Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 05 2013

How-To Analyze Everyone – Teil Ia: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

Heute beschäftigen wir uns mit den Grundlagen der Handyortung und -auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

Aber wie funktioniert das eigentlich alles?

Wo kommen die Daten her?

Berichten zu Folge direkt aus den Kabeln, die die Datencenter der Mobilfunk-Provider verbinden, zum Teil sicher in einhelliger Zusammenarbeit. Aber die eigentlichen Ortsdaten müssen vorher erst einmal ermittelt werden.

Wenn wir uns bewegen, sucht sich unser Handy immer den Funkmast, zu dem es den besten Empfang hat und wählt sich bei diesem ein. Die zugehörige Funkzelle mit ihrer spezifischen CellID ermöglicht dann eine grobe Schätzung, wo wir uns befinden. Das ist aber recht ungenau, vor allem in ländlichen Gegenden, wo man nur alle paar Kilometer eine Basisstation braucht, da die Handydichte geringer ist als beispielsweise in Berlin – dort trifft man schon in Abständen von wenigen 100 Metern auf neue Funkzellen.

Das ist noch sehr ungenau und lässt sich verfeinern. Beispielsweise dadurch, dass die Zeit bestimmt wird, die ein extra ausgesendetes Signal zu mehreren benachbarten Funkmasten (bzw. die Antwort zurück) benötigt. Dafür braucht man mindestens drei erreichbare Stationen, aber je mehr, desto besser. Hier ein kleines Beispielbild:

triangulation

Damit kann man bei ausreichender Funkzellendichte schon Genauigkeiten von ca. 30 Metern erreichen. Alle Verfahren, die nur mit dem Mobilfunknetz an sich arbeiten, nennt man GSM-Ortung. Noch genauer geht die Positionsbestimmung aber mit W-Lan-Zugangspunkten in Städten, denn davon gibt es erfahrungsgemäß mehrere und die Radien sind kleiner.

Ein weiterer Weg, den Aufenthaltsort eines Mobilgerätes zu ermitteln ist GPS. Das ist ziemlich genau – klar, kennen wir ja von Navigationsgeräten. Aber die Ortung muss immer vom Handy selbst initiiert werden, das analog zur Funkzellenortung seine Position mit Hilfe der Signallaufzeiten zu den GPS-Satelliten ermittelt. Hierzu braucht es jedoch eigens dafür installierte Software, da die GPS-Satelliten nicht wie die Funkmasten der Kontrolle des Netzbetreibers unterliegen.

Aber im Fall der NSA dürfte es vermutlich weder ein Problem sein, auf die GPS-Satelliten zuzugreifen noch sich die berechnete Position vom Endgerät ausgeben zu lassen. Mit einer Kombination aus GSM und GPS arbeitet übrigens auch der deutsche Zoll. Das Patras genannte System war bekannt geworden, als Hacker 2011 Daten aus einem Zollserver ausgelesen hatten.

Was sind das eigentlich für Daten?

Wie findet man eigentlich ein Handy unter vielen wieder? Lassen sich eigentlich auch Handys verfolgen, wenn man zwischendurch die SIM-Karte tauscht? Und was verrät eine Funkzellenabfrage noch so über mich?

Bei der Abfrage während der Anti-Nazi-Demo in Dresden 2011 wurden 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten (Daten über den Anschlussinhaber und den Vertrag sowie IMEI) abgefragt.

Bei der IMEI, International Mobile Station Equipment Identity, liegt ein Teil des Hundes begraben. Diese Nummer ist nämlich eine (in der Theorie) für jedes Mobiltelefon eindeutige Nummer und ändert sich auch nicht beim Wechsel der SIM-Karte. Das ist einerseits praktisch, um gestohlene Handys für andere Karten sperren zu lassen, macht aber die Überwachung leichter. Manche Hersteller halten sich jedoch nicht an eine eindeutige Nummerierung und für manche Handys lassen sich IMEIs nachträglich ändern, sodass allein dadurch der Überwachungserfolg nicht garantiert ist.

IMSI, International Mobile Subscriber Identity, ist uns vom Namen der IMSI-Catcher bekannt und identifiziert nicht wie die IMEI das Gerät, sondern die SIM-Karte. Neben CellID, IMSI und IMEI benutzt die NSA übrigens laut der von der Washington Post veröffentlichten Präsentation weitere 37 Angaben zur Verfolgung eines Mobilgeräts – Details dazu gibt es in Teil Ib.

Wir merken also: Gerät tauschen – bringt nix. Karte tauschen – bringt auch nix. Und wer jetzt auf die Idee kommt, Einweghandys mit Wegwerf-SIMs zu benutzen und jeweils nur ein Telefongespräch damit zu machen: Zu kurze Anschaltzeiten und beinahe synchrones Aus- und Anschalten benachbarter Geräte sind auch verdächtig.

Wo gehen die Daten hin?

5 Milliarden Datensätze mit schätzungsweise ca. 27 Terrabyte Gesamtvolumen pro Tag – das ist selbst für die NSA ein ziemlicher Berg. Die Datenbank, die solche Mengen aufnehmen soll, heißt FASCIA. Zur Einordnung hilft die verlinkte Folie, denn dort ist auch die noch größere Datenbank für alle möglichen Arten von Metadaten aufgeführt – Marina. Die wurde schon im September bekannt, damals berichtete The Guardian:

Jegliche Computer-Metadaten, die von der NSA gesammelt wurden, werden zu der Marina-Datenbank geleitet. Telefondaten werden zu einem separaten System gesendet.

Seit gestern wissen wir ja, welches dieses “separate” System ist…

Was macht die NSA damit?

Nach eigenen Angaben versucht man, Begleiter von bekannten Zielpersonen zu finden – daher der Name CO-TRAVELLER. Dafür scannt man die Datenbank mit dem Suchtool CHALKFUN nach Korrelationen. Das heißt, wer war mit wem in welcher Funkzelle? Haben die beiden Ziele sich gemeinsam, etwa gleichzeitig in eine andere Zelle bewegt? Kombiniert man die 40 erhobenen Datenstückchen von jedem Gerät und ermittelt man über eine Stunde hinweg immer wieder Zusammenhänge, kann man danach davon ausgehen, ein Bild über tatsächliche Treffen oder Zufallswegüberschneidungen zu erhalten.

Und die amerikanischen Bürger?

Die will natürlich keiner abhören. Aber Kollateralschaden lässt sich nunmal nicht vermeiden. Dafür wissen wir dank eines ebenfalls gestern erschienenen Ausschnitts ein bisschen mehr, wie die USA Amerikaner und Nicht-Amerikaner auseinander halten. Ermittelt TAPERLAY, ein Tool das registriert, wo ein Mobilgerät sich eingewählt hat, dass derjenige seit 60 Tagen in keiner amerikanischen Funkzelle angemeldet war, ist er Nicht-Amerikaner im Sinne der Überwachungsanordnung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 27 2013

Vorratsdatenspeicherung: Europäische Behörden fragen immer öfter Vorratsdaten ab – millionenfach

Europäische Strafverfolgungsbehörden und “Bedarfsträger” fragen immer öfters nach Kommunikationsdaten der Vorratsdatenspeicherung – mehr als vier Millionen mal im letzten Jahr. Das geht aus Statistiken der Mitgliedstaaten hervor, die die EU-Kommission veröffentlicht hat. Unterdessen nimmt die neue “Expertengruppe” der Kommission ihre Arbeit auf – hinterfragt die Massenüberwachung jedoch nicht.

Im September berichteten wir über ein Papier der EU-Kommission, dass “Beweise für Notwendigkeit” der Vorratsdatenspeicherung präsentieren will, diesem Anspruch aber nicht gerecht wird. Die Basis dafür sind Fälle und Zahlen der Mitgliedsstaaten, die der Kommission jährlich Bericht erstatten müssen, wie oft sie auf die Daten der anlasslosen Massenüberwachung zugreifen wollen. Jetzt hat die Kommission die gelieferten Statistiken von 2008 bis 2012 veröffentlicht. Daraus ergeben sich folgende Zahlen:

Jahr 2008 2009 2010 2011 2012 Staaten 17 15 17 13 10 Anzahl 1.566.733 2.341.837 2.952.422 2.179.459 1.941.974 Hochrechnung  1.631.756  2.820.261  3.575.793  4.348.074  4.406.956 

 

Alle sieben Sekunden eine Abfrage von Vorratsdaten

Leider haben nicht alle Staaten alle Zahlen geliefert. Daher haben wir die gelieferten Zahlen mit der Anzahl der Länder mal hochgerechnet. (Vielen Dank an Michael Kreil für Interpolation, Extrapolation und Grafik!) Das ist nicht gerade wissenschaftlich, sollte aber für einen groben Überblick ausreichen. Damit ergibt sich folgendes Bild:

vds-zugriffe-2008-2012-590

Mehr als vier Millionen Anfragen nach Vorratsdaten. Eine Abfrage alle sieben Sekunden. Und jede einzelne Anfrage betrifft unter Umständen mehrere Personen. Bis zu hunderttausende Menschen, wie das Beispiel Funkzellenabfrage zeigt. Das belegt, dass die ursprünglich mit dem internationalen Terrorismus begründete Maßnahme genau das ist, was wir immer kritisiert haben: eine anlasslose Massenüberwachung der gesamten Bevölkerung.

Expertengruppe will Richtlinie “effektiv und effizient” umsetzen

Unterdessen nimmt die neue “Expertengruppe” zur Vorratsdatenspeicherung ihre Arbeit auf. Am 10. Oktober findet das erste Arbeitstreffen in Brüssel statt, davon gibt es jetzt eine Tagesordnung, eine Verfahrensordnung und ein Arbeitsprogramm. Wir haben bereits im April kritisiert, dass sich die ausgewählten Experten “für die effektive, effiziente Umsetzung der Richtlinie” einsetzen müssen. Diese Formulierung findet sich auch so im neuen Arbeitsprogramm wieder.

Relevante Themen der Arbeitsgruppe werden sein:

  1. Speicherpflicht: Müssen alle gewerblichen Anbieter von Telekommunikationsdiensten speichern, oder kann es Ausnahmen für kleine und mittlere Unternehmen geben?
  2. Datenzugriff: Was sind Ansprechpartner und Prozesse für Datenzugriff? Müssen die ETSI-Standards eingehalten werden?
  3. Datentypen: Da öffentliche IPv4-Adressen ausgehen: Muss auch Carrier-grade NAT (etwa bei Mobilfunknetzen) gespeichert werden?
  4. Speicherfrist: Müssen übermittelte Daten länger gespeichert werden?
  5. Datenschutz- und Sicherheit: Dürfen die Daten in Drittstaaten gespeichert werden? Dürfen Abrechnungs- und Vorratsdaten zusammen gespeichert werden?
  6. Funkzellenabfrage: Wie oft finden Funkzellenabfragen statt? Was ist die Verbindung zur Vorratsdatenspeicherung?
  7. Statistik: Weniger als die Hälfte der Mitgliedsstaaten hat die angeforderten Statistiken übermittelt.
  8. Datenaustausch: Die Hälfte aller Europol-Anfragen nach Ermittlungsdaten an Mitgliedsstaaten sind Kommunikationsdaten. Die sind oft uneinheitlich und ineffizient.

(Auf den Punkt “Funkzellenabfrage” sind wir ein bisschen stolz, da wir Hinter den Kulissen innerhalb der Europäischen Kommission das Thema auf die Tagesordnung und damit auch in das Arbeitsprogramm gebracht haben.)

Zwei Jahre soll die Expertengruppe jetzt darüber beraten. Am Ende soll ein “Handbuch” veröffentlicht werden, das “praktische, unverbindliche Informationen und Leitlinien für Anbieter und Behörden” über die anlasslose Massenüberwachung enthält. Eine grundsätzliche Hinterfragung von Notwendigkeit und Verhältnismäßigkeit findet leider nicht statt.

Anlasslose Massenüberwachung abschaffen

Für netzpolitik.org und Digitale Gesellschaft bleibt weiterhin klar:

Die zukünftige Bundesregierung sollte sich für eine Aufhebung der Europäischen Richtlinie zur Vorratsdatenspeicherung einsetzen. Dazu sind politische Vorstöße in den EU-Gremien ebenso geboten wie ein juristisches Vorgehen gegen die bestehende Richtlinie. Der Digitale Gesellschaft e.V. befürwortet die Erhebung einer Nichtigkeitsklage gegen die Richtlinie.

Unterdessen steht das Urteil des Europäischen Gerichtshofs aus, ob die EU-Richtlinie zur Vorratsdatenspeicherung überhaupt mit den mit den Grundrechten vereinbar ist. Vorher darf es keine Umsetzung in Deutschland geben!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 26 2013

Autotransporter-Fall: Bundeskriminalamt rastert 3.800.000 Auto-Kennzeichen und 600.000 Mobilfunk-Daten

Das eingesetzte Kennzeichenerfassungssystem V-REX

Das eingesetzte Kennzeichen-Erfassungssystem V-REX

Das Bundeskriminalamt hat in einem einzigen Fall mehrere Millionen Auto-Kennzeichen fotografiert und gerastert. Diese Daten wurden mit hunderttausenden Verbindungsdaten aus mehreren Funkzellenabfragen abgeglichen. Die Fahndung hatte Erfolg, ein Schütze wurde gefasst. Doch der Fall zeigt exemplarisch, dass immer mehr Rasterfahnden mit verschiedensten Datensätzen durchgeführt werden – mit hunderttausenden Betroffenen pro Fall.

Auf netzpolitik.org haben wir wiederholt sowohl über die Rasterung von Handys mittels Funkzellenabfragen als auch die Rasterung von Autos mittels Kennzeichenscannern berichtet. Jetzt gibt es einen Fall, in dem Behörden beide Massen-Überwachungs-Methoden anwendeten – und die Daten miteinander abglichen.

Der Autotransporter-Fall

Im Juni wurden wir auf die Geschichte eines LKW-Fahrers aufmerksam, der aus seinem fahrenden Laster heraus auf andere Transporter geschossen hat. Den detailliertesten Bericht lieferte damals Holger Schmidt auf dem SWR Terrorismus Blog:

Das „Mobile Einsatzkommando“ (MEK) des BKA postierte an strategischen Stellen auf den betroffenen Autobahnabschnitten verdeckte Kennzeichenlesegeräte. Massenhaft wurden Kfz-Kennzeichen erhoben. Bekam man die Meldung über einen neuen Zwischenfall, wurden diese Daten mit der Fahrtroute des „Opfer-Lkw“ abgeglichen. Hinzu kamen die Verbindungsdaten von Mobilfunkmasten entlang der Autobahn. Auch deren Daten wurden in den Abgleich einbezogen. Am Ende konzentrieten die Daten die Aufmerksamkeit des BKA auf eine konkrete Person.

Um weitere Details und genaue Zahlen zu erfahren, haben wir mit dem Bundestags-Abgeordneten Jan Korte und der Linksfraktion eine kleine Anfrage im Bundestag gestellt. Nach einiger Verzögerung aufgrund eines “Büroversehens” ist die Antwort der Bundesregierung jetzt eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen: Kennzeichenerfassung und Funkzellenabfrage im sogenannten Autotransporter-Fall (PDF).

(Mehr als eine Woche nach unserer Anfrage veröffentlichte Lisa Rokahr auf stern.de ein paar weitere Informationen aus einen Interview mit dem Ermittler Stefan Michel, das sich aber eher wie eine “Tatort”-Story als ein Hintergrund-Bericht liest.)

3.800.000 Kfz-Kennzeichen

Aus der Antwort ergeben sich folgende Zahlen zu den Kennzeichenerfassungen:

Im Zeitraum vom 3. Dezember 2012 bis 23. Juni 2013 wurden sechs automatische Kennzeichenlesegeräte (AKLS) mit jeweils 2 Stationen (eine Station je Fahrtrichtung) an folgenden Bundesautobahnen betrieben […].

Im Zuge der Ermittlungen erfolgten zwischen Februar und Mai 2013 konkret insgesamt an 14 Tagen Datensicherungen mit einem Gesamtumfang von insgesamt 3.810.438 Kennzeichen.

Zu 50 Kennzeichen wurden auf Grund der kriminalistischen Bewertung die Halter ermittelt.

600.000 Mobilfunk-Daten

Und zu den Funkzellenabfragen:

Durch das BKA wurden im Rahmen von Maßnahmen gem. § 100g StPO (Sog. „Funkzellen”) insgesamt 593.075 Datensätze erhoben bzw. abgeglichen.

Die Analyse der Datensätze ergab 312 Sogenannte “Kreuz”- bzw. “Mehrfachtreffer”. Zu diesen “Treffern” erfolgte die Feststellung der Anschlussinhaber.

Nochmal zusammengefasst: Das BKA fotografierte über ein halbes Jahr lang jeden Tag mehr als 25.000 Kennzeichen und rastert aus einer Datenbank von fast vier Millionen Kennzeichen mit Zeit und Ort 50 verdächtige Fahrzeuge. Gleichzeitig werden über eine halbe Millionen Mobilfunk-Datensätze eingeholt, die mit den Kennzeichen-Daten gerastert werden. Dabei werden 312 Personen identifiziert, die an mehreren Tatorten auftauchen. Im Gegensatz zu den meisten anderen Funkzellenabfragen haben die Ermittler damit Erfolg und verhaften den geständigen Täter.

Normalisierung der Rasterfahndung

Es ist gut, dass der Täter gefasst wurde. Die Normalisierung der Rasterfahndung mit hunderttausenden betroffenen Unschuldigen ist jedoch besorgniserregend. Der Verein Digitale Gesellschaft schreibt in seinem Forderungskatalog für die Koalitionsverhandlungen:

Die künftige Bundesregierung muss die Funkzellenabfrage als Ermittlungsinstrument abschaffen. Dazu ist eine Reform des § 100g StPO notwendig. Darüber hinaus muss jede nicht-individualisierte Erhebung von Verbindungsdaten sowie Rasterung und Cross-Referenzierung verschiedener Datenbanken untersagt werden. Die Strafverfolgung und Ermittlungsarbeit muss sich an einzelnen Verdächtigen orientieren und rechtsstaatliche Standards einhalten, statt Verdächtige aus unverhältnismäßigen Massen-Datenbanken zu generieren.

Ein wiederkehrendes Problem mit der Funkzellenabfrage tritt auch hier erneut auf: Bisher wurde noch keine einzige Person, deren Daten erhoben wurden, darüber informiert. Man beruft sich darauf, dass das Verfahren noch läuft. Aber die Erfahrung zeigt: Oft sehen die Staatsanwaltschaften “kein Interesse an einer Benachrichtigung”.

Fall für den Bundesrechnungshof

Ein Fall für den Bundesrechnungshof könnte die Kosten-/Nutzen-Rechnung des Bundeskriminalamts sein. Statt einen Scanner für 20.000 Euro zu kaufen hat man sechs Stück für 200.000 Euro gemietet – pro Monat:

Durch das BKA erfolgte keine Anschaffung von automatischen Kennzeichenlesegeräten. Die Geräte des Herstellers CAT Traffic, wurden für die Dauer der Maßnahme angemietet. Die monatlichen Mietkosten betrugen 33.915 €.

Der Militärische Abschirmdienst hat bereits im Jahr 2006 ein einzelnes System „Road Eye“ des Herstellers SIM Security & Elektronic System GmbH zum Zweck der technischen Erprobung der Kennzeichenerkennung sowie zur Bewertung der Fähigkeiten dieser Technologie in der Praxis beschafft. Die Beschaffungskosten betrugen 20.280 € zzgl. MWSt. Es wurde jedoch entschieden, das System nicht einzusetzen.

Datenübertragung oder nicht?

Irritierend ist auch die Aussage der Bundesregierung, dass man auf die Daten nur zugegriffen hat, wenn es einen neuen Vorfall gab:

Die Daten wurden auf einem Vor-Ort-Server gespeichert.

Zugriff auf die gesicherten Daten hatten seitens der Strafverfolgungsbehörden ausschließlich hierfür berechtigte Kräfte der BAO Transporter. Die temporär vor Ort gespeicherten Daten wurden in möglichen Beschussfällen auf Servern beim BKA gesichert.

In der Produktbeschreibung des Herstellers steht jedoch:

Das Fahndungslisten-Update und die Datenübertragung erfolgt über eine gesicherte GPRS-Kommunikation, die auf einem mehrstufigen Fehlertoleranzprinzip basiert.

Vorratsdatenspeicherung von Autos

Bereits im März 2008 urteilte das Bundesverfassungsgericht:

Demgegenüber liegt ein Eingriff in das Grundrecht vor, wenn ein erfasstes Kennzeichen im Speicher festgehalten wird und gegebenenfalls Grundlage weiterer Maßnahmen werden kann.

Das Fazit der obersten Richter:

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden.

Trotz dieser deutlichen Worte betreiben einige Bundesländer weiterhin eine Vorratsdatenspeicherung von Autos. Erst im Juli veröffentlichten wir die Standorte der stationären Kennzeichenscanner in Brandenburg.

Rasterfahndung abschaffen

Der wiedergewählte Bundestagsabgeordnete Jan Korte kommentiert den Fall gegenüber netzpolitik.org:

Auch, wenn die Ermittlungsmethoden in diesem Fall offenbar zu einem Ermittlungserfolg beigetragen haben, zeigen die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf. Die Rasterfahndung wird immer mehr zur Standardmaßnahme. Es kann nicht sein, dass Autofahrer und Handy-Nutzer heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliegt. Der Gesetzgeber muss den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode künftig dringend beenden. Die Linkspartei fordert die Abschaffung der Funkzellenabfrage als Ermittlungsmethode.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Handygate in Dresden: Zweite Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Eine der Funkzellenabfragen in Dresden ist illegal, weil sie nicht zur Ergreifung konkreter Tatverdächtiger, sondern zur Rasterfahndung und Ermittlung von Strukturen eingesetzt wurde. Mit dieser Rechtsauffassung klagt die grüne Spitzenkandidatin Katrin Göring-Eckardt gegen eine Handy-Rasterfahndung aus dem Jahr 2011. Die Klage kritisiert außerdem, dass die massenhafte Grundrechtsverletzung durch Handyüberwachung zur Standardmaßnahme geworden ist.

Einige der bekanntesten Fälle von Funkzellenabfragen sind die vom “Handygate” in Dresden im Februar 2011. Damals wurden mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten (Name und Adresse) von fast 60.000 Menschen von der Polizei gesammelt und gerastert. Das Amtsgericht Dresden, dass diese massenhafte Handy-Überwachung auch angeordnet hat, hatte gleich zweimal Klagen dagegen abgewiesen. Das nächsthöhere Landgericht hatte eine der drei Maßnahmen für illegal erklärt, wenn auch mit der Blaupause für die legale Massenüberwachung.

Gegen die längste Funkzellenabfrage mit den meisten namentlich Betroffenen haben bereits im Mai die Linkspartei-Abgeordneten Rico Gebhardt und Falk Neubert Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht. Jetzt kommt eine zweite Verfassungsbeschwerde dazu, und zwar von Johannes Lichdi im Auftrag von Katrin Göring-Eckardt, beide Grüne. Und darum geht’s:

Die Beschwerdeführerin nahm am 19. Februar 2011 als Präsidentin des Deutschen Evangelischen Kirchentags an den kirchlichen Mahnwachen an der Geschäftsstelle des Kirchentags an der Ostraallee sowie an der Hofkirche, Frauenkirche und Kreuzkirche in Dresden teil. Sie sprach auf diesen Versammlungen, um gegen den neonazistischen Missbrauch des Dresdner Gedenktags an die Zerstörung der Stadt im 2. Weltkrieg zu protestieren. Sie befand sich nicht an den Tatorten der Landfriedensbrüche in der Dresdner Südvorstadt und Dresden-Plauen, die mit der Funkzellenabfrage erfasst werden sollten.

Die Polizei hat bis Januar 2013 1.027.975 Verkehrsverbindungsdatensätze erhoben und 56.148 Bestandsdaten (Klarnamen, Geburtsdatum und Adresse der gemeldeten Mobilfunkinhaber) ermittelt. Verkehrsverbindungsdaten sind die anrufende und angerufene Nummer sowie die Kennung der Funkzelle, in der die kommunizierenden Nummern eingeloggt sind. Die Dresdner Funkzellenabfrage dürfte die bisher größte zu Strafermittlungszwecken in Deutschland gewesen sein. Auch die Verkehrsverbindungsdaten der Beschwerdeführerin wurden erfasst und ausgewertet.

Nachdem im Juni 2011 die Tageszeitung “taz” von der massenhaften Erhebung von Verkehrsverbindungsdaten berichtet hatte, legte Katrin Göring-Eckardt wie 114 andere Betroffene Beschwerde gegen diese Ausforschung ihres Kommunikationsverhaltens ein. Ihre Beschwerde wurde im Mai 2012 vom Amtsgericht Dresden als unbegründet zurückgewiesen. Auf ihre sofortige Beschwerde entschied das Landgericht Dresden im August 2013, dass die Funkzellenabfragen im Grundsatz rechtmäßig gewesen seien. Nach Ausschöpfung des Rechtswegs bleibt nur noch die Verfassungsbeschwerde, um die Grundrechtswidrigkeit des Vorgehens der Dresdner Strafverfolgungsbehörden und der Entscheidungen der sächsischen Justiz feststellen zu lassen.

Die Beschwerdeführerin möchte eine Klärung der bisher nicht entschiedenen Frage erreichen, ob eine massenhafte Erfassung und Auswertung elektronischer Kommunikationsverbindungsdaten Unverdächtiger samt anschließender Identifizierung mit den Prinzipien eines freiheitlichen und an Bürgerrechten orientierten Rechtsstaats vereinbar sein soll. Gerade angesichts der erheblichen Erweiterung der Bestandsdatenabfrage durch CDU/CSU und FDP mit Zustimmung der SPD auf IP-Adressen und Passwörter zum 1.7.2013 ist die Klärung dieser Fragen dringend.

Die Dresdner Gerichte hatten eine vollständige Akteneinsicht im Beschwerdeverfahren verweigert. Die Verfassungsbeschwerde stützt sich daher maßgeblich auf die Feststellungen des Sächsischen Datenschutzbeauftragten, Andreas Schurig, der die Dresdner Funkzellenabfrage in seinem Bericht vom 9. September 2011 als rechtswidrig bezeichnet hatte.

Die 40-seitige Verfassungsbeschwerde ist im kompletten Wortlaut online. Sie stützt sich unter anderem auf den Bericht des Sächsischen Datenschutzbeauftragten zu den Funkzellenabfragen in Dresden.

Die Vizepräsidentin des Deutschen Bundestages und Präsidentin des Deutschen Evangelischen Kirchentags Katrin Göring-Eckardt beklagt darin die Verletzung ihrer Grundrechte Fernmeldegeheimnis, informationelle Selbstbestimmung und Religionsausübung sowie ihrem Zeugnisverweigerungsrecht als Bundestagsabgeordnete. Darüber hinaus sieht die Klageschrift aber auch eine “grundsätzliche verfassungsrechtliche Bedeutung” des Falls.

Die Verfassungsbeschwerde hat grundsätzliche verfassungsrechtliche Bedeutung. Soweit ersichtlich hat das Bundesverfassungsgericht bisher nicht über die Verfassungsmäßigkeit einer heimlichen, allein anlassbezogenen massenhaften Erhebung von elektronischen Kommunikationsverkehrsdaten gegen Unverdächtige über Tage und Stadtteile hinweg entschieden, die mit dem Ziel erfolgt, die Verkehrsdaten nach Strukturen der Kommunikationsbeziehungen auszuwerten und anschließend die bis dahin anonymen Klarnamen, Geburtsdaten und Adressen der Inhaber der elektronischen Kommunikationsendgeräte mit Bestandsdatenabfragen zu ermitteln, um die Betroffenen so zu identifizieren und weiteren Folgeermittlungsmaßnahmen zu unterwerfen.

Die Annahme zur Entscheidung ist geboten, da die Dresdner Strafermittlungsbehörden unter dem Vorwand einer Funkzellenabfrage nach § 100g StPO einen neuartigen dreiaktigen Eingriff in Grundrechte vieler Tausender Betroffener erfunden haben, der nicht nur die gesetzlichen Voraussetzungen des § 100g StPO sprengt, sondern für den keine Ermächtigungsgrundlage besteht. Die Dresdner Verkehrsdatenabfrage zielt nicht wie bisher auf die Bestätigung eines Tatverdachts gegen einen aufgrund anderer Umstände bereits Tatverdächtigen, sondern auf die Erhebung einer möglichst umfangreichen Datenbasis, die für sich genommen nicht in der Lage ist, einen Tatverdacht zu bestätigen oder zu widerlegen, sondern vielmehr Ausgangsmaterial einer rasterartigen elektronischen Auswertung ist. Die Auswertung wiederum zielt auf die Ermittlung umfangreicher Kommunikations-, Bewegungs- und Sozialprofile von Grundrechtsträgern, deren Identität im dritten Schritt massenhaft ermittelt wird.

Zudem wird kritisiert, dass die Funkzellenabfrage als eher “neuartiger Eingriff” mittlerweile zur “Standardmaßnahme” geworden ist:

Eine verfassungsrechtliche Klärung ist angesichts einer Vielzahl gleich gelagerter Fälle geboten. Die heimliche massenhafte Erhebung und Auswertung elektronischer Kommunikationsverkehrsdaten samt Offenlegung der Identitäten ist in den letzten Jahren ohne Ermächtigung und Willen des Gesetzgebers sprunghaft angestiegen und offensichtlich spätestens nach Anschaffung geeigneter Auswertungsprogramme zur polizeilichen Standardmaßnahme geworden ist.

Hierzu zitieren sie auch aus dem Prüfbericht des Berliner Datenschutzbeauftragten, der ebenfalls sagt, dass Funkzellenabfragen “offensichtlich zum alltäglichen Ermittlungsinstrument geworden [sind], das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Erst gestern hatten wir berichtet, dass diese massenhafte Handy-Überwachung dutzendfach in Deutschland durchgeführt werden dürfte – jeden Tag.

Damit liegen nun mindestens zwei Verfassungsbeschwerden gegen Funkzellenabfragen vom “Handygate in Dresden” beim Bundesverfassungsgericht. Weitere Klagen, wie etwa von der ebenfalls betroffenen Linkspartei-Bundestagsabgeordneten Halina Wawzyniak oder Journalist/innen der Tageszeitung taz, sind ebenfalls möglich, sobald diese einen Beschluss vom Landgericht Dresden erhalten. Das Gericht in Karlsruhe hat die Möglichkeit, diese Beschwerden auch zusammen zu behandeln. Wann eine Anhörung oder gar ein Urteil zu erwarten sind, ist derzeit noch nicht einzuschätzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Funkzellenabfrage: Allein in Nordrhein-Westfalen finden jeden Tag mehr als zehn Handy-Rasterfahndungen statt (Update)

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Nordrhein-Westfalen werden jeden Tag Handy-Verbindungen von hunderttausenden Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grünen Landesregierung hervor. In ganz Deutschland dürften demnach jeden Tag dutzende Funkzellenabfragen stattfinden – statistisch ist jeder Einwohner betroffen.

In meinem Vortrag auf der SIGINT-Konferenz habe ich hochgerechnet, dass wahrscheinlich mindestens zehn Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Ich habe mich geirrt – es sind noch viel mehr. Das Problem ist, dass die offiziellen Statistiken zur Telekommunikationsüberwachung nicht zwischen individualisierten und massenhaften Abfragen unterscheiden.

Daher haben wir bei netzpolitik.org schon vor einem Jahr mehreren Landtags-Fraktionen ein paar detaillierte Fragen über Funkzellenabfragen geschickt, die diese an ihre Regierung stellen können. Neben der Piratenfraktion Schleswig-Holstein hat auch die Piratenfraktion in Nordrhein-Westfalen um den Innenausschuss-Sprecher Frank Herrmann unsere Fragen aufgenommen und eine kleine Anfrage gestellt. Jetzt ist die Antwort der Landesregierung Nordrhein-Westfalen eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen.

Täglich zehn Funkzellenabfragen in Nordrhein-Westfalen

Und die Zahlen sind krass:

Für den Zeitraum vom 7.12.2010 bis 22.8.2013 sind 10.330 Funkzellenabfragen der Polzei Nordrhein-Westfalen erfasst.

Das sind mehr als zehn Funkzellenabfragen pro Tag – nur im Bundesland Nordrhein-Westfalen.

Zusammen mit den existierenden Zahlen aus Berlin und Schleswig-Holstein ergibt das folgende Tabelle an offiziell bestätigten Zahlen für Funkzellenabfragen in Deutschland:

Jahr   Berlin  SH    NRW 2009 302 151 2010 338 158 2011 568 228 3211 2012 ~342 256 4272 2013 2722

 

Während in Schleswig-Holstein also jährlich eine Funkzellenabfrage auf 12.311 Einwohner stattfindet, ist es eine auf 5.942 in Berlin und eine auf 4.109 Einwohner in Nordrhein-Westfalen. Statistisch ist damit jeder mindestens einmal pro Jahr betroffen.

Täglich 50 Funkzellenabfragen in Deutschland?

Wenn ich diese Zahlen völlig unwissenschaftlich mit den offiziellen Zahlen der Verkehrsdatenüberwachung hochrechne, komme ich auf die unglaubliche Zahl von 54 Funkzellenabfragen in Deutschland – jeden Tag. Das ist keinesfalls exakt – bestätigt aber die Aussage des Berliner Datenschutzbeauftragten, dass die massenhafte Handy-Rasterfahndung “zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.”

Keine Straftaten gegen Leib, Leben oder sexuelle Selbstbestimmung

Auch die Anlässe, zu denen zehntausende Handys gerastert werden, ähneln den Begründungen anderer Bundesländer. Nur fünf Prozent der Funkzellenabfragen (325 von 5.889) wurden wegen Tötungsdelikten oder Straftaten gegen die sexuelle Selbstbestimmung durchgeführt. Gegen 66 Fälle wegen Drogen sind sieben Fälle zu Waffen und zwei zu Kinderpornografie schon vernachlässigbar. Der weitaus größte Teil der Handyüberwachung wird jedoch wegen Eigentumsdelikten durchgeführt: Diebstahl, Bandendiebstahl, Raub und Erpressung. Sicherlich unangenehmen Straftaten, aber keine “schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung“, mit denen die Maßnahme politisch begründet wird.

Zur jeweils abgedeckten Fläche oder der Anzahl der jeweils übermittelten Verkehrsdaten konnte SPD-Innenminister Ralf Jäger leider keine Auskunft geben, weil das nicht erfasst wird. Komisch, dass es in Schleswig-Holstein ging – der politische Wille muss nur da sein.

Keine Information der Überwachten

Bezeichnend ist auch die Antwort auf die Frage, wie viele der hunderttausenden betroffenen Personen jemals über die Überwachung ihrer Mobilfunk-Kommunikation informiert worden sind: Dazu werden keine Erhebungen geführt. Aber wie in allen anderen Bundesländern gehen auch die Behörden in NRW einfach davon aus, dass die Betroffenen “kein Interesse an einer Benachrichtigung” haben. Zudem betreibe man keine “Anschlussinhaberfeststellung”, um die Menschen hinter der Telefonnummer zu informieren. Braucht man auch nicht, man könnte ja einfach anrufen. Aber das ist politisch nicht gewollt, denn damit würde man ja Menschen über das unglaubliche Ausmaß der verdachtslosen Handy-Überwachung informieren. Dass die Datenschutzbeauftragten eine Nicht-Informierung für einen klaren Gesetzesbruch halten – egal.

Für andere wichtige Fragen war in der kleinen Anfrage leider kein Platz mehr: Erfolgt im Einzelfall eine Prüfung der Verhältnismäßigkeit? Liegt jeweils auch eine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde? Müssen Verdächtige ein Handy benutzt haben? Wie viele Funkzellenabfragen führten zu einer Verurteilung? Werden die Löschbestimmungen eingehalten? Werden Benachrichtigungs- und Löschpflichten protokolliert? Hier ist noch Raum für konkrete Nachforschungen.

Funkzellenabfrage abschaffen

Mit jeder neuen Auskunft verschlimmert sich das Gesamtbild über die massenhafte Handy-Überwachung in Deutschland noch. Ich zitiere daher mal mein eigenes Fazit über den Bericht des Berliner Datenschutzbeauftragten:

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

Update: Jetzt ist auch die Pressemitteilung der Piratenfraktion da: Millionenfache Standortabfragen in NRW – Bürger werden nicht nur von Prism & Co. ausgespäht:

Diese skandalöse Menge an Funkzellenabfragen ist kaum zu glauben. Bei jeder dieser 10.330 Abfragen wurden Mobilfunkdaten aller der in der Zelle befindlichen Handys an die Polizei übermittelt. Das können pro Abfrage und Zelle schnell weit über tausend Handys sein. So kommen schnell millionenfache Daten von unbescholtenen Bürgern zusammen, die durchsucht und ausgewertet werden.

Jeder ist hier betroffen. Wer zur falschen Zeit in der falschen Funkzelle war, gegen den wird ermittelt, ohne Grund und ohne Verdacht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Funkzellenabfrage: Zahlen aus Schleswig-Holstein deuten auf 13 Handy-Rasterfahndungen in Deutschland – jeden Tag

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Schleswig-Holstein werden fast täglich Handy-Verbindungen von Millionen Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grün-blauen Landesregierung hervor. Bei einer Hochrechnung der bekannten Funkzellenabfragen ergibt sich, dass in Deutschland jeden Tag rund 13 Mal Handy-Rasterfahndungen durchgeführt werden.

Vor knapp einem Jahr haben wir mehrere Landtags-Fraktionen ein paar Fragen zur Funkzellenabfrage geschickt, die diese an ihre Regierung stellen können. Neben anderen hat auch die Piratenfraktion Schleswig-Holstein unsere Fragen aufgegriffen und eine große Anfrage gestellt. Jetzt ist die Antwort der Landesregierung eingetroffen.

Demnach wurden im nördlichsten Bundesland in den letzten vier Jahren 848 Funkzellenabfragen durchgeführt. Die Anzahl der Abfragen pro Jahr steigt stetig an: Waren es 2009 noch 151 und 2010 noch 158, wurden 2011 schon 228 und 2012 ganze 256 Funkzellenabfragen allein in Schleswig-Holstein durchgeführt.

Von den vier regionalen Staatsanwaltschaften ist dabei Kiel mit 336 Abfragen Spitzenreiter, gefolgt von Lübeck mit 265 und Itzehoe mit 231, während Flensburg sich mit 16 Anfragen eher zurück hält. Gekostet hat das den Steuerzahler insgesamt 187.500 Euro.

Die kürzeste Funkzellenabfrage dauerte drei Minuten, die längste mehr als einen Monat. Die Bandbreite der übermittelten Verkehrsdatensätze liegt zwischen einem und 2.397.982, ziemlich genau zehnmal mehr als die Landeshauptstadt Kiel Einwohner hat. Die Anzahl der betroffenen Mobilfunkanschlüsse lag zwischen einem und 303.092. Diese Zahlen sind aber nicht abschließend, weil die Statistiken zu einigen Funkzellenabfragen für die Landesregierung nicht mehr recherchierbar waren. Welche Fläche die abgefragten Funkzellen einnehmen, konnte man ebenfalls nicht sagen.

Verdächtiger muss kein Handy benutzt haben

In weniger als die Hälfte aller Fälle gab es “konkrete Anhaltspunkte für die Annahme, dass der Tatverdächtige während der Tat ein Mobiltelefon benutzt haben könnte.” Das sei laut Landesregierung auch nicht nötig:

Ein Benutzen des Telefons ist im Zusammenhang mit der nicht individualisierten Funkzellenabfrage nicht erforderlich.

Das sieht der Berliner Datenschutz-Beauftragte Dix anders. In seinem Prüfbericht schrieb er unter Verweis auf ein Urteil des Landgerichts Stade:

Das Mitführen eines Telefons sagt jedoch nichts über dessen Nutzung aus und reicht daher nicht als Begründung für eine Funkzellenabfrage.

Die Landesregierung Schleswig-Holstein hingegen behauptet:

Es genügt das Beisichführen des Mobiltelefons im Standby-Zustand, um die Standortdaten ermitteln zu können.

Es ist technisch richtig, dass ein eingeschaltetes Mobiltelefon vom Mobilfunknetz geortet werden kann. In einer Funkzellenabfrage sollten jedoch nur Geräte auftauchen, die auch kommuniziert haben. Juristisch widerspricht die Landesregierung hier dem Datenschutz-Beauftragten. Wer hat recht?

Nicht nur schwere Straftaten, nicht nur mit Richterbeschluss, nicht nur Ultima Ratio

Als Anlass dienten wie immer nicht nur schwerste Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung (die politische Begründung), sondern eine ganze Reihe an Straftaten. Darunter wie in Berlin und Sachsen Diebstahl, Raub und Einbruch in allen möglichen Facetten, aber auch Landfriedensbruch und Drogen-Delikte.

Immerhin wurden die Abfragen fast immer richterlich angeordnet, auch wenn dieser nicht immer viel wert ist. Das wird dadurch bekräftigt, dass auch “richterliche Bestätigungen” von “staatsanwaltschaftlichen Eilanordnungen” als Richterbeschluss durchgehen. Pikant:

Bekannt ist lediglich ein Fall im Erhebungszeitraum, in dem die Staatsanwaltschaft im Rahmen ihrer Eilkompetenz eine nicht individualisierte Funkzellenabfrage angeordnet hat. Die Daten wurden allerdings nicht verwertet, weil sich die zu Grunde liegende Straftat als vorgetäuscht erwiesen hatte.

In 46 Verfahren wurden Funkzellenabfragen durchgeführt, obwohl noch nicht einmal die Zeugen vom Tatort befragt wurden. Zu ähnlichen Fällen in Berlin urteilte der Berliner Datenschutzbeauftragte:

Diese Vorgehensweise widerspricht dem gesetzgeberischem Willen, Funkzellenabfragen lediglich als Ultima Ratio einzusetzen.

Handy-Rasterfahndung

Die Antworten liefern einen kleinen Einblick, wie die Behörden im Norden die Daten verarbeiten:

Die nicht-individualisierte Funkzellenabfrage dient vor allem dazu, die Verkehrsdaten verschiedener Tatorte und -zeiten auf Übereinstimmungen miteinander abzugleichen, um so Straftatenserien mit den mutmaßlich selben Tätern erkennen zu können.

Der Abgleich der erhobenen Verkehrsdaten mit anderen Daten ist ein Zweck dieser Maßnahme. Das bedeutet, dass Funkzellendaten bei gleich gelagerten Straftaten abgeglichen werden, um hierdurch Tatserien zu erkennen und Täterhinweise zu erlangen. Regelmäßig ist davon auszugehen, dass bei Serienstraftaten und bandenmäßiger Begehung von Eigentums- und Vermögensdelikten eine solche Maßnahme in Betracht kommt.

In wie vielen Fällen Bestandsdaten, also Namen und Adressen der Abschlussinhaber, eingeholt wurden, kann laut Landesregierung “nicht dargestellt werden”. Was auch immer das bedeutet. Ähnlich verständlich ist die Aussage, dass eine Bestandsdatenabfrage keine Personen identifiziert:

Zudem können anhand von Telekommunikations-Bestandsdaten grundsätzlich keine Personen identifiziert werden, da die Daten zunächst nur auf die Anschlussinhaber hinweisen […]

Funkzellenabfragen überwiegend ergebnislos

In nur 15 Prozent aller Verfahren konnten durch die Funkzellenabfragen neue Ermittlungsansätze gewonnen werden. Nur acht Prozent aller Verfahren wurden auch aufgeklärt, ein Viertel hingegen wurde eingestellt. Und in nur vier Prozent aller Fälle hat die Funkzellenabfrage auch zur Verurteilung geführt.

In der überwiegenden Mehrheit aller Fälle sind Funkzellenabfragen also nutzlos.

Benachrichtigung unterbleibt, weil kein Interesse ersichtlich ist

Wie auch in den anderen Bundesländern ist die Benachrichtigung von Betroffenen quasi nicht-existent. Von Millionen betroffenen Mobilfunkinhabern der Handy-Rasterfahndung sind lediglich 52 benachrichtigt worden. Als Benachrichtigung zählt die Landesregierung jedoch auch, wenn Akteneinsicht gewährt wurde.

Auch hier reden sich die Behörden raus, indem sie einfach annehmen, dass Betroffene “kein Interesse an einer Benachrichtigung” hätten. Woher wissen sie das, wenn sie nicht gefragt haben? Auch diese Regelung hat der Berliner Datenschutzbeauftragte wiederholt kritisiert.

Datenschutzrechtlich soll jedoch alles in Ordnung sein. Es gab zwar keine “datenschutzrechtliche Überprüfung”, aber man versichert, dass die Staatsanwaltschaften “datenschutzrechtliche Belange” schon “berücksichtigt” haben.

Einmal wurden die Daten aber zweckentfremdet genutzt:

Es ist nur ein Fall bekannt, bei dem die Daten auf der Grundlage des Landesverwaltungsgesetzes (§ 185a i.V.m. 186 (1) LVwG) erhoben und später in ein Strafverfahren transferiert wurden.

Die Löschung der Daten passiert durchschnittlich erst nach über einem Jahr. Einmal sind die Daten mehr als dreieinhalb Jahre gespeichert gewesen.

Handy-Rasterfahndung als Routine-Maßnahme in Deutschland

Mit Schleswig-Holstein haben wir nach Berlin und Sachsen nun endlich solide Zahlen zur massenhaften Handy-Überwachung aus einem dritten Bundesland. Dabei werden die existierenden Kritikpunkte erneut bestätigt. Der Berliner Datenschutzbeauftragte kritisierte damals:

Funkzellenabfragen, die aufgrund ihrer Eingriffsintensität nur in Ausnahmefällen durchgeführt werden dürfen, sind – jedenfalls in bestimmten Deliktsbereichen – offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.

Leider gibt es keine Zahlen für andere Bundesländer oder gar für ganz Deutschland. In den offiziellen Statistiken zur Telekommunikationsüberwachung muss nur die absolute Zahl an Verkehrsdatenabfragen angegeben werden. Damit werden also individualisierte (Welche Verkehrsdaten hatte das Handy vom konkreten Tatverdächtigen X?) als auch nicht-individualisierte (Was sind die Verkehrsdaten aller Mobilfunkgeräte der Funkzellen Y?) Abfragen zusammengefasst.

Durch die neuen Zahlen ist es jedoch möglich, die Anzahl nicht-individualisierter Verkehrsdatenabfragen hochzurechnen. Aus den Daten von Berlin und Schleswig-Holstein ergibt sich, dass Funkzellenabfragen für 58 Prozent der Verkehrsdatenabfragen aufkommen. Rechnet man diesen Wert auf die Verkehrsdatenabfragen aller Bundesländer hoch, ergeben sich fast 13 Funkzellenabfragen in Deutschland – jeden Tag.

Diese Hochrechnung ist nicht belastbar, jedoch habe ich schon in meinem Vortrag auf der SIGINT-Konferenz ausgerechnet, dass wahrscheinlich mindestens 10 Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Die neuen Zahlen scheinen das zu bestätigen.

Was wir aber wirklich wollen, ist eine Aufschlüsselung aller Funkzellenabfragen aller Polizeibehörden und Bundesländer nach den Kategorien in unseren Fragen. Bis die gesetzlichen Vorgaben geändert sind, dass das automatisch passiert, können gerne weitere Parlaments-Fraktionen ihre Regierungen anfragen. Nächstes mal bitte wieder fair, statt es als eigene Arbeit auszugeben.

Noch wichtiger ist jedoch die Abschaffung dieser massenhaften verdachtslosen Handyüberwachung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 23 2013

Handygate in Dresden: Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen verletzen das Grundrecht auf informationelle Selbstbestimmung und das Telekommunikationsgeheimnis. Mit dieser Rechtsauffassung klagen zwei sächsische Landtagsabgeordnete gegen die Handy-Rasterfahndung in Dresden 2011. Bei der kritisierten Maßnahme wurden sämtliche Handy-Verbindungen von zwei Tagen übermittelt und gerastert – mit 35.000 namentlich Betroffenen.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Gleich drei Funkzellenabfragen hatten die sächsischen Behörden durchgeführt, um ein paar Antifaschisten zu finden, die während des größten Naziaufmarschs Europas ein paar Nazis verprügelt haben sollen. Ohne Erfolg, bis heute wurde keine einzige Anklage erhoben. Dafür landeten 1.145.055 Verkehrsdatensätze bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt.

Das Amtsgericht Dresden, das die Funkzellenabfragen angeordnet hat, hat gleich zweimal Klagen dagegen abgewiesen. Das Landgericht als nächsthöhere Instanz hatte eine der drei Funkzellenabfragen als unrechtmäßig eingestuft – aber nur aufgrund eines Formfehlers.

Die längste Funkzellenabfrage mit den meisten namentlich Betroffenen hielt das Gericht jedoch auch inhaltlich für korrekt und verhältnismäßig:

Die Überwachung aller Handys im Umkreis des Haus der Begegnung bewertete das Gericht dabei auch inhaltlich. Dabei wurden über einen Zeitraum von zwei vollen Tagen 81.229 Verkehrsdaten abgeschnorchelt und von 35.748 die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Auf fünf Seiten erklärt das Gericht, dass es diese massenhafte Pauschalüberwachung für rechtmäßig hält.

Nach Ansicht des Gerichts war die “Erhebung der Verkehrsdaten […] für die Erforschung des Sachverhaltes erforderlich und die Erforschung des Sachverhaltes wäre auf andere Weise aussichtslos.” Dumm nur, dass auch mehr als zwei Jahre später noch kein einziger Verdächtiger ermittelt und angeklagt wurde. Auch die “Begehung von Straftaten mittels Telekommunikation” war laut Gericht gegeben, weil Handy verwendet wurden und auch anzunehmen war, dass Straftäter Handys nutzen würden. Auch die Dauer der Funkzellenabfrage von 48 Stunden beanstandete das Gericht nicht.

Gegen diese Entscheidung haben die Sächsischen Landtags-Abgeordneten Rico Gebhardt und Falk Neubert von der Linkspartei jetzt Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht:

In der 47 Seiten umfassenden Beschwerdeschrift wird detailliert die Verfassungswidrigkeit dieser extensiven Datensammlung dargelegt und die Verletzung des Grundrechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) sowie des Grundrechts der Unverletzlichkeit des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) geltend gemacht.

Falk Neubert erklärt:

Gerade bei der Funkzellenabfrage im Bereich der Großenhainer Straße ist die Intensität der Grundrechtseingriffe besonders hoch, weil hier massiv Daten völlig unbescholtener Bürger gesammelt worden sind. Daher ist der Gang vor das Bundesverfassungsgericht nur folgerichtig und geschieht stellvertretend für die tausenden Betroffenen, die mit Name und Anschrift bei den Behörden gespeichert wurden. Rechtsstaatliche Grundsätze haben auch in Sachsen zu gelten. Denn ein willkürliches Vorgehen der Behörden schwächt das Vertrauen in die Demokratie.

Wir begrüßen diesen Schritt und hoffen, dass das Bundesverfassungsgericht der massenhaften Handy-Rasterfahndung ein Ende bereitet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 11 2013

Bundeskriminalamt führte in Kroatien und Türkei Schulungen zur “Ortung von Mobiltelefonen” durch

Das Bundeskriminalamt hat Behörden in Kroatien und der Türkei in der “Ortung von Mobiltelefonen” ausgebildet. Dies geht aus der Antwort auf eine Schriftliche Frage hervor, die vom Bundesinnenministerium am Freitag beantwortet wurde. Unklar bleibt, welche Polizeieinheiten in den Genuss der Maßnahmen kamen. Die Technik dürfte beispielsweise in der Türkei auch gegen kurdische AktivistInnen oder andere oppositionelle Gruppen eingesetzt werden.

Es wird ebenfalls nicht spezifiert, um welche Technologie es sich bei den Schulungen handelte. Möglich ist die Funkzellenabfrage zur Identifizierung der InhaberInnen von Mobiltelefonen oder der Einsatz von IMSI-Catchern, um deren Aufenthaltsort in Echtzeit einzugrenzen. Mit IMSI-Catchern können Gespräche mitgehört werden; deutsche Behörden praktizieren dies aber angeblich nicht. Das BKA und die Bundespolizei nutzen auch das massenhafte Versenden sogenannter “Stiller SMS”, um die Telefone zu einem unsichtbaren Kommunikationsvorgang zu zwingen. Dadurch werden Daten in der genutzten Funkzelle hinterlassen, die dann über den Provider abgefragt werden können. Die Polizei ist damit in der Lage, ein Bewegungsprofil der Betroffenen zu erstellen.

Hintergrund der Frage des MdB Andrej Hunko war ein Bericht des Spiegel, wonach das BKA Überwachungstechnik nach Kirgisien lieferte und entsprechende Schulungen zu ihrer Anwendung abhielt. Laut dem BKA habe es sich dabei um “Ortung von Mobiltelefonen, den Einsatz der stillen SMS, die Funkzellenauswertung und auch die Online-Durchsuchung” gehandelt. Drei derartige Maßnahmen hätten zwischen 2008 und 2012 stattgefunden, Adressaten waren demnach das Staatskomitee für Nationale Sicherheit und das Innenministerium. Die Behörden sind für Misshandlungen und Folter von Oppositionellen bekannt.

Die Ausbildung in Kirgisien wird in der jetzigen Antwort nicht bestätigt. Der Spiegel berief sich in seinem Bericht aber auf eine Quelle aus dem BKA.

Die Aussagekraft der Antwort kann auch aus anderen Gründen bezweifelt werden. Denn es ist bekannt, dass das BKA im Ausland Veranstaltungen zur Nutzung von Trojanern organisierte. Das Amt tingelte hierfür durch Nachbarländer, aber auch in die USA, nach Kanada und Israel. Mehrmals waren die Trojaner-Hersteller Gamma International und DigiTask selbst mitgereist, anfangs firmierte eine eigens hierfür eingerichtete Arbeitsgruppe sogar als “DigiTask User Group”. Das Bundesinnenministerium bezeichnete die Trojaner-Tupperparties aber nicht als “Ausbildung”, sondern als “Austausch”.

Kürzlich wurde auch öffentlich, dass Sicherheitsbehörden in Marokko vom Bundeskriminalamt die IBM-Anwendung Analyst’s Notebook überlassen wurde. Die Analysesoftware kann zur Auswerung polizeilicher Datenbanken genutzt werden. Bei der Schenkung handelte sich vermutlich um Lizenzen, denn die Software ist frei verfügbar.

Das BKA ist auch Mitglied der informellen Arbeitsgruppe “International Specialist Law Enforcement” (ISLE). Ziel des 2009 von der Europäischen Kommission gestarteten Vorhabens ist die Vermittlung von Kenntnissen zum heimlichen, verdeckten Eindringen in Räume, Fahrzeuge und elektronische Geräte.

Die jetzt vorliegende Antwort dürfte also nur die Spitze des Eisbergs zur Ausbildung an Überwachungstechnologie darstellen. Überdies tauchen dort nur Maßnahmen der Bundesregierung auf. Denn Schulungen oder ein wie auch immer gearteter “Austausch”, durchgeführt etwa von Landeskriminalämtern, werden gegenüber Bundestagsabgeordneten nicht beauskunftet.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 27 2013

Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

fza-karte-2Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem heute veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.

Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, hat heute seinen Tätigkeitsbericht für das Jahr 2012 vorgestellt. Auf 220 Seiten (PDF) finden sich 98 Beiträge “zur Gesetzgebung und Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen vom Amts wegen in der Berliner Verwaltung und bei Berliner Unternehmen.” Das sind die Schwerpunktthemen:

  • Funkzellenabfragen – von der Ausnahme zur Regel?
  • Zehn Vorschläge zur Verbesserung der EU-Datenschutz-Grundverordnung
  • BYOD – “Bring your own device”: Arbeiten mit privaten Endgeräten
  • Wann dürfen Apothekenrechenzentren Verordnungsdaten weitergeben?
  • Wenn die Aufsichtsbehörde klingelt – vermeidbare Fehler von Unternehmen bei Prüfungen

Die prominente Behandlung des Themas Funkzellenabfrage macht uns ein bisschen stolz – haben wir mit unserer Berichterstattung doch den Stein ins Rollen gebracht.

Nach einer kurzen Einführung ins Thema schildert Dix die bekannt gewordenen Vorfälle in Dresden und Berlin sowie die politische Reaktion. Darüber haben wir hier kontinuierlich berichtet. Dann verweist der oberste Datenschützer der Hauptstadt auf seinen Prüfbericht zum Thema, indem er “strukturelle Mängel bei der Durchführung der Maßnahmen feststellen musste”:

Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Nach dieser deutlichen Kritik konterte die Staatsanwaltschaft: Der Datenschutzbeauftragte sei gar nicht zuständig für die Staatsanwaltschaft. Zudem sei es “praxisfern”, dass eine Funkzellenabfrage erst durchgeführt werden kann “wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten”. Beides weist Dix zurück, mit Verweis auf das Berliner Datenschutzgesetz und die gesetzliche Bestimmung der Funkzellenabfrage selbst:

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Das Fazit des Berliner Beauftragten für Datenschutz lautet:

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

Update: Bei der Pressekonferenz sagte Dix:

Wenn die Staatsanwaltschaft bei ihrer Linie bleibt, wird es erneut zum Konflikt kommen.

Der ganze Bericht ist lesenswert. Zur weiteren Verbreitung haben wir das Kapitel zu den Funkzellenabfragen mal aus dem PDF-Dokument befreit und stellen es hier in Volltext zur Verfügung:


Funkzellenabfragen – von der Ausnahme zur Regel?

Die Strafprozessordnung gibt den Strafverfolgungsbehörden die Möglichkeit, zur Aufklärung besonders schwerer Straftaten von den Telekommunikationsanbietern Auskunft über die Verbindungsdaten sämtlicher Mobilfunktelefonate, die in einer vorgegebenen Zeit in einem bestimmten Gebiet geführt worden sind, zu verlangen. Eine solche Maßnahme hat weitreichende Folgen, da sie zum einen in das verfassungsrechtlich geschützte Fernmeldegeheimnis eingreift und zum anderen sehr viele Personen betroffen sein können, ohne dass diese Anlass für die Durchführung einer solchen Maßnahme gegeben haben. An die Zulässigkeit und Durchführung dieser Funkzellenabfragen sind daher hohe Anforderungen zu stellen.

Der Gesetzgeber hat die Maßnahme unter den Vorbehalt der richterlichen Anordnung gestellt. Diese darf erst dann von den Strafverfolgungsbehörden beantragt werden, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes der oder des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Bei der Auswertung der durch eine Funkzellenabfrage erlangten personenbezogenen Daten müssen die Strafverfolgungsbehörden weitere Vorgaben beachten: Die erhobenen Verkehrsdaten sind besonders zu kennzeichnen. Sie sind unverzüglich zu löschen, sobald sie nicht mehr zum Zwecke der Strafverfolgung oder einer möglichen gerichtlichen Überprüfung erforderlich sind. Zudem sind die Betroffenen mit einigen Ausnahmen von der Durchführung einer Funkzellenfrage zu benachrichtigen (insbesondere bei der Abfrage von Bestandsdaten) und auf die Möglichkeit nachträglichen Rechtsschutzes und die hierfür vorgesehenen Fristen hinzuweisen.

Die gesetzlichen Regelungen zur Durchführung von Funkzellenabfragen und deren praktische Umsetzung durch die Strafverfolgungsbehörden stehen spätestens seit Bekanntwerden der im Zusammenhang mit Demonstrationen erfolgten Erhebung von über 800.000 Verkehrsdatensätzen durch das LKA-Sachsen im Februar 2011 in Dresden im Fokus der öffentlichen Kritik. Die dort durchgeführten Funkzellenabfragen, von denen einige zehntausend unbeteiligte Versammlungsteilnehmende betroffen waren, waren Anlass für die gemeinsame Forderung der Datenschutzbeauftragten des Bundes und der Länder an den Gesetzgeber, den Anwendungsbereich solcher Maßnahmen insbesondere im Hinblick auf deren Verhältnismäßigkeit einzuschränken.

Im parlamentarischen Bereich gab es in Folge der Dresdner Vorfälle ebenfalls Initiativen zur Überarbeitung der gesetzlichen Regelungen zu Funkzellenabfragen. Der Freistaat Sachsen legte im Bundesrat den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung vor. Daneben brachte die Fraktion Bündnis 90/Die Grünen den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung in den Bundestag ein. Beide Initiativen wurden bislang jedoch nicht verabschiedet.

Anfang 2012 berichteten die Medien über die Durchführung einer Funkzellenabfrage im Zusammenhang mit einem Brandanschlag auf ein Kraftfahrzeug im Berliner Bezirk Friedrichshain-Kreuzberg. Dies führte erneut zu kontroversen politischen Diskussionen über den Einsatz solcher Maßnahmen. Im Abgeordnetenhaus wurde hierüber im Plenum sowie im Ausschuss für Inneres, Sicherheit und Ordnung und im Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit debattiert. Dies veranlasste uns zu einer stichprobenartigen Überprüfung der Umsetzung der gesetzlichen Vorgaben zu Funkzellenabfragen durch die Berliner Strafverfolgungsbehörden im Rahmen von 108 Ermittlungsverfahren in den Jahren 2009 bis 2011.

In unserem Abschlussbericht, der dem Abgeordnetenhaus und den Senatsverwaltungen für Justiz und Verbraucherschutz sowie für Inneres und Sport zugeleitet wurde, haben wir strukturelle Mängel bei der Durchführung der Maßnahmen feststellen müssen. Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Die fehlerhafte Durchführung von Funkzellenabfragen ist durch die unklaren gesetzlichen Vorgaben sowie durch die inkonsequente und uneinheitliche Umsetzung dieser Vorschriften bedingt. Insoweit sind Gesetzgeber und Verwaltung gefordert, Änderungen vorzunehmen.

In den zurückliegenden Ermittlungsverfahren sind die Betroffenen, soweit erforderlich und noch nicht erfolgt, von entsprechenden Maßnahmen zu informieren und über ihre Rechtsschutzmöglichkeiten aufzuklären. Darüber hinaus sind nicht mehr erforderliche Daten, die durch Funkzellenabfragen erlangt worden und noch gespeichert sind, unverzüglich zu löschen. Die Löschung bzw. die Entscheidung über eine weitere Speicherung der Daten sollte nebst Begründung dokumentiert werden. Die weiterhin gespeicherten Daten sind eindeutig als aus einer Funkzellenabfrage stammend zu kennzeichnen.

Zur praktischen Durchführung zukünftiger Funkzellenabfragen empfiehlt es sich, folgende Vorgaben in Dienstanweisungen festzuschreiben:

  • Die Begründung des Einsatzes von Funkzellenabfragen sowie der Durchführung der Benachrichtigungs- und Löschpflichten sind einzelfallbezogen zu dokumentieren.
  • Die Umsetzung der Kennzeichnungspflichten ist standardisiert durchzuführen.
  • Internen und externen Kontrollinstanzen ist die Möglichkeit zu geben, regelmäßig und umstandslos die Umsetzung der gesetzlichen Vorgaben prüfen zu können.

Daneben sollte sich das Land Berlin für folgende Änderungen der Strafprozessordnung einsetzen:

  • Die Bestimmungen zur Durchführung von Funkzellenabfragen sind insbesondere im Hinblick auf die Verhältnismäßigkeit der Maßnahme und den Zweckbindungsgrundsatz zu konkretisieren und enger zu fassen.
  • Es ist eine Dokumentationspflicht für die Begründung des Einsatzes von Funkzellenabfragen sowie die Durchführung der Benachrichtigungs- und Löschpflichten einzuführen.
  • Der Anwendungsbereich für Funkzellenabfragen ist zumindest auf konkret benannte Straftaten zu beschränken.
  • Es bedarf über den Verweis auf die Erforderlichkeit zur Strafverfolgung oder eine mögliche gerichtliche Maßnahmenüberprüfung hinaus genauer Vorgaben für die Löschung der aus Funkzellenabfragen erlangten Daten.
  • Um eine unabhängige Evaluation zu ermöglichen, sollte eine Berichtspflicht der Strafverfolgungsbehörden gegenüber dem Parlament eingeführt werden.

Die Staatsanwaltschaft hat in einer ersten Stellungnahme die Auffassung vertreten, der Berliner Beauftragte für Datenschutz und Informationsfreiheit sei nicht befugt, das Vorgehen der Staatsanwaltschaft im Vorfeld einer richterlichen Anordnung zu überprüfen. Zudem sei es „praxisfern“, den Strafverfolgungsbehörden erst dann eine Funkzellenabfrage zu ermöglichen, wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten.

In beiden Punkten ist die Auffassung der Staatsanwaltschaft rechtsirrig. Das Berliner Datenschutzgesetz nimmt die Gerichte von der Kontrolle durch den Datenschutzbeauftragten aus, soweit sie nicht in Verwaltungsangelegenheiten tätig werden. Die Staatsanwaltschaft unterliegt dagegen wie jede andere öffentliche Stelle der Datenschutzkontrolle.

Zwar haben die Gerichte die Rechtmäßigkeit der von der Staatsanwaltschaft beantragten Maßnahme zu prüfen, jedoch kann sich die Staatsanwaltschaft deshalb der Kontrolle durch den Datenschutzbeauftragten nicht entziehen. Gerade die durchgeführte Prüfung ausgewählter Ermittlungsverfahren mit Funkzellenabfragen hat gezeigt, wie wichtig die unabhängige Datenschutzkontrolle ist: Da vielfach die gesetzlich vorgeschriebene Benachrichtigung Betroffener unterblieb, konnten diese keinen Rechtsschutz erlangen.

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Immerhin soll in einer gemeinsamen Arbeitsgruppe mit Vertretern des Polizeipräsidenten, des Generalstaatsanwalts sowie der Staats- und Amtsanwaltschaft ein Konzept erarbeitet werden, das Versäumnisse bei der Kennzeichnung, Benachrichtigung und Löschung von Funkzellendaten künftig vermeiden soll. Dieses Konzept soll mit uns abgestimmt werden, was bislang noch nicht geschehen ist.

Der Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit hat dem Plenum des Abgeordnetenhauses empfohlen, den Senat aufzufordern, auch in den Fällen eine Information der Öffentlichkeit auf der Internetseite der Staatsanwaltschaft zu prüfen, in denen eine individuelle Benachrichtigung Betroffener zu Recht unterblieben ist.

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

vgwort pixel

flattr this!

August 31 2012

August 28 2012

Funkzellenabfrage geht weiter: Jeder Berliner ist jedes Jahr zwei Mal verdächtig

Die umstrittene Massenüberwachung von Mobilfunk-Kommunikationsdaten geht in Berlin ungehindert weiter. Das geht aus Zahlen des Berliner Senats auf Antrag der Piratenfraktion hervor. Dadurch sollen überwiegend Diebstähle aufgeklärt werden, auch Drogendelikte werden mittels Funkzellenabfrage verfolgt.

Gestern wurden im Innenausschuss des Berliner Senats neue Zahlen zur Funkzellenabfrage der letzten vier Jahre veröffentlicht. Aus dem Scan der Tischvorlage für die Abgeordneten haben wir mal die Zahlen rauskopiert:

Anzahl Funkzellenabfragen

Zeitraum Verfahren mit FZA   durchgeführte FZA 2009 262 302 2010 278 338 2011 441 568 2012/01-07   128 200 Gesamt 1.109 1.408

 
Statistisch wird also in Berlin fast jeden Tag eine Funkzellenabfrage gemacht. Letztes Jahr waren die Zahlen besonders hoch.

Einzelfallauswertung

  • Verfahren 2009 bis 2012/04: 302
  • Datensätze: 6.619.155
  • Anschlussinhaberfeststellungen: 5.383
  • Verfahren mit neuen Ermittlungsanhalten: 116

Von 1.408 Funkzellenabfragen lieferte der Berliner Senat nur für 302 konkretere Informationen. Schon allein dabei wurden mehr als sechseinhalb Millionen Verbindungsdaten abgefragt. Hochgerechnet auf alle genannten Abfragen wären das mehr als 30 Millionen Datensätze.

Deliktsbereiche

Deliktsbereich Anzahl FZA Qualifizierte Bandendelikte (§§ 243, 244 StGB)   215 Branddelikte (§§ 306 ff StGB) 33 Raub/Erpressung 31 Mord/Totschlag 15 Vergewaltigung 4 Betäubungsmitteldelikte 3 Schwerer Landfriedensbruch 1

 

Politisch begründet wird die Funkzellenabfrage immer wieder mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung. In der Praxis fallen nur sechs Prozent aller Funkzellenabfragen unter diese Definition. Von den 302 “Einzelfallauswertungen” sind nur 15 gegen Mord/Totschlag und vier gegen Vergewaltigung. Mehr als zwei Drittel der Funkzellenabfrage werden gegen Diebstahl und Einbrüche eingesetzt. Sogar gegen Drogen werden ganze Stadtteile gerastert.

Damit wird die Funkzellenabfrage weiter eingesetzt als wäre nichts gewesen.

Dabei wurde immer noch keine einzige betroffene Person je darüber informiert, dass ihre Mobilfunk-Daten bei der Polizei gelandet sind. Noch nichtmal die über 5.000 Anschlussinhaber/innen, deren Namen und Adressen eingeholt wurden, haben eine Benachrichtigung erhalten. Bereits im Januar hatten wir berichtet, dass das jedoch vorgeschrieben ist:

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Das sieht auch die Piratenfraktion so. Darüber hinaus will diese weiterhin die Funkzellenabfrage “erschweren” und über eine Streichung diskutieren.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl