur wenige Male per "Stiller SMS" zu lokalisieren. Demnach lässt die hohe Zahl von einer Viertelmillion "Stiller SMS" keinen Rückschluss auf einen Durchschnittswert versandter heimlicher SMS zu. Auch der zeitliche Abstand zwischen den "Ortungsimpulsen" variiert und kann laut Landesregierung "je nach Ermittlungsverlauf und -ziel, zwischen wenigen Minuten und mehreren Stunden liegen".
Wie bei der Nutzung von Staatstrojanern und Funkzellenauswertung müssen auch bei der ausufernden Praxis "Stiller SMS" gute Gründe geliefert werden, um die Öffentlichkeit zu beruhigen: So berichtet Innenminister Ralf Jäger vom überwachten "Mobilfunkanschluss eines flüchtigen Gewaltverbrechers", einem "Vergewaltiger" und "einem Ermittlungsverfahren wegen gewerbsmäßigen Handels mit Betäubungsmitteln". In allen Fällen seien die Verdächtigen über die Spuren in unbemerkt genutzten Funkzellen eingefangen worden. "Die genannten Beispiele verdeutlichen, dass Straftäter heute modernste Kommunikationsmittel nutzen", schreibt die Landesregierung in ihrer Antwort. Dabei ist es eher die Polizei, die aufrüstet: Das überwachte Handy kann kaum als "modernstes Kommunikationsmittel" bezeichnet werden.
Beunruhigend ist, dass die Nutzung "Stiller SMS" zunimmt. So hätten durch die Polizeibehörden des Landes Nordrhein-Westfalens laut dem Innenministerium 2006 noch 156.203 "Ortungsimpulse" versandt, während es ein Jahr später bereits 252.975 waren. Nachdem 2009 sogar 320.811 Telefone lokalisiert wurden, ging die Zahl 2010 zunächst wieder zurück.
Auf die Frage, ob die Funkzellenauswertung oder das Versenden "Stiller SMS" jemals im Phänomenbereich politischer Versammlungen angewandt wurde, antwortet die Landesregierung ausweichend: Straftaten nach dem Versammlungsgesetz würden demnach nicht die Voraussetzungen der Paragraphen zur Anordnung von Telekommunikationsüberwachung erfüllen (§ 100a StPO und § 100g Absatz 1 StPO). In Sachsen war die Polizei hier allerdings nicht zimperlich und hatte im Februar die Proteste gegen Nazi-Aufmärsche per Funkzellenauswertung ausgeforscht. Weil auch in Sachsen hierfür schwere oder organisierte Kriminalität vorliegen muss, wurde für die linken Gegendemonstranten kurzerhand eine "kriminelle Vereinigung" konstruiert.
Nach Auswertungen von mehreren Millionen Datensätzen durch die sächsische Polizei wird jetzt von Datenschutzbeauftragten des Bundes und der Länder eine Anhebung der Eingriffsschwelle für Funkzellenabfragen gefordert. Ein "Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung" der sächsischen Landesregierung wurde hierfür vom Bundesrat an die Ständige Konferenz der Innenminister und -senatoren der Länder (IMK) überwiesen. Die Gremien der Innenministerkonferenz treffen sich ohnehin regelmäßig zum "Erfahrungsaustausch" zur "telekommunikativen Spurensuche".
"IMSI-Catcher"
Wenig ist indes bekannt über die polizeiliche Nutzung sogenannter IMSI-Catcher[5], die durch "Stille SMS" vorbereitet werden kann. Sind die Geräte derart lokalisiert, kann eine mobile Überwachungseinheit in der Nähe platziert werden. Die Überwachungstechnologie kann in einem Kleinbus untergebracht werden. Die britische Firma Gamma Ltd. vertreibt derartige Fahrzeuge, deren mitgelieferte Schnüffelwerkzeuge sie "auf individuelle Bedürfnisse" zuschneidert[6]:
Whatever you are looking for, from a very basic surveillance, command or communications vehicle, to a complete mobile command and control center, Gamma TSE can provide a complete design and integration service.
Gamma Ltd.
Die IMSI-Catcher simulieren eine starke Funkzelle, in der sich das auszuforschende Mobilfunkgerät folglich einbucht. Alle fortan über diese vorgespielte Funkzelle geführten Gespräche können mitgehört werden. Angeblich[7] wurden auch bei den linken Protesten in Dresden "IMSI-Catcher" eingesetzt, vermutlich unter Verantwortung des Landesamtes für Verfassungsschutz. Adressiert wurden allerdings nicht die Nazis, sondern Gegendemonstranten.
Auch diese Praxis könnte bei politischen Protesten zunehmen (In den Busch schießen und Kreuztrefferdaten suchen[8]): Die Europäische Union finanziert mit dem Integrated Mobile Security Kit[9] (IMSK) ein Forschungsvorhaben, in dem ebenfalls mobile Überwachungselemente eingebunden sind. Die Plattform verarbeitet auch Daten aus der Satellitenaufklärung oder fliegenden Kameras. Als Anwendungsgebiete gelten "Olympische Spiele, risikoträchtige Fußballspiele, politisch sensible Sportereignisse" ebenso wie "G8-Gipfel, Wahlen, Großdemonstrationen, königliche Hochzeiten". Beteiligt sind neben den Rüstungsgiganten Saab, Telespazio, Diehl BGT Defence und Thales auch das Innenministerium Frankreich, das Deutsche Zentrum für Luft- und Raumfahrt und die Fraunhofer-Gesellschaft.
Auf manchen IMSK-Präsentationen[10] finden sich Fahrzeuge, die mit Überwachungstechnologie ausgerüstet sind. Unklar ist, über welche Fähigkeiten sie verfügen. Dass für hochgerüstete "Sicherheitsarchitekturen" bei polizeilichen Großlagen auch vermehrt "Stille SMS" und "IMSI-Catcher" zur Anwendung kommen sollen, kann angenommen werden. Ob deutsche Polizeien oder Geheimdienste bereits über diese mobilen Plattformen verfügen, ist nicht bekannt. In Hamburg wurde indes kürzlich ein derart verdächtiges Fahrzeug am Fernsehturm gesichtet[11].
Links
[1] http://euro-police.noblogs.org/files/2011/11/2011-11-11-Antwort-Kleine-A...
[2] http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-290...
[3] http://www.gesetze-im-internet.de/gg/art_10.html
[4] http://www.rola.de/produkte/weitere_produkte/koyote.html
[5] http://de.wikipedia.org/wiki/IMSI-Catcher
[6] https://www.gammagroup.com/surveillancevans.aspx
[7] http://www.taz.de/!78238/
[8] http://www.heise.de/tp/artikel/35/35043/1.html
[9] http://www.imsk.eu/
[10] http://www.trivision.dk/press/IMSK%202007.pdf
[11] http://de.indymedia.org/2011/09/316665.shtml
organisierung
unabhängig von technischen ergo überwachbaren Medien, Handy Telefon Computer email skype. Wer sich daran strikt hält hat kein Probleme mit Überwachung irgendwelcher Art. ist unfassbar für die Gegenseite.
Solche kommunikation ist nicht einfach sondern anstrengend. Tote Briefkästen müssen bestückt werden. Menschen spontan aufgesucht abgepasst werden. Aber wir sagen: das sind wir uns Wert.
Anarchistischer Zusammenhang Technik schlägt immer zurück
GEGEN IMSI-CATCHER: Der Android IMSI-Catcher Detector!
Die Open-Source Community schlägt zurück! Hiermit lade ich alle Leserinnen und Leser sowie insbesondere Android-Entwickler dazu ein, uns dabei zu helfen auf GitHub den Android IMSI-Catcher Detector weiter zu verbessern! Verbreitet den Link, fügt Code zum Projekt hinzu und testet unsere App ausgiebig auf Eurem Smartphone. Wir freuen uns über jeden Betrag von Euch! ;-)