Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 15 2013

Britische Grenzbeamte dürfen Handys von Einreisenden durchsuchen

Wie Edward Snowden in einem Interview mit dem SPIEGEL erklärte, betreibt der britische Geheimdienst mit seinem Spionageprogramm Tempora den “erste[n] ‘ich speichere alles’-Ansatz” bei der Überwachung des Internetverkehrs. Der Datenhunger der britischen Behörden scheint damit aber noch nicht gestillt, wie ein Bericht des Telegraph zeigt. Demnach haben britische Grenzbeamten das Recht, einem jeden Einreisenden an Flughäfen, Bahnhöfen oder Häfen sein Handy zu entnehmen und dieses zu durchsuchen.

Die Beamten haben laut dem Bericht Zugriff auf die Verbindungsdaten von Anrufen, SMS und E-Mails, sowie auf das Adressbuch und sogar Fotos. Inhalte von Kommunikationen dürfen angeblich nicht durchsucht werden. Um die Durchsuchung durchzuführen sei keine richterliche Genehmigung notwendig. Die Beamten brauchen scheinbar nicht ein mal einen Grund für die Durchsuchung eines Handys vorweisen zu können:

The blanket power is so broad they do not even have to show reasonable suspicion for seizing the device and can retain the information for “as long as is necessary”.


Die rechtliche Grundlage für diese anlaslose Durchsuchung liegt im laut Telegraph Terrorism Act 2000. Der Telegraph spricht von 60.000 Einreisenden, bei denen jährlich die Handys durch Grenzbeamten durchsucht würden. Bei wie vielen Einreisenden tatsächlich auch Daten abgegriffen werden ist nicht bekannt.

Auch wenn der britische Jurist David Anderson, welcher als Gutachter für die Anti-Terror-Gesetze eingesetzt wird, die Regelung als wichtig im Kampf gegen Terrorismus wertet, spricht er sich für eine Überarbeitung des Gesetzes aus:

Information downloaded from mobile phones seized at ports has been very useful in disrupting terrorists and bringing them to justice. But ordinary travellers need to know that their private information will not be taken without good reason, or retained by the police for any longer than is necessary.

Dr. Gus Hossein von Privacy International fand dagegen klarere Worte:

We are extremely concerned by these intrusive tactics that have been highlighted by the independent terrorism reviewer. [...] Seizing and downloading your phone data is the modern equivalent of searching your home and office, searching through family albums and business records alike, and identifying all your friends and family, then keeping this information for years. [...] Under law, seizing a mobile phone should be only when the phone is essential to an investigation, and then even certain rules should apply. Without these rules, everyone should be worried.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 11 2013

Durchsuchung der EU-Kommission: Hat die Telekom ihre marktbeherrschende Stellung missbraucht, um “Sender Pays” durchzusetzen? (Updates)

Die EU-Kommission hat mehrere Internet-Anbieter in Europa durchsucht, darunter auch die Deutsche Telekom. Den Anbietern wird vorgeworfen, Geld von einem amerikanischen Konkurrenten verlangt zu haben, weil der viele Daten gesendet hat. Wenn die Ermittlungen beweisen, dass die Unternehmen damit ihre marktbeherrschende Stellung missbraucht haben, könnte das “Sender Pays” Modell gestorben sein.

Die Europäische Kommission hat heute bestätigt, dass sie “unangemeldete Kontrollen” bei Internet-Providern durchgeführt hat. Die Deutsche Telekom bestätigte mittlerweile, dass auch sie durchsucht wurde – in Zusammenarbeit der Kommission mit dem Bundeskartellamt. Weitere Betroffene sind die Anbieter Orange aus Frankreich und Telefónica aus Spanien.

Die Pressemitteilung der Kommission spricht von “Bedenken, dass die Unternehmen das EU-Wettbewerbsrecht verletzt haben könnten, dass den Missbrauch einer marktbeherrschenden Stellung verbietet”. Hier wird auf Artikel 102 des Vertrags über die Arbeitsweise der Europäischen Union verwiesen.

Zum Inhalt sagt die Kommission nur vague:

Internet players interconnect with each other through a combination of wholesale services to cover all possible Internet destinations. Internet connectivity allows market players (e.g. content providers) to connect to the Internet so as to be able to provide their services or products at the retail level. This service is crucial for the functioning of the Internet and for end users’ ability to reach Internet content with the necessary quality of service, irrespective of the location of the provider.

Laut der französischen Tageszeitung Le Figaro (NSA Translate) geht es um Peering-Abkommen (unsere Übersetzung):

Die Geschichte geht auf Mai 2011 zurück, als Cogent, ein amerikanischer Breitband-Anbieter, der in mehreren Ländern operiert, gegen [den französischen Provider] Orange Beschwerde einreichte. Cogent wirft Orange vor, Peering-Abkommen nicht zu respektieren, die im Internet vorherrschen und Betreibern ermöglichen, Daten-Traffic auszutauschen, ohne diesen in Rechnung zu stellen. Peering geht davon aus, dass man ungefähr so viele Daten empfängt wie man sendet. Cogent aber hat angefangen, 13 mal so viel an Orange zu senden, wie es empfangen hat. Der Grund: Ein großer Kunde von Cogent war Megaupload, der Sharehoster, der im Zuge von Ermittlungen des FBI abgeschaltet wurde. Angesichts dieses Ungleichgewichts hat Orange von Cogent finanzielle Gegenleistungen verlangt, um zusätzliche Peering-Kapazitäten bereitzustellen.

Cogent Communications ist einer der wenigen Tier 1 Provider, die für Internet-Traffic nur kostenlos peeren und nicht bezahlen. Kein Wunder also, dass sie das nicht mit sich machen lassen wollten. Also hat sich Cogent an die EU-Kommission gewendet. Gegen die Deutsche Telekom und Telefónica hat Cogent die selbe Beschwerde eingereicht.

Seit Jahren versuchen Internet-Anbieter, nicht nur aus Endkunden, sondern auch aus datenintensiven Netzübergängen Profit zu schlagen. Vor drei Jahren sagte Telekom-Chef René Obermann:

“Wir können nicht alles umsonst anbieten”, argumentiert der Telekom-Chef, “zahlen müssen diejenigen, die die Netze stark beanspruchen”. Wer besonders datenintensive Premiuminhalte anbietet, soll demnach eine Gebühr entrichten. Je mehr Bandbreite ein bestimmter Web-Dienst benötigt und je öfter er genutzt wird, so die Logik, desto mehr soll der jeweilige Anbieter bezahlen.

Hoffentlich geht die Kommission weit genug und verbietet dieses “Sender Pays” Modell gleich komplett. Der Netzneutralität zu liebe.

Update: Die Telekom hat unsere konkrete Frage “Hat die Telekom versucht, von Cogent Geld für einen erhöhten Traffic zu verlangen?” bisher nicht beantwortet. Ein Sprecher bestätigte aber, dass es um Traffic in Backbone-Netzen geht:

Untersucht wird, ob es bei der Zusammenschaltung der großen Internet-Backbone-Netze zu Verstößen gegen EU-Recht gekommen ist (möglicher Mißbrauch marktbeherrschender Stellung). Es geht also um die Frage, wie der Datenverkehr aus Drittländern in den EU-Netzen transportiert wird.

Update 2: Benedikt Fuest und Florian Eder haben auf welt.de weitere Details:

Cogent hatte sich laut einem internen Schriftsatz, der der “Welt” vorliegt, bereits 2009 bei der Bundesnetzagentur über das Peering-Verhalten der Telekom beschwert: Die Telekom weigere sich, ausreichende Kapazitäten an ihren Peering-Knotenpunkten parat zu halten. Die Anbindung der Cogent-Kunden ins Netz der Telekom sei zu langsam: Cogent benötige mindestens 100 Gigabit pro Sekunde, die Telekom halte weniger als die Hälfte dessen parat.

Der deutsche Konzern hält dagegen, dass Cogent bis zu zwölf Mal mehr Daten ins Netz der Telekom sende als diese ins Netz von Cogent. Cogent solle deswegen für den Ausbau und das große Datenvolumen zahlen.

Update 3: Jetzt bestätigt Philipp Blank, Sprecher der Telekom, gegenüber netzpolitik.org:

Geld von anderen Carriern zu verlangen, ist gerechtfertigt. Wir müssen zusätzliche Kapazitäten aufbauen, um den zunehmenden Datenstrom zu bewältigen und dafür kann nicht nur der Endkunde aufkommen.

Gleichzeitig droht uns die Telekom:

Wenn Sie zudem nicht die Behauptung entfernen, dass wir ein Kartell gebildet hätten, werden wir presserechtlich dagegen vorgehen, weil wir das als Rufschädigung werten.

Kann uns mal wer eine juristische Einschätzung dazu geben? Nach unserer Auffassung haben wir gar keine “Behauptung aufgestellt”. In der Überschrift wird das nur als Frage aufgeworfen. Wie ist das juristisch zu bewerten?

Update 4: Fünf Juristen, zehn Meinungen. Da wir unsere knappen Ressourcen lieber in den Kampf für echte Netzneutralität stecken als in juristische Auseinandersetzungen, haben wir in der Überschrift “Hat die Deutsche Telekom ein Kartell gebildet?” zu “Hat die Telekom ihre marktbeherrschende Stellung missbraucht?” geändert. Davon weichen wir aber nicht ab.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 13 2013

USA: Interne FBI-Dokumente decken mögliche Email-Durchsuchung ohne richterlichen Beschluss auf

Das FBI beansprucht in den USA das Recht, auch ohne einen richterlichen Beschluss E-Mails und andere elektronische Kommunikationsmedien zu durchsuchen. Dieses geht aus neuen Dokumenten hervor, die der American Civil Liberties Union (ACLU) vorliegen, wie sie in einem Artikel schildert.

Bereits letzten Monat veröffentliche die ACLU einen Artikel über mögliche unerlaubte Durchsuchungen von E-Mails durch den Internal Revenue Service (IRS), der Bundessteuerbehörde der USA. Die nun zusätzlich erhaltenen Dokumente scheinen diesen Verdacht zu untermauern.

Seit dem Jahr 2010 gibt es in den USA eigentlich eine klare Gesetzesauslegung: möchten Strafverfolgungsbehörden Zugang zu E-Mails oder anderen elektronischen Kommunikationsmedien wie Nachrichten bei Facebook oder Chatnachrichten, muss ein richterlicher Beschluss vorliegen. Dieses geht aus einem Urteil des Court of Appeals for the Sixth Circuit hervor.

The government cannot use email collection as a means to monitor citizens without a warrant anymore than they can tap a telephone line to monitor citizens without a warrant.

Doch diese Rechtsprechung gilt formal nur in den vier Bundesstaaten für die der Court of Appeals for the Sixth Circuit, die Staaten Ohio, Kentucky, Tennessee und Michigan, zuständig ist. Und diese Loch in der Gesetzgebung macht sich das FBI zu nutze. Wie interne Dokumente vom Juni 2012 belegen, sieht sich das FBI im Recht sämtliche bereits geöffneten oder mehr als 180 Tage alten elektronischen Nachrichten zu lesen.

Contents held in “electronic storage” by a provider of “electronic communication service” for 180 days or less can only be obtained with a warrant on probable cause.

Im gesamten Dokument gibt es keinerlei Andeutungen, dass ein richterlicher Beschluss auch für bereits geöffnete oder ältere Nachrichten notwendig sei.

Geschuldet ist diese rechtliche Unsicherheit einer teil konfusen Gesetzgebung innerhalb der USA. Besonders hervorzuheben ist an die Stelle noch der sogenannte Electronic Communications Privacy Act (ECLA) welcher aus dem Jahre 1986 stammt und einige Schlupflöcher für Strafverfolgungsbehörden liefert, wie die ACLU bereits 2010 und 2011 aufzeigte.

Auch wenn das FBI und die USA mit seinen Gesetzgebungen für uns immer weit weg erscheinen, stellt sich in diesem Fall doch die berechtige Frage inwieweit auch wir von diesen Praktiken der amerikanischen Strafverfolgungsbehörden betroffen sind. Nicht nur Facebook, auch viele E-Mail Provider wie Google mit Gmail oder Microsoft mit Outlook haben ihre Server und damit unsere Nachrichten in den USA gespeichert. Damit sind auch wir potentiellen Durchsuchungen der amerikanischen Strafverfolgungsbehörden ausgesetzt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 27 2013

Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können. Das iPhone wurde im vergangenen Herbst bei einer Wohnungsdurchsuchungen gefunden, bei der Ermittlung ging es um Drogen. Die Liste (PDF) der von der Behörde gewonnenen Daten aus dem Smartphone enthält eine Menge persönlicher Daten:

  • Anrufe
  • Telefonbuchverzeichnis
  • Gespeicherte Sprach- und SMS-Nachrichten
  • Fotos und Videos
  • Apps
  • Acht verschiedene Passwörter
  • 659 Lokalisierungspunkte, darunter 227 Mobilfunkmasten und 403 WiFi Netzwerke, mit denen das Handy mal verbunden war


iphone_inventory

Die beiden Autoren fordern in ihrem Artikel, das Handy-Durchsuchungen nur mit richterlicher Anordnung und nur bei außergewöhnlichen Umständen geschehen dürften.

Before the age of smartphones, it was impossible for police to gather this much private information about a person’s communications, historical movements, and private life during an arrest. Our pockets and bags simply aren’t big enough to carry paper records revealing that much data. We would have never carried around several years’ worth of correspondence, for example—but today, five-year-old emails are just a few clicks away using the smartphone in your pocket. The fact that we now carry this much private, sensitive information around with us means that the government is able to get this information, too.

Die Durchsuchung in dem geschilderten Fall geschah durch das United States Immigration and Customs Enforcement (ICE), eine Polizei- und Zollbehörde des Ministeriums für Innere Sicherheit mit Sitz in Washington, D.C. Die hatte einen Durchsuchungsbefehl für die Wohnung und beschlagnahmte im Zuge der Durchsuchung auch das iPhone. Dann erhielten sie eine zweite richterliche Anordnung für die Durchsuchung des Smartphones, basierend auf einem ‘hinreichenden Verdacht’ (plausible cause). Soghoian und Gilens schreiben, dass die Gerichte uneinig darüber seien, ob ein solcher richterlicher Beschluss überhaupt nötig ist. Es gebe daher viele Situationen, in denen die Polizei keinerlei Ermächtigung brauche, um ein Handy zu durchleuchten.

Zudem werde es immer einfacher, Smartphones zu durchsuchen. Die Firma Cellebrite produziert beispielsweise mobile Forensiksysteme, die Kopien von “existing, hidden, and deleted phone data, including call history, text messages, contacts, images, and geotags” eines iPhones in wenigen Minuten runterladen können. Solche Produkte sind laut Autoren allen möglichen Sicherheitsbehörden zugänglich.

Da das amerikanische Recht keinen ausreichenden Schutz sensibler Daten biete, blieben zumindest die technischen Schutzmöglichkeiten: PIN oder Passwortschutz könne eine Untersuchung erschweren, vielleicht sogar verhindern.

Und wie sieht es in Deutschland aus?

Wie Nach deutschem Recht sind Mobilfunkgeräte ebenfalls kaum wirksam gegen Durchsuchungen geschützt. Das Bundesverfassungsgericht hat bereits 2006 entschieden, dass das Fernmeldegeheimnis (Art. 10 Abs. 1 Grundgesetz) keine Daten schützt, die auf einem Handy nach Ende eines Telekommunikationsvorgangs gespeichert bleiben. Hier greift also nur das Recht auf informationelle Selbstbestimmung (“Datenschutz”, Art. 1 Abs. 1 i.V.m. Art. 2 Abs. 1 Grundgesetz), das aber keine besonderen Hürden für Eingriffe kennt. Zwar hat das Bundesverfassungsgericht in seiner Entscheidung zur Online-Durchsuchung ein spezielles “Computer-Grundrecht” geschaffen – das gilt aber wohl nur für heimliche Maßnahmen, also nicht bei “offener” Beschlagnahme und späteren Auswertung eines Handys.

Auch in Deutschland schützt das Recht also leider kaum vor staatlicher Schnüffelei. Wenn überhaupt hilft hier nur Selbstschutz. Im Falle des iPhones konkret gilt, dass eine PIN keinen sinnvollen Schutz bietet, weil sie sich bereits in wenigen Minuten knacken lässt. Einen gewissen Schutz bietet allenfalls ein vernünftiges, insbesondere langes und komplexes Passwort – und eine automatische Sperre nach kurzer Zeit.

Außerdem sollte man Cloud-Dienste mit größter Vorsicht nutzen: Google etwa gibt mitunter komplette Nutzerkonten inklusive aller Kalendereinträge, eMails und Kontakte auf einfache Anforderung der Polizei heraus, also ganz ohne richterlichen Beschluss. Alleine 2012 gab es 3083 “Ersuchen” an Google, rund 40% waren aus Sicht der Polizei erfolgreich. Da hilft dann auch das beste iPhone-Passwort nichts mehr: Wenn Wachtmeister Müller gerne wissen möchte, wen man so im Adressbuch stehen hat, schickt er einfach ein Fax nach Mountain View.

Vielen Dank an Ulf Buermeyer für seine Hilfe bei dem Jurafoo :)

flattr this!

August 08 2012

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl