Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

December 05 2013

How-To Analyze Everyone – Teil Ia: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

Heute beschäftigen wir uns mit den Grundlagen der Handyortung und -auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

Aber wie funktioniert das eigentlich alles?

Wo kommen die Daten her?

Berichten zu Folge direkt aus den Kabeln, die die Datencenter der Mobilfunk-Provider verbinden, zum Teil sicher in einhelliger Zusammenarbeit. Aber die eigentlichen Ortsdaten müssen vorher erst einmal ermittelt werden.

Wenn wir uns bewegen, sucht sich unser Handy immer den Funkmast, zu dem es den besten Empfang hat und wählt sich bei diesem ein. Die zugehörige Funkzelle mit ihrer spezifischen CellID ermöglicht dann eine grobe Schätzung, wo wir uns befinden. Das ist aber recht ungenau, vor allem in ländlichen Gegenden, wo man nur alle paar Kilometer eine Basisstation braucht, da die Handydichte geringer ist als beispielsweise in Berlin – dort trifft man schon in Abständen von wenigen 100 Metern auf neue Funkzellen.

Das ist noch sehr ungenau und lässt sich verfeinern. Beispielsweise dadurch, dass die Zeit bestimmt wird, die ein extra ausgesendetes Signal zu mehreren benachbarten Funkmasten (bzw. die Antwort zurück) benötigt. Dafür braucht man mindestens drei erreichbare Stationen, aber je mehr, desto besser. Hier ein kleines Beispielbild:

triangulation

Damit kann man bei ausreichender Funkzellendichte schon Genauigkeiten von ca. 30 Metern erreichen. Alle Verfahren, die nur mit dem Mobilfunknetz an sich arbeiten, nennt man GSM-Ortung. Noch genauer geht die Positionsbestimmung aber mit W-Lan-Zugangspunkten in Städten, denn davon gibt es erfahrungsgemäß mehrere und die Radien sind kleiner.

Ein weiterer Weg, den Aufenthaltsort eines Mobilgerätes zu ermitteln ist GPS. Das ist ziemlich genau – klar, kennen wir ja von Navigationsgeräten. Aber die Ortung muss immer vom Handy selbst initiiert werden, das analog zur Funkzellenortung seine Position mit Hilfe der Signallaufzeiten zu den GPS-Satelliten ermittelt. Hierzu braucht es jedoch eigens dafür installierte Software, da die GPS-Satelliten nicht wie die Funkmasten der Kontrolle des Netzbetreibers unterliegen.

Aber im Fall der NSA dürfte es vermutlich weder ein Problem sein, auf die GPS-Satelliten zuzugreifen noch sich die berechnete Position vom Endgerät ausgeben zu lassen. Mit einer Kombination aus GSM und GPS arbeitet übrigens auch der deutsche Zoll. Das Patras genannte System war bekannt geworden, als Hacker 2011 Daten aus einem Zollserver ausgelesen hatten.

Was sind das eigentlich für Daten?

Wie findet man eigentlich ein Handy unter vielen wieder? Lassen sich eigentlich auch Handys verfolgen, wenn man zwischendurch die SIM-Karte tauscht? Und was verrät eine Funkzellenabfrage noch so über mich?

Bei der Abfrage während der Anti-Nazi-Demo in Dresden 2011 wurden 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten (Daten über den Anschlussinhaber und den Vertrag sowie IMEI) abgefragt.

Bei der IMEI, International Mobile Station Equipment Identity, liegt ein Teil des Hundes begraben. Diese Nummer ist nämlich eine (in der Theorie) für jedes Mobiltelefon eindeutige Nummer und ändert sich auch nicht beim Wechsel der SIM-Karte. Das ist einerseits praktisch, um gestohlene Handys für andere Karten sperren zu lassen, macht aber die Überwachung leichter. Manche Hersteller halten sich jedoch nicht an eine eindeutige Nummerierung und für manche Handys lassen sich IMEIs nachträglich ändern, sodass allein dadurch der Überwachungserfolg nicht garantiert ist.

IMSI, International Mobile Subscriber Identity, ist uns vom Namen der IMSI-Catcher bekannt und identifiziert nicht wie die IMEI das Gerät, sondern die SIM-Karte. Neben CellID, IMSI und IMEI benutzt die NSA übrigens laut der von der Washington Post veröffentlichten Präsentation weitere 37 Angaben zur Verfolgung eines Mobilgeräts – Details dazu gibt es in Teil Ib.

Wir merken also: Gerät tauschen – bringt nix. Karte tauschen – bringt auch nix. Und wer jetzt auf die Idee kommt, Einweghandys mit Wegwerf-SIMs zu benutzen und jeweils nur ein Telefongespräch damit zu machen: Zu kurze Anschaltzeiten und beinahe synchrones Aus- und Anschalten benachbarter Geräte sind auch verdächtig.

Wo gehen die Daten hin?

5 Milliarden Datensätze mit schätzungsweise ca. 27 Terrabyte Gesamtvolumen pro Tag – das ist selbst für die NSA ein ziemlicher Berg. Die Datenbank, die solche Mengen aufnehmen soll, heißt FASCIA. Zur Einordnung hilft die verlinkte Folie, denn dort ist auch die noch größere Datenbank für alle möglichen Arten von Metadaten aufgeführt – Marina. Die wurde schon im September bekannt, damals berichtete The Guardian:

Jegliche Computer-Metadaten, die von der NSA gesammelt wurden, werden zu der Marina-Datenbank geleitet. Telefondaten werden zu einem separaten System gesendet.

Seit gestern wissen wir ja, welches dieses “separate” System ist…

Was macht die NSA damit?

Nach eigenen Angaben versucht man, Begleiter von bekannten Zielpersonen zu finden – daher der Name CO-TRAVELLER. Dafür scannt man die Datenbank mit dem Suchtool CHALKFUN nach Korrelationen. Das heißt, wer war mit wem in welcher Funkzelle? Haben die beiden Ziele sich gemeinsam, etwa gleichzeitig in eine andere Zelle bewegt? Kombiniert man die 40 erhobenen Datenstückchen von jedem Gerät und ermittelt man über eine Stunde hinweg immer wieder Zusammenhänge, kann man danach davon ausgehen, ein Bild über tatsächliche Treffen oder Zufallswegüberschneidungen zu erhalten.

Und die amerikanischen Bürger?

Die will natürlich keiner abhören. Aber Kollateralschaden lässt sich nunmal nicht vermeiden. Dafür wissen wir dank eines ebenfalls gestern erschienenen Ausschnitts ein bisschen mehr, wie die USA Amerikaner und Nicht-Amerikaner auseinander halten. Ermittelt TAPERLAY, ein Tool das registriert, wo ein Mobilgerät sich eingewählt hat, dass derjenige seit 60 Tagen in keiner amerikanischen Funkzelle angemeldet war, ist er Nicht-Amerikaner im Sinne der Überwachungsanordnung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 09 2013

Auch in Hamburg mehr “Stille SMS” und Ausforschung von “Telekommunikations-Verkehrsdaten”

Die Hamburger Linksfraktion hat drei Anfragen zu digitalen Überwachungsmaßnahmen gestellt (Stille SMS und Peilsender, Telekommunikationsüberwachung, Institutionalisierte Zusammenarbeit von polizeilichen und geheimdienstlichen Behörden). Heraus kam beispielsweise, wie oft Geheimdienste Peilsender in Fahrzeuge einbauen um diese zu orten.

Details für die Polizei bleiben aber geheim, unter anderem weil man sich das lästige Führen von Statistiken erspart. So erfahren wir nicht, welche und wie viele Sendegeräte in Hamburg existieren:

Der Einsatz dieser technischen Mittel kann für Polizei, Steuerverwaltung und LfV bestätigt werden. Darüber hinausgehende Angaben im Sinne der Fragestellung zur Polizei könnten Rückschlüsse zulassen, die den Erfolg strafprozessualer oder gefahrenabwehrender verdeckter Maßnahmen gefährden würden. Aus diesem Grund wird von weiteren Angaben abgesehen.

Für das Landesamt für Verfassungsschutz (LfV) wird mitgeteilt, dass durch “Einsätze von technischen Mitteln zur Positionsbestimmung” bislang sieben Personen betroffen waren. Als Rechtsgrundlage verweist die Hamburger Innenbehörde auf die Abhörparagrafen §§ 100a, 100g, 100h und 100i der Strafprozessordnung sowie das Hamburger Verfassungsschutzgesetz. Auch die Steuerverwaltung setzt Peilsender ein, um “Fälle schwerer Steuerhinterziehung” aufzuspüren. Mindestens drei Einsätze werden laut der Antwort verzeichnet.

Neue Angaben gibt es auch zum Versand von “Stillen SMS”. Die Polizei Hamburgs hat demnach im Jahr 2012 insgesamt 137.522 “Ortungsimpulse” versendet. Ein leichter Anstieg ist erkennbar, denn im ersten Halbjahr 2013 wurden schon 77.021 Telefone heimlich angepingt. Immer noch wird hierfür eine Software des Landesamts für Zentrale Polizeiliche Dienste in Nordrhein-Westfalen genutzt. Es kann sich aber um ein kommerzielles Programm handeln, denn der polizeiliche Technik-Dienstleister würde dies laut der Antwort “verwalten”.

Für die Polizei werden keine Details zu den betroffenen MobilfunkteilnehmerInnen gemacht. Anders beim Verfassungsschutz, dessen Zahlen stutzig machen: 2012 wurden 52 “Stille SMS” an 14 Betroffene geschickt. Die Zahl der ist bis Ende August 2013 rasant gestiegen. Jedoch gingen die 263 verschickten “Ortungsimpulsen” angeblich nur an drei Verdächtige. Wie viele Straftaten auf diese Weise ermittelt oder gar verhindert worden seien, vermag der Senat nicht zu beantworten: Die benötigten Daten würden “weder bei der Polizei noch bei der Staatsanwaltschaft gesondert statistisch erfasst”.

Auffällig unterschiedliche Zahlen verzeichnen auch die unterschiedlichen Zählweisen zu “Maßnahmen der Telekommunikationsüberwachung”. So seien laut der Staatsanwaltschaft in 2012 lediglich 208 Anordnungen zum Abhören ergangen. Die Polizei verzeichnet jedoch für den gleichen Zeitraum ganze 2.169 Maßnahmen. Der Senat hat hierfür eine einfache Erklärung:

Die unterschiedlichen Zahlen der Polizei und der Staatsanwaltschaft hinsichtlich der Anzahl der Maßnahmen nach § 100a Strafprozessordnung ergeben sich nicht nur aus den unterschiedlichen Erfassungssystemen, sondern auch mit Rücksicht auf die erfassten Sachverhalte. In den gezählten Verfahren der Staatsanwaltschaft Hamburg können auch Telekommunikationsüberwachungen anderer Behörden als der Polizei Hamburg enthalten sein (zum Beispiel Zollfahndung und Bundeskriminalamt). In der Statistik der Polizei Hamburg können auch solche Telekommunikationsüberwachungsmaßnahmen enthalten sein, die im Rahmen von Verfahren für auswärtige Staatsanwaltschaften durchgeführt worden sind.

Zu den “Maßnahmen der Telekommunikationsüberwachung” gehört auch die Funkzellenabfrage durch Polizei und Verfassungsschutz. Weil hierzu aber keine Statistiken geführt werden, wird dies allgemein unter der Erfassung von “Telekommunikations-Verkehrsdaten” subsumiert. Auch hier ist allerdings ein rasanter Anstieg erkennbar: Wurden 2010 noch in 474 Verfahren entsprechende Daten erhoben, stieg die Zahl 2011 auf 637. Im Jahr 2012 wurden in 852 Verfahren “Telekommunikations-Verkehrsdaten” gesammelt.

Der Inlandsgeheimdienst legt sich überdies eine eigene Vorratsdatenspeicherung aus dem Internet an. Laut der Antwort durchsucht der Hamburger Verfassungsschutz das Internet “regelmäßig nach Suchbegriffen, die sich auf Organisationen, Personen und Aktivitäten aus dem Bereich politischer Extremismus beziehen”. Darüber hinaus würde auch “gezielt die Entwicklung von Accounts erkannter Extremisten in den sozialen Netzwerken (z.B. Facebook) verfolgt”.

Dort erlangte Fotos von Betroffenen können mit Software zur computergestützten Bildersuche weiterverwendet werden. Das LfV setzt ein “Software-Produkt für Zwecke der Bildverbesserung” ein, dessen Eignung auch für Bildvergleiche getestet wurde. Letzteres sei aber ergebnislos gewesen.

Ganz anders bei der Abteilung Kriminaltechnik des Landeskriminalamtes (LKA): Dort wird die Software “X-Ways Forensics” der Firma X-Ways Software Technology AG eingesetzt. Damit kann nach Grafikformaten gefiltert und mit anderen Bildern abgeglichen werden. Seit 2012 nutzt das LKA überdies die Software “EarsWeb” der Gesellschaft zur Förderung angewandter Informatik e.V. Bei Wohnungseinbrüchen aufgespürte Ohrabdruckspuren könnten damit verglichen werden.

Interessant übrigens auch wie sich die Kooperationen von Bundes- und Landesbehörden für ein Bundesland wie Hamburg gestaltet. Alle Geheimdienste und Polizeien sind sind an zahlreichen Arbeitsgruppen der sogenannten “Gemeinsamen Zentren” auf Bundesebene beteiligt, darunter dem “Gemeinsamen Terrorabwehrzentrum” (GTAZ) oder dem “Gemeinsamen Extremismus- und Terrorismusabwehrzentrum” (GETZ).

Der Senat teilt nun mit, dass auch in Hamburg eine “regelmäßige Kooperation” von Polizei und Diensten existiert. Das hierzu eingerichtete Gremium ist eine monatlich tagende “Koordinierungsrunde”. Dort treffen sich das Landes- und Bundesamt für Verfassungsschutz, das Landeskriminalamt, die Bundespolizei und die Staatsanwaltschaft Hamburg. Mit dabei ist auch stets der Militärische Abschirmdienst und der Bundesnachrichtendienst.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 27 2013

Vorratsdatenspeicherung: Europäische Behörden fragen immer öfter Vorratsdaten ab – millionenfach

Europäische Strafverfolgungsbehörden und “Bedarfsträger” fragen immer öfters nach Kommunikationsdaten der Vorratsdatenspeicherung – mehr als vier Millionen mal im letzten Jahr. Das geht aus Statistiken der Mitgliedstaaten hervor, die die EU-Kommission veröffentlicht hat. Unterdessen nimmt die neue “Expertengruppe” der Kommission ihre Arbeit auf – hinterfragt die Massenüberwachung jedoch nicht.

Im September berichteten wir über ein Papier der EU-Kommission, dass “Beweise für Notwendigkeit” der Vorratsdatenspeicherung präsentieren will, diesem Anspruch aber nicht gerecht wird. Die Basis dafür sind Fälle und Zahlen der Mitgliedsstaaten, die der Kommission jährlich Bericht erstatten müssen, wie oft sie auf die Daten der anlasslosen Massenüberwachung zugreifen wollen. Jetzt hat die Kommission die gelieferten Statistiken von 2008 bis 2012 veröffentlicht. Daraus ergeben sich folgende Zahlen:

Jahr 2008 2009 2010 2011 2012 Staaten 17 15 17 13 10 Anzahl 1.566.733 2.341.837 2.952.422 2.179.459 1.941.974 Hochrechnung  1.631.756  2.820.261  3.575.793  4.348.074  4.406.956 

 

Alle sieben Sekunden eine Abfrage von Vorratsdaten

Leider haben nicht alle Staaten alle Zahlen geliefert. Daher haben wir die gelieferten Zahlen mit der Anzahl der Länder mal hochgerechnet. (Vielen Dank an Michael Kreil für Interpolation, Extrapolation und Grafik!) Das ist nicht gerade wissenschaftlich, sollte aber für einen groben Überblick ausreichen. Damit ergibt sich folgendes Bild:

vds-zugriffe-2008-2012-590

Mehr als vier Millionen Anfragen nach Vorratsdaten. Eine Abfrage alle sieben Sekunden. Und jede einzelne Anfrage betrifft unter Umständen mehrere Personen. Bis zu hunderttausende Menschen, wie das Beispiel Funkzellenabfrage zeigt. Das belegt, dass die ursprünglich mit dem internationalen Terrorismus begründete Maßnahme genau das ist, was wir immer kritisiert haben: eine anlasslose Massenüberwachung der gesamten Bevölkerung.

Expertengruppe will Richtlinie “effektiv und effizient” umsetzen

Unterdessen nimmt die neue “Expertengruppe” zur Vorratsdatenspeicherung ihre Arbeit auf. Am 10. Oktober findet das erste Arbeitstreffen in Brüssel statt, davon gibt es jetzt eine Tagesordnung, eine Verfahrensordnung und ein Arbeitsprogramm. Wir haben bereits im April kritisiert, dass sich die ausgewählten Experten “für die effektive, effiziente Umsetzung der Richtlinie” einsetzen müssen. Diese Formulierung findet sich auch so im neuen Arbeitsprogramm wieder.

Relevante Themen der Arbeitsgruppe werden sein:

  1. Speicherpflicht: Müssen alle gewerblichen Anbieter von Telekommunikationsdiensten speichern, oder kann es Ausnahmen für kleine und mittlere Unternehmen geben?
  2. Datenzugriff: Was sind Ansprechpartner und Prozesse für Datenzugriff? Müssen die ETSI-Standards eingehalten werden?
  3. Datentypen: Da öffentliche IPv4-Adressen ausgehen: Muss auch Carrier-grade NAT (etwa bei Mobilfunknetzen) gespeichert werden?
  4. Speicherfrist: Müssen übermittelte Daten länger gespeichert werden?
  5. Datenschutz- und Sicherheit: Dürfen die Daten in Drittstaaten gespeichert werden? Dürfen Abrechnungs- und Vorratsdaten zusammen gespeichert werden?
  6. Funkzellenabfrage: Wie oft finden Funkzellenabfragen statt? Was ist die Verbindung zur Vorratsdatenspeicherung?
  7. Statistik: Weniger als die Hälfte der Mitgliedsstaaten hat die angeforderten Statistiken übermittelt.
  8. Datenaustausch: Die Hälfte aller Europol-Anfragen nach Ermittlungsdaten an Mitgliedsstaaten sind Kommunikationsdaten. Die sind oft uneinheitlich und ineffizient.

(Auf den Punkt “Funkzellenabfrage” sind wir ein bisschen stolz, da wir Hinter den Kulissen innerhalb der Europäischen Kommission das Thema auf die Tagesordnung und damit auch in das Arbeitsprogramm gebracht haben.)

Zwei Jahre soll die Expertengruppe jetzt darüber beraten. Am Ende soll ein “Handbuch” veröffentlicht werden, das “praktische, unverbindliche Informationen und Leitlinien für Anbieter und Behörden” über die anlasslose Massenüberwachung enthält. Eine grundsätzliche Hinterfragung von Notwendigkeit und Verhältnismäßigkeit findet leider nicht statt.

Anlasslose Massenüberwachung abschaffen

Für netzpolitik.org und Digitale Gesellschaft bleibt weiterhin klar:

Die zukünftige Bundesregierung sollte sich für eine Aufhebung der Europäischen Richtlinie zur Vorratsdatenspeicherung einsetzen. Dazu sind politische Vorstöße in den EU-Gremien ebenso geboten wie ein juristisches Vorgehen gegen die bestehende Richtlinie. Der Digitale Gesellschaft e.V. befürwortet die Erhebung einer Nichtigkeitsklage gegen die Richtlinie.

Unterdessen steht das Urteil des Europäischen Gerichtshofs aus, ob die EU-Richtlinie zur Vorratsdatenspeicherung überhaupt mit den mit den Grundrechten vereinbar ist. Vorher darf es keine Umsetzung in Deutschland geben!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 19 2013

Thüringer Landkreis Gotha führt die automatische Handy-Ortung bei Notruf 112 ein

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Wer im Landkreis Gotha zukünftig per Mobiltelefon den Notruf 112 wählt, wird automatisch per Funkzellenabfrage geortet. Das melden verschiedene Medien unter Berufung auf einen Sprecher des Landkreises und einen Bericht des MDR Thüringen. Nach Abschluss eines zweimonatigen entsprechenden Pilotprojektes sei dieses als erfolgreich bewertet und in den “Regelbetrieb” übernommen worden. Der Test in der Rettungsleitstelle habe gezeigt, “dass der Nutzen die Kosten überwiege”. Das System habe sich laut dem Bericht “in mindestens zwei Fällen als nützlich erwiesen”.

Die benötigte Technik soll demnach 6.000 Euro kosten. Der Bericht erklärt nicht, auf welcher Grundlage die Funkzellenabfrage arbeitet. GPS-Koordinaten würden jedoch aus rechtlichen Gründen nicht genutzt.

Erlaubt wäre beispielsweise die direkte Abfrage der Standortdaten in Echtzeit übder den Provider, wie es im 2008 erlassenen “Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen” geregelt wurde. Möglich wäre aber auch der Versand einer “Stillen SMS”, die einen verdeckten Kommunikationsvorgang veranlaßt und damit den Provider zwingt, die Standortdaten zu protokollieren. Diese können dann abgefragt werden.

Das “Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen” sollte die “Stillen SMS” laut der Gesetzesbegründung eigentlich überflüssig machen. Allerdings sind die Standortdaten der heimlichen “Ortungsimpulse” laut dem Juniorprofessor an der Freien Universität Tobias Singelnstein genauer als jene aus der Echtzeit-Ausleitung.

Laut dem MDR ist keine landesweite Einführung der automatischen Handy-Ortung geplant. Mehrere Landkreise haben aber Interesse bekundet, sieben Interessierte hätten sich das System bei der Rettungsleitstelle Gotha bereits angesehen.

Letzten Donnerstag hat der Thüringer Landtag das umstrittene neue Polizeiaufgabengesetz verabschiedet. Dort werden neue Befugnisse zur gefahrenabwehr geregelt, also dem polizeilichen Eingriff bevor eine Straftat begangen wird. Diese quasi-geheimdienstliche “Vorfeldaufklärung” ist unter BürgerrechtlerInnen höchst umstritten.

Das neue Polizeiaufgabengesetz definiert nun die Möglichkeiten zur Observation und zur Wohnraum- und Kommunikationsüberwachung – gemeint sind Vorratsdatenspeicherung, Staatstrojaner und das Abschalten von Kommunikationsnetzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Handygate in Dresden: Zweite Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Eine der Funkzellenabfragen in Dresden ist illegal, weil sie nicht zur Ergreifung konkreter Tatverdächtiger, sondern zur Rasterfahndung und Ermittlung von Strukturen eingesetzt wurde. Mit dieser Rechtsauffassung klagt die grüne Spitzenkandidatin Katrin Göring-Eckardt gegen eine Handy-Rasterfahndung aus dem Jahr 2011. Die Klage kritisiert außerdem, dass die massenhafte Grundrechtsverletzung durch Handyüberwachung zur Standardmaßnahme geworden ist.

Einige der bekanntesten Fälle von Funkzellenabfragen sind die vom “Handygate” in Dresden im Februar 2011. Damals wurden mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten (Name und Adresse) von fast 60.000 Menschen von der Polizei gesammelt und gerastert. Das Amtsgericht Dresden, dass diese massenhafte Handy-Überwachung auch angeordnet hat, hatte gleich zweimal Klagen dagegen abgewiesen. Das nächsthöhere Landgericht hatte eine der drei Maßnahmen für illegal erklärt, wenn auch mit der Blaupause für die legale Massenüberwachung.

Gegen die längste Funkzellenabfrage mit den meisten namentlich Betroffenen haben bereits im Mai die Linkspartei-Abgeordneten Rico Gebhardt und Falk Neubert Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht. Jetzt kommt eine zweite Verfassungsbeschwerde dazu, und zwar von Johannes Lichdi im Auftrag von Katrin Göring-Eckardt, beide Grüne. Und darum geht’s:

Die Beschwerdeführerin nahm am 19. Februar 2011 als Präsidentin des Deutschen Evangelischen Kirchentags an den kirchlichen Mahnwachen an der Geschäftsstelle des Kirchentags an der Ostraallee sowie an der Hofkirche, Frauenkirche und Kreuzkirche in Dresden teil. Sie sprach auf diesen Versammlungen, um gegen den neonazistischen Missbrauch des Dresdner Gedenktags an die Zerstörung der Stadt im 2. Weltkrieg zu protestieren. Sie befand sich nicht an den Tatorten der Landfriedensbrüche in der Dresdner Südvorstadt und Dresden-Plauen, die mit der Funkzellenabfrage erfasst werden sollten.

Die Polizei hat bis Januar 2013 1.027.975 Verkehrsverbindungsdatensätze erhoben und 56.148 Bestandsdaten (Klarnamen, Geburtsdatum und Adresse der gemeldeten Mobilfunkinhaber) ermittelt. Verkehrsverbindungsdaten sind die anrufende und angerufene Nummer sowie die Kennung der Funkzelle, in der die kommunizierenden Nummern eingeloggt sind. Die Dresdner Funkzellenabfrage dürfte die bisher größte zu Strafermittlungszwecken in Deutschland gewesen sein. Auch die Verkehrsverbindungsdaten der Beschwerdeführerin wurden erfasst und ausgewertet.

Nachdem im Juni 2011 die Tageszeitung “taz” von der massenhaften Erhebung von Verkehrsverbindungsdaten berichtet hatte, legte Katrin Göring-Eckardt wie 114 andere Betroffene Beschwerde gegen diese Ausforschung ihres Kommunikationsverhaltens ein. Ihre Beschwerde wurde im Mai 2012 vom Amtsgericht Dresden als unbegründet zurückgewiesen. Auf ihre sofortige Beschwerde entschied das Landgericht Dresden im August 2013, dass die Funkzellenabfragen im Grundsatz rechtmäßig gewesen seien. Nach Ausschöpfung des Rechtswegs bleibt nur noch die Verfassungsbeschwerde, um die Grundrechtswidrigkeit des Vorgehens der Dresdner Strafverfolgungsbehörden und der Entscheidungen der sächsischen Justiz feststellen zu lassen.

Die Beschwerdeführerin möchte eine Klärung der bisher nicht entschiedenen Frage erreichen, ob eine massenhafte Erfassung und Auswertung elektronischer Kommunikationsverbindungsdaten Unverdächtiger samt anschließender Identifizierung mit den Prinzipien eines freiheitlichen und an Bürgerrechten orientierten Rechtsstaats vereinbar sein soll. Gerade angesichts der erheblichen Erweiterung der Bestandsdatenabfrage durch CDU/CSU und FDP mit Zustimmung der SPD auf IP-Adressen und Passwörter zum 1.7.2013 ist die Klärung dieser Fragen dringend.

Die Dresdner Gerichte hatten eine vollständige Akteneinsicht im Beschwerdeverfahren verweigert. Die Verfassungsbeschwerde stützt sich daher maßgeblich auf die Feststellungen des Sächsischen Datenschutzbeauftragten, Andreas Schurig, der die Dresdner Funkzellenabfrage in seinem Bericht vom 9. September 2011 als rechtswidrig bezeichnet hatte.

Die 40-seitige Verfassungsbeschwerde ist im kompletten Wortlaut online. Sie stützt sich unter anderem auf den Bericht des Sächsischen Datenschutzbeauftragten zu den Funkzellenabfragen in Dresden.

Die Vizepräsidentin des Deutschen Bundestages und Präsidentin des Deutschen Evangelischen Kirchentags Katrin Göring-Eckardt beklagt darin die Verletzung ihrer Grundrechte Fernmeldegeheimnis, informationelle Selbstbestimmung und Religionsausübung sowie ihrem Zeugnisverweigerungsrecht als Bundestagsabgeordnete. Darüber hinaus sieht die Klageschrift aber auch eine “grundsätzliche verfassungsrechtliche Bedeutung” des Falls.

Die Verfassungsbeschwerde hat grundsätzliche verfassungsrechtliche Bedeutung. Soweit ersichtlich hat das Bundesverfassungsgericht bisher nicht über die Verfassungsmäßigkeit einer heimlichen, allein anlassbezogenen massenhaften Erhebung von elektronischen Kommunikationsverkehrsdaten gegen Unverdächtige über Tage und Stadtteile hinweg entschieden, die mit dem Ziel erfolgt, die Verkehrsdaten nach Strukturen der Kommunikationsbeziehungen auszuwerten und anschließend die bis dahin anonymen Klarnamen, Geburtsdaten und Adressen der Inhaber der elektronischen Kommunikationsendgeräte mit Bestandsdatenabfragen zu ermitteln, um die Betroffenen so zu identifizieren und weiteren Folgeermittlungsmaßnahmen zu unterwerfen.

Die Annahme zur Entscheidung ist geboten, da die Dresdner Strafermittlungsbehörden unter dem Vorwand einer Funkzellenabfrage nach § 100g StPO einen neuartigen dreiaktigen Eingriff in Grundrechte vieler Tausender Betroffener erfunden haben, der nicht nur die gesetzlichen Voraussetzungen des § 100g StPO sprengt, sondern für den keine Ermächtigungsgrundlage besteht. Die Dresdner Verkehrsdatenabfrage zielt nicht wie bisher auf die Bestätigung eines Tatverdachts gegen einen aufgrund anderer Umstände bereits Tatverdächtigen, sondern auf die Erhebung einer möglichst umfangreichen Datenbasis, die für sich genommen nicht in der Lage ist, einen Tatverdacht zu bestätigen oder zu widerlegen, sondern vielmehr Ausgangsmaterial einer rasterartigen elektronischen Auswertung ist. Die Auswertung wiederum zielt auf die Ermittlung umfangreicher Kommunikations-, Bewegungs- und Sozialprofile von Grundrechtsträgern, deren Identität im dritten Schritt massenhaft ermittelt wird.

Zudem wird kritisiert, dass die Funkzellenabfrage als eher “neuartiger Eingriff” mittlerweile zur “Standardmaßnahme” geworden ist:

Eine verfassungsrechtliche Klärung ist angesichts einer Vielzahl gleich gelagerter Fälle geboten. Die heimliche massenhafte Erhebung und Auswertung elektronischer Kommunikationsverkehrsdaten samt Offenlegung der Identitäten ist in den letzten Jahren ohne Ermächtigung und Willen des Gesetzgebers sprunghaft angestiegen und offensichtlich spätestens nach Anschaffung geeigneter Auswertungsprogramme zur polizeilichen Standardmaßnahme geworden ist.

Hierzu zitieren sie auch aus dem Prüfbericht des Berliner Datenschutzbeauftragten, der ebenfalls sagt, dass Funkzellenabfragen “offensichtlich zum alltäglichen Ermittlungsinstrument geworden [sind], das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Erst gestern hatten wir berichtet, dass diese massenhafte Handy-Überwachung dutzendfach in Deutschland durchgeführt werden dürfte – jeden Tag.

Damit liegen nun mindestens zwei Verfassungsbeschwerden gegen Funkzellenabfragen vom “Handygate in Dresden” beim Bundesverfassungsgericht. Weitere Klagen, wie etwa von der ebenfalls betroffenen Linkspartei-Bundestagsabgeordneten Halina Wawzyniak oder Journalist/innen der Tageszeitung taz, sind ebenfalls möglich, sobald diese einen Beschluss vom Landgericht Dresden erhalten. Das Gericht in Karlsruhe hat die Möglichkeit, diese Beschwerden auch zusammen zu behandeln. Wann eine Anhörung oder gar ein Urteil zu erwarten sind, ist derzeit noch nicht einzuschätzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Funkzellenabfrage: Allein in Nordrhein-Westfalen finden jeden Tag mehr als zehn Handy-Rasterfahndungen statt (Update)

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Nordrhein-Westfalen werden jeden Tag Handy-Verbindungen von hunderttausenden Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grünen Landesregierung hervor. In ganz Deutschland dürften demnach jeden Tag dutzende Funkzellenabfragen stattfinden – statistisch ist jeder Einwohner betroffen.

In meinem Vortrag auf der SIGINT-Konferenz habe ich hochgerechnet, dass wahrscheinlich mindestens zehn Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Ich habe mich geirrt – es sind noch viel mehr. Das Problem ist, dass die offiziellen Statistiken zur Telekommunikationsüberwachung nicht zwischen individualisierten und massenhaften Abfragen unterscheiden.

Daher haben wir bei netzpolitik.org schon vor einem Jahr mehreren Landtags-Fraktionen ein paar detaillierte Fragen über Funkzellenabfragen geschickt, die diese an ihre Regierung stellen können. Neben der Piratenfraktion Schleswig-Holstein hat auch die Piratenfraktion in Nordrhein-Westfalen um den Innenausschuss-Sprecher Frank Herrmann unsere Fragen aufgenommen und eine kleine Anfrage gestellt. Jetzt ist die Antwort der Landesregierung Nordrhein-Westfalen eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen.

Täglich zehn Funkzellenabfragen in Nordrhein-Westfalen

Und die Zahlen sind krass:

Für den Zeitraum vom 7.12.2010 bis 22.8.2013 sind 10.330 Funkzellenabfragen der Polzei Nordrhein-Westfalen erfasst.

Das sind mehr als zehn Funkzellenabfragen pro Tag – nur im Bundesland Nordrhein-Westfalen.

Zusammen mit den existierenden Zahlen aus Berlin und Schleswig-Holstein ergibt das folgende Tabelle an offiziell bestätigten Zahlen für Funkzellenabfragen in Deutschland:

Jahr   Berlin  SH    NRW 2009 302 151 2010 338 158 2011 568 228 3211 2012 ~342 256 4272 2013 2722

 

Während in Schleswig-Holstein also jährlich eine Funkzellenabfrage auf 12.311 Einwohner stattfindet, ist es eine auf 5.942 in Berlin und eine auf 4.109 Einwohner in Nordrhein-Westfalen. Statistisch ist damit jeder mindestens einmal pro Jahr betroffen.

Täglich 50 Funkzellenabfragen in Deutschland?

Wenn ich diese Zahlen völlig unwissenschaftlich mit den offiziellen Zahlen der Verkehrsdatenüberwachung hochrechne, komme ich auf die unglaubliche Zahl von 54 Funkzellenabfragen in Deutschland – jeden Tag. Das ist keinesfalls exakt – bestätigt aber die Aussage des Berliner Datenschutzbeauftragten, dass die massenhafte Handy-Rasterfahndung “zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.”

Keine Straftaten gegen Leib, Leben oder sexuelle Selbstbestimmung

Auch die Anlässe, zu denen zehntausende Handys gerastert werden, ähneln den Begründungen anderer Bundesländer. Nur fünf Prozent der Funkzellenabfragen (325 von 5.889) wurden wegen Tötungsdelikten oder Straftaten gegen die sexuelle Selbstbestimmung durchgeführt. Gegen 66 Fälle wegen Drogen sind sieben Fälle zu Waffen und zwei zu Kinderpornografie schon vernachlässigbar. Der weitaus größte Teil der Handyüberwachung wird jedoch wegen Eigentumsdelikten durchgeführt: Diebstahl, Bandendiebstahl, Raub und Erpressung. Sicherlich unangenehmen Straftaten, aber keine “schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung“, mit denen die Maßnahme politisch begründet wird.

Zur jeweils abgedeckten Fläche oder der Anzahl der jeweils übermittelten Verkehrsdaten konnte SPD-Innenminister Ralf Jäger leider keine Auskunft geben, weil das nicht erfasst wird. Komisch, dass es in Schleswig-Holstein ging – der politische Wille muss nur da sein.

Keine Information der Überwachten

Bezeichnend ist auch die Antwort auf die Frage, wie viele der hunderttausenden betroffenen Personen jemals über die Überwachung ihrer Mobilfunk-Kommunikation informiert worden sind: Dazu werden keine Erhebungen geführt. Aber wie in allen anderen Bundesländern gehen auch die Behörden in NRW einfach davon aus, dass die Betroffenen “kein Interesse an einer Benachrichtigung” haben. Zudem betreibe man keine “Anschlussinhaberfeststellung”, um die Menschen hinter der Telefonnummer zu informieren. Braucht man auch nicht, man könnte ja einfach anrufen. Aber das ist politisch nicht gewollt, denn damit würde man ja Menschen über das unglaubliche Ausmaß der verdachtslosen Handy-Überwachung informieren. Dass die Datenschutzbeauftragten eine Nicht-Informierung für einen klaren Gesetzesbruch halten – egal.

Für andere wichtige Fragen war in der kleinen Anfrage leider kein Platz mehr: Erfolgt im Einzelfall eine Prüfung der Verhältnismäßigkeit? Liegt jeweils auch eine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde? Müssen Verdächtige ein Handy benutzt haben? Wie viele Funkzellenabfragen führten zu einer Verurteilung? Werden die Löschbestimmungen eingehalten? Werden Benachrichtigungs- und Löschpflichten protokolliert? Hier ist noch Raum für konkrete Nachforschungen.

Funkzellenabfrage abschaffen

Mit jeder neuen Auskunft verschlimmert sich das Gesamtbild über die massenhafte Handy-Überwachung in Deutschland noch. Ich zitiere daher mal mein eigenes Fazit über den Bericht des Berliner Datenschutzbeauftragten:

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

Update: Jetzt ist auch die Pressemitteilung der Piratenfraktion da: Millionenfache Standortabfragen in NRW – Bürger werden nicht nur von Prism & Co. ausgespäht:

Diese skandalöse Menge an Funkzellenabfragen ist kaum zu glauben. Bei jeder dieser 10.330 Abfragen wurden Mobilfunkdaten aller der in der Zelle befindlichen Handys an die Polizei übermittelt. Das können pro Abfrage und Zelle schnell weit über tausend Handys sein. So kommen schnell millionenfache Daten von unbescholtenen Bürgern zusammen, die durchsucht und ausgewertet werden.

Jeder ist hier betroffen. Wer zur falschen Zeit in der falschen Funkzelle war, gegen den wird ermittelt, ohne Grund und ohne Verdacht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Funkzellenabfrage: Zahlen aus Schleswig-Holstein deuten auf 13 Handy-Rasterfahndungen in Deutschland – jeden Tag

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Schleswig-Holstein werden fast täglich Handy-Verbindungen von Millionen Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grün-blauen Landesregierung hervor. Bei einer Hochrechnung der bekannten Funkzellenabfragen ergibt sich, dass in Deutschland jeden Tag rund 13 Mal Handy-Rasterfahndungen durchgeführt werden.

Vor knapp einem Jahr haben wir mehrere Landtags-Fraktionen ein paar Fragen zur Funkzellenabfrage geschickt, die diese an ihre Regierung stellen können. Neben anderen hat auch die Piratenfraktion Schleswig-Holstein unsere Fragen aufgegriffen und eine große Anfrage gestellt. Jetzt ist die Antwort der Landesregierung eingetroffen.

Demnach wurden im nördlichsten Bundesland in den letzten vier Jahren 848 Funkzellenabfragen durchgeführt. Die Anzahl der Abfragen pro Jahr steigt stetig an: Waren es 2009 noch 151 und 2010 noch 158, wurden 2011 schon 228 und 2012 ganze 256 Funkzellenabfragen allein in Schleswig-Holstein durchgeführt.

Von den vier regionalen Staatsanwaltschaften ist dabei Kiel mit 336 Abfragen Spitzenreiter, gefolgt von Lübeck mit 265 und Itzehoe mit 231, während Flensburg sich mit 16 Anfragen eher zurück hält. Gekostet hat das den Steuerzahler insgesamt 187.500 Euro.

Die kürzeste Funkzellenabfrage dauerte drei Minuten, die längste mehr als einen Monat. Die Bandbreite der übermittelten Verkehrsdatensätze liegt zwischen einem und 2.397.982, ziemlich genau zehnmal mehr als die Landeshauptstadt Kiel Einwohner hat. Die Anzahl der betroffenen Mobilfunkanschlüsse lag zwischen einem und 303.092. Diese Zahlen sind aber nicht abschließend, weil die Statistiken zu einigen Funkzellenabfragen für die Landesregierung nicht mehr recherchierbar waren. Welche Fläche die abgefragten Funkzellen einnehmen, konnte man ebenfalls nicht sagen.

Verdächtiger muss kein Handy benutzt haben

In weniger als die Hälfte aller Fälle gab es “konkrete Anhaltspunkte für die Annahme, dass der Tatverdächtige während der Tat ein Mobiltelefon benutzt haben könnte.” Das sei laut Landesregierung auch nicht nötig:

Ein Benutzen des Telefons ist im Zusammenhang mit der nicht individualisierten Funkzellenabfrage nicht erforderlich.

Das sieht der Berliner Datenschutz-Beauftragte Dix anders. In seinem Prüfbericht schrieb er unter Verweis auf ein Urteil des Landgerichts Stade:

Das Mitführen eines Telefons sagt jedoch nichts über dessen Nutzung aus und reicht daher nicht als Begründung für eine Funkzellenabfrage.

Die Landesregierung Schleswig-Holstein hingegen behauptet:

Es genügt das Beisichführen des Mobiltelefons im Standby-Zustand, um die Standortdaten ermitteln zu können.

Es ist technisch richtig, dass ein eingeschaltetes Mobiltelefon vom Mobilfunknetz geortet werden kann. In einer Funkzellenabfrage sollten jedoch nur Geräte auftauchen, die auch kommuniziert haben. Juristisch widerspricht die Landesregierung hier dem Datenschutz-Beauftragten. Wer hat recht?

Nicht nur schwere Straftaten, nicht nur mit Richterbeschluss, nicht nur Ultima Ratio

Als Anlass dienten wie immer nicht nur schwerste Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung (die politische Begründung), sondern eine ganze Reihe an Straftaten. Darunter wie in Berlin und Sachsen Diebstahl, Raub und Einbruch in allen möglichen Facetten, aber auch Landfriedensbruch und Drogen-Delikte.

Immerhin wurden die Abfragen fast immer richterlich angeordnet, auch wenn dieser nicht immer viel wert ist. Das wird dadurch bekräftigt, dass auch “richterliche Bestätigungen” von “staatsanwaltschaftlichen Eilanordnungen” als Richterbeschluss durchgehen. Pikant:

Bekannt ist lediglich ein Fall im Erhebungszeitraum, in dem die Staatsanwaltschaft im Rahmen ihrer Eilkompetenz eine nicht individualisierte Funkzellenabfrage angeordnet hat. Die Daten wurden allerdings nicht verwertet, weil sich die zu Grunde liegende Straftat als vorgetäuscht erwiesen hatte.

In 46 Verfahren wurden Funkzellenabfragen durchgeführt, obwohl noch nicht einmal die Zeugen vom Tatort befragt wurden. Zu ähnlichen Fällen in Berlin urteilte der Berliner Datenschutzbeauftragte:

Diese Vorgehensweise widerspricht dem gesetzgeberischem Willen, Funkzellenabfragen lediglich als Ultima Ratio einzusetzen.

Handy-Rasterfahndung

Die Antworten liefern einen kleinen Einblick, wie die Behörden im Norden die Daten verarbeiten:

Die nicht-individualisierte Funkzellenabfrage dient vor allem dazu, die Verkehrsdaten verschiedener Tatorte und -zeiten auf Übereinstimmungen miteinander abzugleichen, um so Straftatenserien mit den mutmaßlich selben Tätern erkennen zu können.

Der Abgleich der erhobenen Verkehrsdaten mit anderen Daten ist ein Zweck dieser Maßnahme. Das bedeutet, dass Funkzellendaten bei gleich gelagerten Straftaten abgeglichen werden, um hierdurch Tatserien zu erkennen und Täterhinweise zu erlangen. Regelmäßig ist davon auszugehen, dass bei Serienstraftaten und bandenmäßiger Begehung von Eigentums- und Vermögensdelikten eine solche Maßnahme in Betracht kommt.

In wie vielen Fällen Bestandsdaten, also Namen und Adressen der Abschlussinhaber, eingeholt wurden, kann laut Landesregierung “nicht dargestellt werden”. Was auch immer das bedeutet. Ähnlich verständlich ist die Aussage, dass eine Bestandsdatenabfrage keine Personen identifiziert:

Zudem können anhand von Telekommunikations-Bestandsdaten grundsätzlich keine Personen identifiziert werden, da die Daten zunächst nur auf die Anschlussinhaber hinweisen […]

Funkzellenabfragen überwiegend ergebnislos

In nur 15 Prozent aller Verfahren konnten durch die Funkzellenabfragen neue Ermittlungsansätze gewonnen werden. Nur acht Prozent aller Verfahren wurden auch aufgeklärt, ein Viertel hingegen wurde eingestellt. Und in nur vier Prozent aller Fälle hat die Funkzellenabfrage auch zur Verurteilung geführt.

In der überwiegenden Mehrheit aller Fälle sind Funkzellenabfragen also nutzlos.

Benachrichtigung unterbleibt, weil kein Interesse ersichtlich ist

Wie auch in den anderen Bundesländern ist die Benachrichtigung von Betroffenen quasi nicht-existent. Von Millionen betroffenen Mobilfunkinhabern der Handy-Rasterfahndung sind lediglich 52 benachrichtigt worden. Als Benachrichtigung zählt die Landesregierung jedoch auch, wenn Akteneinsicht gewährt wurde.

Auch hier reden sich die Behörden raus, indem sie einfach annehmen, dass Betroffene “kein Interesse an einer Benachrichtigung” hätten. Woher wissen sie das, wenn sie nicht gefragt haben? Auch diese Regelung hat der Berliner Datenschutzbeauftragte wiederholt kritisiert.

Datenschutzrechtlich soll jedoch alles in Ordnung sein. Es gab zwar keine “datenschutzrechtliche Überprüfung”, aber man versichert, dass die Staatsanwaltschaften “datenschutzrechtliche Belange” schon “berücksichtigt” haben.

Einmal wurden die Daten aber zweckentfremdet genutzt:

Es ist nur ein Fall bekannt, bei dem die Daten auf der Grundlage des Landesverwaltungsgesetzes (§ 185a i.V.m. 186 (1) LVwG) erhoben und später in ein Strafverfahren transferiert wurden.

Die Löschung der Daten passiert durchschnittlich erst nach über einem Jahr. Einmal sind die Daten mehr als dreieinhalb Jahre gespeichert gewesen.

Handy-Rasterfahndung als Routine-Maßnahme in Deutschland

Mit Schleswig-Holstein haben wir nach Berlin und Sachsen nun endlich solide Zahlen zur massenhaften Handy-Überwachung aus einem dritten Bundesland. Dabei werden die existierenden Kritikpunkte erneut bestätigt. Der Berliner Datenschutzbeauftragte kritisierte damals:

Funkzellenabfragen, die aufgrund ihrer Eingriffsintensität nur in Ausnahmefällen durchgeführt werden dürfen, sind – jedenfalls in bestimmten Deliktsbereichen – offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.

Leider gibt es keine Zahlen für andere Bundesländer oder gar für ganz Deutschland. In den offiziellen Statistiken zur Telekommunikationsüberwachung muss nur die absolute Zahl an Verkehrsdatenabfragen angegeben werden. Damit werden also individualisierte (Welche Verkehrsdaten hatte das Handy vom konkreten Tatverdächtigen X?) als auch nicht-individualisierte (Was sind die Verkehrsdaten aller Mobilfunkgeräte der Funkzellen Y?) Abfragen zusammengefasst.

Durch die neuen Zahlen ist es jedoch möglich, die Anzahl nicht-individualisierter Verkehrsdatenabfragen hochzurechnen. Aus den Daten von Berlin und Schleswig-Holstein ergibt sich, dass Funkzellenabfragen für 58 Prozent der Verkehrsdatenabfragen aufkommen. Rechnet man diesen Wert auf die Verkehrsdatenabfragen aller Bundesländer hoch, ergeben sich fast 13 Funkzellenabfragen in Deutschland – jeden Tag.

Diese Hochrechnung ist nicht belastbar, jedoch habe ich schon in meinem Vortrag auf der SIGINT-Konferenz ausgerechnet, dass wahrscheinlich mindestens 10 Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Die neuen Zahlen scheinen das zu bestätigen.

Was wir aber wirklich wollen, ist eine Aufschlüsselung aller Funkzellenabfragen aller Polizeibehörden und Bundesländer nach den Kategorien in unseren Fragen. Bis die gesetzlichen Vorgaben geändert sind, dass das automatisch passiert, können gerne weitere Parlaments-Fraktionen ihre Regierungen anfragen. Nächstes mal bitte wieder fair, statt es als eigene Arbeit auszugeben.

Noch wichtiger ist jedoch die Abschaffung dieser massenhaften verdachtslosen Handyüberwachung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Unser Sigint-Talks zu Netzneutralität und Funkzellenabfrage

Anfang des Monats fand in Köln die Sigint statt, eine Konferenz des Chaos Computer Clubs. Einige der Vorträge sind bereits online bei Youtube zu finden, darunter unsere beiden zu Funkzellenabfrage und Netzneutralität, wo Andre und ich jeweils einen Überblick über die jeweilige politische Debatte geben. Die Videos werden demnächst sicher noch auf den üblichen anderen Kanälen anschaubar sein.

Der Kampf um die Netzneutralität – Is this the end of the internet as we know it?

Funkzellenabfrage – Die Mobilfunk-Rasterfahndung als Routinemaßnahme

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 23 2013

Handygate in Dresden: Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen verletzen das Grundrecht auf informationelle Selbstbestimmung und das Telekommunikationsgeheimnis. Mit dieser Rechtsauffassung klagen zwei sächsische Landtagsabgeordnete gegen die Handy-Rasterfahndung in Dresden 2011. Bei der kritisierten Maßnahme wurden sämtliche Handy-Verbindungen von zwei Tagen übermittelt und gerastert – mit 35.000 namentlich Betroffenen.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Gleich drei Funkzellenabfragen hatten die sächsischen Behörden durchgeführt, um ein paar Antifaschisten zu finden, die während des größten Naziaufmarschs Europas ein paar Nazis verprügelt haben sollen. Ohne Erfolg, bis heute wurde keine einzige Anklage erhoben. Dafür landeten 1.145.055 Verkehrsdatensätze bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt.

Das Amtsgericht Dresden, das die Funkzellenabfragen angeordnet hat, hat gleich zweimal Klagen dagegen abgewiesen. Das Landgericht als nächsthöhere Instanz hatte eine der drei Funkzellenabfragen als unrechtmäßig eingestuft – aber nur aufgrund eines Formfehlers.

Die längste Funkzellenabfrage mit den meisten namentlich Betroffenen hielt das Gericht jedoch auch inhaltlich für korrekt und verhältnismäßig:

Die Überwachung aller Handys im Umkreis des Haus der Begegnung bewertete das Gericht dabei auch inhaltlich. Dabei wurden über einen Zeitraum von zwei vollen Tagen 81.229 Verkehrsdaten abgeschnorchelt und von 35.748 die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Auf fünf Seiten erklärt das Gericht, dass es diese massenhafte Pauschalüberwachung für rechtmäßig hält.

Nach Ansicht des Gerichts war die “Erhebung der Verkehrsdaten […] für die Erforschung des Sachverhaltes erforderlich und die Erforschung des Sachverhaltes wäre auf andere Weise aussichtslos.” Dumm nur, dass auch mehr als zwei Jahre später noch kein einziger Verdächtiger ermittelt und angeklagt wurde. Auch die “Begehung von Straftaten mittels Telekommunikation” war laut Gericht gegeben, weil Handy verwendet wurden und auch anzunehmen war, dass Straftäter Handys nutzen würden. Auch die Dauer der Funkzellenabfrage von 48 Stunden beanstandete das Gericht nicht.

Gegen diese Entscheidung haben die Sächsischen Landtags-Abgeordneten Rico Gebhardt und Falk Neubert von der Linkspartei jetzt Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht:

In der 47 Seiten umfassenden Beschwerdeschrift wird detailliert die Verfassungswidrigkeit dieser extensiven Datensammlung dargelegt und die Verletzung des Grundrechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) sowie des Grundrechts der Unverletzlichkeit des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) geltend gemacht.

Falk Neubert erklärt:

Gerade bei der Funkzellenabfrage im Bereich der Großenhainer Straße ist die Intensität der Grundrechtseingriffe besonders hoch, weil hier massiv Daten völlig unbescholtener Bürger gesammelt worden sind. Daher ist der Gang vor das Bundesverfassungsgericht nur folgerichtig und geschieht stellvertretend für die tausenden Betroffenen, die mit Name und Anschrift bei den Behörden gespeichert wurden. Rechtsstaatliche Grundsätze haben auch in Sachsen zu gelten. Denn ein willkürliches Vorgehen der Behörden schwächt das Vertrauen in die Demokratie.

Wir begrüßen diesen Schritt und hoffen, dass das Bundesverfassungsgericht der massenhaften Handy-Rasterfahndung ein Ende bereitet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

March 27 2013

Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

fza-karte-2Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem heute veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.

Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, hat heute seinen Tätigkeitsbericht für das Jahr 2012 vorgestellt. Auf 220 Seiten (PDF) finden sich 98 Beiträge “zur Gesetzgebung und Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen vom Amts wegen in der Berliner Verwaltung und bei Berliner Unternehmen.” Das sind die Schwerpunktthemen:

  • Funkzellenabfragen – von der Ausnahme zur Regel?
  • Zehn Vorschläge zur Verbesserung der EU-Datenschutz-Grundverordnung
  • BYOD – “Bring your own device”: Arbeiten mit privaten Endgeräten
  • Wann dürfen Apothekenrechenzentren Verordnungsdaten weitergeben?
  • Wenn die Aufsichtsbehörde klingelt – vermeidbare Fehler von Unternehmen bei Prüfungen

Die prominente Behandlung des Themas Funkzellenabfrage macht uns ein bisschen stolz – haben wir mit unserer Berichterstattung doch den Stein ins Rollen gebracht.

Nach einer kurzen Einführung ins Thema schildert Dix die bekannt gewordenen Vorfälle in Dresden und Berlin sowie die politische Reaktion. Darüber haben wir hier kontinuierlich berichtet. Dann verweist der oberste Datenschützer der Hauptstadt auf seinen Prüfbericht zum Thema, indem er “strukturelle Mängel bei der Durchführung der Maßnahmen feststellen musste”:

Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Nach dieser deutlichen Kritik konterte die Staatsanwaltschaft: Der Datenschutzbeauftragte sei gar nicht zuständig für die Staatsanwaltschaft. Zudem sei es “praxisfern”, dass eine Funkzellenabfrage erst durchgeführt werden kann “wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten”. Beides weist Dix zurück, mit Verweis auf das Berliner Datenschutzgesetz und die gesetzliche Bestimmung der Funkzellenabfrage selbst:

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Das Fazit des Berliner Beauftragten für Datenschutz lautet:

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

Update: Bei der Pressekonferenz sagte Dix:

Wenn die Staatsanwaltschaft bei ihrer Linie bleibt, wird es erneut zum Konflikt kommen.

Der ganze Bericht ist lesenswert. Zur weiteren Verbreitung haben wir das Kapitel zu den Funkzellenabfragen mal aus dem PDF-Dokument befreit und stellen es hier in Volltext zur Verfügung:


Funkzellenabfragen – von der Ausnahme zur Regel?

Die Strafprozessordnung gibt den Strafverfolgungsbehörden die Möglichkeit, zur Aufklärung besonders schwerer Straftaten von den Telekommunikationsanbietern Auskunft über die Verbindungsdaten sämtlicher Mobilfunktelefonate, die in einer vorgegebenen Zeit in einem bestimmten Gebiet geführt worden sind, zu verlangen. Eine solche Maßnahme hat weitreichende Folgen, da sie zum einen in das verfassungsrechtlich geschützte Fernmeldegeheimnis eingreift und zum anderen sehr viele Personen betroffen sein können, ohne dass diese Anlass für die Durchführung einer solchen Maßnahme gegeben haben. An die Zulässigkeit und Durchführung dieser Funkzellenabfragen sind daher hohe Anforderungen zu stellen.

Der Gesetzgeber hat die Maßnahme unter den Vorbehalt der richterlichen Anordnung gestellt. Diese darf erst dann von den Strafverfolgungsbehörden beantragt werden, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes der oder des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Bei der Auswertung der durch eine Funkzellenabfrage erlangten personenbezogenen Daten müssen die Strafverfolgungsbehörden weitere Vorgaben beachten: Die erhobenen Verkehrsdaten sind besonders zu kennzeichnen. Sie sind unverzüglich zu löschen, sobald sie nicht mehr zum Zwecke der Strafverfolgung oder einer möglichen gerichtlichen Überprüfung erforderlich sind. Zudem sind die Betroffenen mit einigen Ausnahmen von der Durchführung einer Funkzellenfrage zu benachrichtigen (insbesondere bei der Abfrage von Bestandsdaten) und auf die Möglichkeit nachträglichen Rechtsschutzes und die hierfür vorgesehenen Fristen hinzuweisen.

Die gesetzlichen Regelungen zur Durchführung von Funkzellenabfragen und deren praktische Umsetzung durch die Strafverfolgungsbehörden stehen spätestens seit Bekanntwerden der im Zusammenhang mit Demonstrationen erfolgten Erhebung von über 800.000 Verkehrsdatensätzen durch das LKA-Sachsen im Februar 2011 in Dresden im Fokus der öffentlichen Kritik. Die dort durchgeführten Funkzellenabfragen, von denen einige zehntausend unbeteiligte Versammlungsteilnehmende betroffen waren, waren Anlass für die gemeinsame Forderung der Datenschutzbeauftragten des Bundes und der Länder an den Gesetzgeber, den Anwendungsbereich solcher Maßnahmen insbesondere im Hinblick auf deren Verhältnismäßigkeit einzuschränken.

Im parlamentarischen Bereich gab es in Folge der Dresdner Vorfälle ebenfalls Initiativen zur Überarbeitung der gesetzlichen Regelungen zu Funkzellenabfragen. Der Freistaat Sachsen legte im Bundesrat den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung vor. Daneben brachte die Fraktion Bündnis 90/Die Grünen den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung in den Bundestag ein. Beide Initiativen wurden bislang jedoch nicht verabschiedet.

Anfang 2012 berichteten die Medien über die Durchführung einer Funkzellenabfrage im Zusammenhang mit einem Brandanschlag auf ein Kraftfahrzeug im Berliner Bezirk Friedrichshain-Kreuzberg. Dies führte erneut zu kontroversen politischen Diskussionen über den Einsatz solcher Maßnahmen. Im Abgeordnetenhaus wurde hierüber im Plenum sowie im Ausschuss für Inneres, Sicherheit und Ordnung und im Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit debattiert. Dies veranlasste uns zu einer stichprobenartigen Überprüfung der Umsetzung der gesetzlichen Vorgaben zu Funkzellenabfragen durch die Berliner Strafverfolgungsbehörden im Rahmen von 108 Ermittlungsverfahren in den Jahren 2009 bis 2011.

In unserem Abschlussbericht, der dem Abgeordnetenhaus und den Senatsverwaltungen für Justiz und Verbraucherschutz sowie für Inneres und Sport zugeleitet wurde, haben wir strukturelle Mängel bei der Durchführung der Maßnahmen feststellen müssen. Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Die fehlerhafte Durchführung von Funkzellenabfragen ist durch die unklaren gesetzlichen Vorgaben sowie durch die inkonsequente und uneinheitliche Umsetzung dieser Vorschriften bedingt. Insoweit sind Gesetzgeber und Verwaltung gefordert, Änderungen vorzunehmen.

In den zurückliegenden Ermittlungsverfahren sind die Betroffenen, soweit erforderlich und noch nicht erfolgt, von entsprechenden Maßnahmen zu informieren und über ihre Rechtsschutzmöglichkeiten aufzuklären. Darüber hinaus sind nicht mehr erforderliche Daten, die durch Funkzellenabfragen erlangt worden und noch gespeichert sind, unverzüglich zu löschen. Die Löschung bzw. die Entscheidung über eine weitere Speicherung der Daten sollte nebst Begründung dokumentiert werden. Die weiterhin gespeicherten Daten sind eindeutig als aus einer Funkzellenabfrage stammend zu kennzeichnen.

Zur praktischen Durchführung zukünftiger Funkzellenabfragen empfiehlt es sich, folgende Vorgaben in Dienstanweisungen festzuschreiben:

  • Die Begründung des Einsatzes von Funkzellenabfragen sowie der Durchführung der Benachrichtigungs- und Löschpflichten sind einzelfallbezogen zu dokumentieren.
  • Die Umsetzung der Kennzeichnungspflichten ist standardisiert durchzuführen.
  • Internen und externen Kontrollinstanzen ist die Möglichkeit zu geben, regelmäßig und umstandslos die Umsetzung der gesetzlichen Vorgaben prüfen zu können.

Daneben sollte sich das Land Berlin für folgende Änderungen der Strafprozessordnung einsetzen:

  • Die Bestimmungen zur Durchführung von Funkzellenabfragen sind insbesondere im Hinblick auf die Verhältnismäßigkeit der Maßnahme und den Zweckbindungsgrundsatz zu konkretisieren und enger zu fassen.
  • Es ist eine Dokumentationspflicht für die Begründung des Einsatzes von Funkzellenabfragen sowie die Durchführung der Benachrichtigungs- und Löschpflichten einzuführen.
  • Der Anwendungsbereich für Funkzellenabfragen ist zumindest auf konkret benannte Straftaten zu beschränken.
  • Es bedarf über den Verweis auf die Erforderlichkeit zur Strafverfolgung oder eine mögliche gerichtliche Maßnahmenüberprüfung hinaus genauer Vorgaben für die Löschung der aus Funkzellenabfragen erlangten Daten.
  • Um eine unabhängige Evaluation zu ermöglichen, sollte eine Berichtspflicht der Strafverfolgungsbehörden gegenüber dem Parlament eingeführt werden.

Die Staatsanwaltschaft hat in einer ersten Stellungnahme die Auffassung vertreten, der Berliner Beauftragte für Datenschutz und Informationsfreiheit sei nicht befugt, das Vorgehen der Staatsanwaltschaft im Vorfeld einer richterlichen Anordnung zu überprüfen. Zudem sei es „praxisfern“, den Strafverfolgungsbehörden erst dann eine Funkzellenabfrage zu ermöglichen, wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten.

In beiden Punkten ist die Auffassung der Staatsanwaltschaft rechtsirrig. Das Berliner Datenschutzgesetz nimmt die Gerichte von der Kontrolle durch den Datenschutzbeauftragten aus, soweit sie nicht in Verwaltungsangelegenheiten tätig werden. Die Staatsanwaltschaft unterliegt dagegen wie jede andere öffentliche Stelle der Datenschutzkontrolle.

Zwar haben die Gerichte die Rechtmäßigkeit der von der Staatsanwaltschaft beantragten Maßnahme zu prüfen, jedoch kann sich die Staatsanwaltschaft deshalb der Kontrolle durch den Datenschutzbeauftragten nicht entziehen. Gerade die durchgeführte Prüfung ausgewählter Ermittlungsverfahren mit Funkzellenabfragen hat gezeigt, wie wichtig die unabhängige Datenschutzkontrolle ist: Da vielfach die gesetzlich vorgeschriebene Benachrichtigung Betroffener unterblieb, konnten diese keinen Rechtsschutz erlangen.

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Immerhin soll in einer gemeinsamen Arbeitsgruppe mit Vertretern des Polizeipräsidenten, des Generalstaatsanwalts sowie der Staats- und Amtsanwaltschaft ein Konzept erarbeitet werden, das Versäumnisse bei der Kennzeichnung, Benachrichtigung und Löschung von Funkzellendaten künftig vermeiden soll. Dieses Konzept soll mit uns abgestimmt werden, was bislang noch nicht geschehen ist.

Der Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit hat dem Plenum des Abgeordnetenhauses empfohlen, den Senat aufzufordern, auch in den Fällen eine Information der Öffentlichkeit auf der Internetseite der Staatsanwaltschaft zu prüfen, in denen eine individuelle Benachrichtigung Betroffener zu Recht unterblieben ist.

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

vgwort pixel

flattr this!

August 31 2012

August 28 2012

Funkzellenabfrage geht weiter: Jeder Berliner ist jedes Jahr zwei Mal verdächtig

Die umstrittene Massenüberwachung von Mobilfunk-Kommunikationsdaten geht in Berlin ungehindert weiter. Das geht aus Zahlen des Berliner Senats auf Antrag der Piratenfraktion hervor. Dadurch sollen überwiegend Diebstähle aufgeklärt werden, auch Drogendelikte werden mittels Funkzellenabfrage verfolgt.

Gestern wurden im Innenausschuss des Berliner Senats neue Zahlen zur Funkzellenabfrage der letzten vier Jahre veröffentlicht. Aus dem Scan der Tischvorlage für die Abgeordneten haben wir mal die Zahlen rauskopiert:

Anzahl Funkzellenabfragen

Zeitraum Verfahren mit FZA   durchgeführte FZA 2009 262 302 2010 278 338 2011 441 568 2012/01-07   128 200 Gesamt 1.109 1.408

 
Statistisch wird also in Berlin fast jeden Tag eine Funkzellenabfrage gemacht. Letztes Jahr waren die Zahlen besonders hoch.

Einzelfallauswertung

  • Verfahren 2009 bis 2012/04: 302
  • Datensätze: 6.619.155
  • Anschlussinhaberfeststellungen: 5.383
  • Verfahren mit neuen Ermittlungsanhalten: 116

Von 1.408 Funkzellenabfragen lieferte der Berliner Senat nur für 302 konkretere Informationen. Schon allein dabei wurden mehr als sechseinhalb Millionen Verbindungsdaten abgefragt. Hochgerechnet auf alle genannten Abfragen wären das mehr als 30 Millionen Datensätze.

Deliktsbereiche

Deliktsbereich Anzahl FZA Qualifizierte Bandendelikte (§§ 243, 244 StGB)   215 Branddelikte (§§ 306 ff StGB) 33 Raub/Erpressung 31 Mord/Totschlag 15 Vergewaltigung 4 Betäubungsmitteldelikte 3 Schwerer Landfriedensbruch 1

 

Politisch begründet wird die Funkzellenabfrage immer wieder mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung. In der Praxis fallen nur sechs Prozent aller Funkzellenabfragen unter diese Definition. Von den 302 “Einzelfallauswertungen” sind nur 15 gegen Mord/Totschlag und vier gegen Vergewaltigung. Mehr als zwei Drittel der Funkzellenabfrage werden gegen Diebstahl und Einbrüche eingesetzt. Sogar gegen Drogen werden ganze Stadtteile gerastert.

Damit wird die Funkzellenabfrage weiter eingesetzt als wäre nichts gewesen.

Dabei wurde immer noch keine einzige betroffene Person je darüber informiert, dass ihre Mobilfunk-Daten bei der Polizei gelandet sind. Noch nichtmal die über 5.000 Anschlussinhaber/innen, deren Namen und Adressen eingeholt wurden, haben eine Benachrichtigung erhalten. Bereits im Januar hatten wir berichtet, dass das jedoch vorgeschrieben ist:

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Das sieht auch die Piratenfraktion so. Darüber hinaus will diese weiterhin die Funkzellenabfrage “erschweren” und über eine Streichung diskutieren.

flattr this!

February 08 2012

Funkzellenabfrage im Bundestag

Im Moment findet im Rechtsausschuss des Deutschen Bundestags die Anhörung zu Funkzellenabfragen statt.

Die Linke fordert in einem Gesetzentwurf die Abschaffung der nichtindividualisierten Funkzellenabfrage nach §100g der Strafprozessordnung, in dem es heißt

Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre.

Die Grünen wollen dagegen die Strafprozessordnung insofern präzisieren, dass die Funkzellenabfragen besser dokumentiert werden und statt auf Straftaten von “erheblicher Bedeutung” auf “in § 100a Absatz 2 bezeichnete[...] Straftat[en] von auch im Einzelfall erheblicher Bedeutung” angewendet wird. Außerdem soll der Richtervorbehalt erweitert werden.

Unter den Sachverständigen ist die Meinung gespalten: Der Deutsche Anwaltverein befürwortet den Entwurf der Linken. Durch eine Abschaffung von §100g Absatz 2 sei es im Gegensatz zur Neufassung möglich, die massenhaften Grundrechtseingriffe einzudämmen. Eine Beeinträchtigung der Ermittlungsarbeit sei nicht zu erwarten, da Absatz 1 nach wie vor die Möglichkeit böte, in konkreten Verdachtsfällen individualisierte Funkzellenabfragen durchzuführen.

Für den sächsischen Datenschutzbeauftragten ginge eine Abschaffung zu weit, er plädiert für eine ähnliche Formulierungsänderung wie die Grünen und bittet auch die Regierungsparteien, sich des Problems anzunehmen. Ähnlich sieht dies der berliner Richter und Verfassungsrechtler Ulf Buermeyer.

In mehreren Stellungnahmen verschiedener Ober- und Generalstaatsanwälte wird dagegen Verwunderung über das in den Gesetzesentwürfen zum Ausdruck kommende Mißtrauen gegenüber den Ermittungsbehörden geäußert und behauptet, dass unverhältnismäßiger Einsatz wie in Dresden eine Ausnahme darstelle. Der Oberstaatsanwalt bei der Generalstaatsanwaltschaft München meint beispielsweise:

Zusammenfassend ist festzustellen, dass die Gesetzentwürfe und ihre Begründungen ein erhebliches Misstrauen gegenüber Polizei, Staatsanwaltschaften und Gerichten erkennen lassen, welches jedoch nicht gerechtfertigt ist und die Aufklärung von Straftaten in den Hintergrund rücken lässt.
Die Vorgänge um die Funkzellenauswertung in Dresden stellen einen Ausnahmefall dar.

In der Stellungnahme des leitenden Oberstaatsanwalts aus Leipzig findet sich denn auch noch der übliche weitergehende Vorschlag:

Es wäre [...] wünschenswert, wenn vorrangig das Augenmerk auf eine – nach wie vor ausstehende, aber dringend erforderliche – verfassungskonforme Regelung zur Vorratsdatenspeicherung gerichtet würde und nicht auf eine Einschränkung oder gar Aufhebung der derzeit aufgrund einzelner Ereignisse wie in Dresden in den Fokus geratenen FZA.

Die eigenen Stellungnahmen sollten die Ermittlungsbehörden sich nochmal genauer anschauen, um herauszufinden, woher dieses seltsame Misstrauen kommt.

February 07 2012

Zwischenstand: 12 Millionen Funkzellenabfragen in Berlin

Nach unserer Berichterstattung über Funkzellenabfragen bei brennenden Autos in Berlin kam bisher heraus, dass rund 4,2 Millionen Verkehrsdaten ermittelt worden sind. Wohlgemerkt, ohne jeglichen Fahndungserfolg, einfach, weil es geht und diese umstrittene Ermittlungsmethode vielleicht mal klappen könnte. Aber wie man sich denken konnte, war das nur eine Spitze des Eisberges. Aktueller Zwischenstand sind rund 12 Millionen Verkehrsdaten. Das berichtet der Tagesspiegel auf Basis von Zahlen des Berliner Polizeipräsidiums: Berliner Polizei hat mehr Handydaten ausgewertet als bekannt.

Allein 2011 sind neben 205 Verfahren, die wegen mutmaßlich politisch motivierter Taten eingeleitet wurden, in der Hauptstadt auch in 336 anderen Ermittlungen die Verbindungsdaten von einer oder mehrerer Funkzellen abgefragt worden. Nach welchen Straftaten genau dies geschehen ist, etwa Raub oder Einbruch, ist noch nicht bekannt. Pro Abfrage werden je nach Tageszeit oft mehr als zehntausend Verbindungen gespeichert. Fest steht, dass die Zahl der Funkzellenanfragen steigt, 2010 waren es in Berlin 366, 2009 noch 355.

January 26 2012

Neue Verkehrsdaten von Malte Spitz: Vorratsdatenspeicherung geht auch ohne Gesetz weiter

Korrelation zwischen Gesprächsteilnehmer und Uhrzeit und wie ähnlich diese sind Der Grünen-Politiker Malte Spitz hat erneut Daten erhalten, die sein Mobilfunkanbieter über seinen Anschluss speichert. Diese belegen, dass die Vorratsdatenspeicherung im Bereich Mobilfunk auch ohne explizites Gesetz weiter geht, nur die Speicherdauer ist teilweise kürzer.

Bereits letztes Jahr hat er einen ersten Datensatz eingeklagt, dessen anschauliche Aufbereitung mit einem Grimme Online Award ausgezeichnet wurde.

Datentypen und Speicherdauer

Der aktuelle Datensatz belegt, dass Mobilfunkanbieter auch nach dem Urteil des Bundesverfassungsgerichts zum deutschen Vorratsdatenspeicherungs-Gesetz diese Daten weiterhin speichern:

Eine zentrale Botschaft ist, zumindest bei T-Mobile Deutschland, dass, was die Kategorien angeht, heute der gleiche Datenumfang gespeichert wird, wie zu Zeiten der Vorratsdatenspeicherung, nämlich bis zu 29 Einzelinformationen. Trotz des Urteils des Bundesverfassungsgerichts wird eine Vielzahl an Daten umfassend vorgehalten.

Vor dem Gesetz 2008 haben die Anbieter “nur” Daten für die Rechnung und die Netz-Infrastruktur vorgehalten. Durch das Gesetz wurde der Datenkatalog, entgegen der Behauptung von Innenpolitikern, ausgeweitet und um weitere Datentypen erweitert. Auch heute noch speichern die Anbieter den vollen Datenkatalog:

Selbst Informationen, die vor 2008 nicht gespeichert wurden, sondern dessen Speicherung erst nach Inkrafttreten der deutschen Implementierung der Richtlinie zur Vorratsdatenspeicherung als Verpflichtung auf Grund der Umsetzungsordnung begonnen hat, wird weiter vorgenommen, ohne das eine Abrechnungsrelevanz vorliegt. Damit wird eindeutig gegen das Ziel der Datensparsamkeit verstoßen.

Aus rein marktwirtschaftlicher Perspektive (also dem Hauptinteresse der Anbieter) macht das sogar Sinn. Die Anbieter mussten zur Umsetzung des Gesetzes viel Geld investieren, um den neuen Speicherverpflichtungen nachzukommen. Das mussten sie komplett aus eigener Tasche bezahlen, also durch die Einnahmen von Endkunden. Nun hat das Bundesverfassungsgericht die Vorratsdatenspeicherung nur vorläufig gekippt, Forderungen nach einer Wiedereinführung lassen nicht nach. Wahrscheinlich wollen die Anbieter also jetzt nicht nochmal Geld für eine Datenreduzierung ausgeben, nur um dann bei einem neuen Gesetz schon wieder die Implementierung bezahlen zu müssen. Daher haben manche Anbieter einfach den Zeitraum gekürzt, den die Daten gespeichert werden:

Lediglich die Speicherdauer hat sich von 180 Tagen auf 30 Tage reduziert. Damit ist die heutige Speicherpraxis unverhältnismäßig und widerspricht meiner Meinung nach gegen die Datensparsamkeit.

Das ist auch den Behörden bekannt, wie der Leitfaden zum Datenzugriff der Generalstaatsanwaltschaft München belegt. Demnach speichert T-Mobile Verkehrsdaten und Funkzellendaten für einen Monat. Während Vodafone und O2 die Daten für eine Woche vorhalten, sind es bei E-Plus sogar drei Monate. Einige Festznetz-Anbieter speichern alle Verkehrsdaten sogar weiterhin volle sechs Monate.

Keine harmlosen Daten

Die gespeicherten Daten werden weder alle für die Rechnung benötigt (bei Prepaid oder Flatrate schon gar nicht), noch sind diese Daten harmlos:

Es werden deutlich mehr Daten gespeichert als für die notwendigen Schritte erforderlich. Insbesondere so sensible Daten wie die Funkzellen, Geokoordinaten und der entsprechende Abstrahlwinkel. Diese Speicherung kann in Städten dazu führen, dass man auf wenige Meter (30 bis 50 Meter) genau getrackt werden kann.

Die Sensibilität der Bewegungsdaten wurde durch die ursprüngliche Visualisierung bereits eindrücklich verdeutlicht. Dieses Mal hat Malte auch die Telefonnummern der eingehenden und ausgehenden Anrufe und SMS erhalten, aus denen man Rückschlüsse auf die Kommunikationspartner und Kommunikationsstrukturen schließen kann:

Neben der Kenntlichmachung meines Lebens – wo und wann ich mich wie oft aufhalte, zu welchen Zeiten ich wie üblicherweise kommuniziere – lassen sich diesmal auch soziale Profile und Kommunikationsnetze erstellen. Dadurch, dass ansatzweise ableitbar ist, mit wem ich kommuniziert habe, lassen sich soziale Bindungen eindeutig aufzeigen und in Verbindung setzen – welche Rufnummern rufe ich zu ähnlichen Zeiten an, welche immer nur werktags usw.

Auch ohne die Namen und Adressen hinter den anderen Rufnummern zu kennen, offenbaren diese Daten sensible Details:

Liegen entsprechende Daten von mehreren Rufnummern vor, lassen sich soziale Verbindungen zueinander eindeutig nachzeichen. Dies ist auch im Zusammenhang mit der aktuellen Debatte um die Funkzellenabfrage in Berlin relevant.

Regelmäßigkeit der Kommunikation auf den Tag verteilt zu den zehn häufigsten Anschlüssen Zur Verdeutlichung haben die Jungs von OpenDataCity zwei Grafiken erstellt. Oben im Artikel sieht man die Korrelation zwischen Gesprächsteilnehmer und Uhrzeit und wie ähnlich diese sind. Sowie die Regelmäßigkeit der Kommunikation auf den Tag verteilt zu den zehn häufigsten Anschlüssen:

Mal sehen, vielleicht lassen sich ja noch weitere Informationen aus den Daten extrahieren und darstellen.

Politische Forderungen

Dass all diese Daten für lange Zeiträume weiterhin gespeichert werden, wird von Datenschützern wie dem Arbeitskreis Vorratsdatenspeicherung heftig kritisiert. Das sieht auch der Richter Ulf Buermeyer so:

Rath: Warum sind bei den Providern diese Daten noch Tage und Wochen später vorhanden? Wir haben doch derzeit gar keine Vorratsdatenspeicherung …
Buermeyer: Das ist in der Tat bedenklich. Jedenfalls sollten die Datenschützer das dringend mit den Providern klären. Zulässig ist eine Speicherung derzeit nur zu bestimmten eigenen Zwecken der Diensteanbieter, etwa zur Sicherung der Netzqualität. Begehrlichkeiten der Ermittlungsbehörden und die Tatsache, dass die Provider mit Abfragen ja auch Geld verdienen, dürfen dabei keine Rolle spielen.

Malte stellt in seinem Blog-Beitrag folgende Forderungen auf:

  • das Ende der Speicherung von Funkzellen und von Geokoordinaten
  • klare Vorgaben und Festlegung, welche Daten zu Abrechnungszwecken tatsächlich relevant sind und dass diesen Daten eine möglichst niedrige Höchspeicherdauer zugrunde liegen muss.
  • Es bedarf einer transparenten Überprüfung der Speicherung entsprechender Verkehrsdaten bei allen Mobilfunkanbietern durch die zuständige Aufsicht
  • ein Abschaffung der Richtlinie zur Vorratsdatenspeicherung in ganz Europa.

Der Datenschützer Patrick Breyer zeigt sich übrigens verwundert, warum noch niemand gegen die in seinen Augen “illegale” Speicherpraxis der Anbieter geklagt hat. Vielleicht sollte das einfach mal gemacht werden.

January 23 2012

Funkzellenabfrage im Berliner Innenausschuss: Vier Millionen abgefragte Daten, kein Ermittlungserfolg

4.200.000 Verkehrsdaten und 960 Teilnehmerdaten. So viel hat allein die Abteilung Polizeilicher Staatsschutz des Berliner Landeskriminalamtes in den letzten vier Jahren gesammelt. Also eine der neun Abteilungen aus einer der vier Organisationen der Polizei aus nur einem Bundesland. Und gelöscht ist nur ein kleiner Teil.

Polizei und Landeskriminalamt

Diese Zahlen präsentierte heute die Polizeivizepräsidentin Margarete Koppers im Innenausschuss des Berliner Abgeordnetenhauses in der Debatte zur Funkzellenabfrage. Nur ungern, denn die Offenlegung dieser Fakten schaffe zwar Transparenz, erschwere aber auch die Arbeit der Polizei. Die Berliner Polizei ist der Auffassung, dass all diese Daten Rechnungsdaten seien und sich mit Rechnungsdaten auch der Standort eines Handys ermitteln lässt. Mit diesen Daten will man “Häufungen finden” und dann ermitteln, ob wiederholt auftauchende Personen “gute berufliche oder private Gründe hatten, am Tatort zu sein”. Eine Rasterfahndung sei das aber nicht, weil dafür mindestens zwei polizei-externe Datenbanken abgefragt werden müssten.

Von Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung 2008 bis zum Urteil des Bundesverfassungsgericht im März 2010 hat die genannte Abteilung bei 767 Auto-Bränden insgesamt 190 Funkzellenabfragen vorgenommen und dabei 2,85 Millionen Verbindungsdatensätze erhalten. Der Zeitraum umfasste dabei, wie in unserem zweiten Fall, sechs Stunden vor der Tatphase bis eine Stunde danach. Pro Funkzelle sind so ca. 15.000 Verkehrsdatensätze zusammen gekommen. Dabei hat man von 950 Anschlussinhabern Name und Anschrift eingeholt. Millionen Datensätze aus diesem Zeitraum sind immer noch nicht gelöscht.

In den zwei Jahren seit dem Urteil wurden für 748 Auto-Brände auch nochmal 185 Funkzellenabfragen vorgenommen, dabei sind “nur” noch 900.000 Datensätze übermittelt worden. Den Zeitraum hat man da, wie in unserem ersten Fall, auf 45 Minuten vor bis 15 Minuten nach der Tatphase begrenzt. Dabei fielen immer noch 5.000 Datensätze pro Funkzelle an. Bestandsdaten hat man nur noch in zehn Fällen eingeholt. Auch wenn man damit bei einem Viertel aller Auto-Brände eine Funkzellenauswertung gemacht hat, konnte dennoch kein einziger Tatverdächtiger ermittelt werden.

Die Funkzellenabfrage wird jedoch nicht nur bei Auto-Brandstiftung genutzt, sondern “in allen Deliktbereichen der politisch motivierten Kriminalität”. Bei Versammlungen sei das noch nicht passiert. Auch in 23 anderen Ermittlungen hat das LKA 230.000 Daten erhalten. Wenn ich das richtig verstanden habe, sind seit dem Kippen der Vorratsdatenspeicherung noch keine Daten wieder gelöscht worden und alle 1,3 Millionen Datensätze noch beim LKA vorhanden. Und nochmal: dies sind alles nur Zahlen von einer einzigen Abteilung des Landeskriminalamts. Die Zahlen der Anderen waren scheinbar in der Kürze der Zeit nicht zu ermitteln.

Manche der Daten hat man nicht für sich behalten, sondern auch an andere Institutionen weitergegeben. Genannt wurden das Bundeskriminalamt und die Bundesanwaltschaft.

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Datenschutzbeauftragter

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Erstaunt zeigte er sich auch über die Masse an Daten. Die Zahlen in dieser Form waren auch ihm neu. Er kündigte eine gründliche Überprüfung der allgemeinen Praxis und der stichprobenartiger Fälle bei der Berliner Polizei an.

Zudem sieht er erhebliche rechtliche Probleme mit dem derzeitigen Gesetzestext. So gibt es kein Gebot zur Datenreduzierung, erhobene Daten müssen nicht gelöscht werden, die Nutzung auch für andere Straftaten bleibt offen und die “erhebliche Bedeutung” ist zu unklar definiert. Daher rief er das Land Berlin dazu auf, die Bundesrats-Initiative des Freistaats Sachsen zur “Präzisierung” des Gesetzes zu unterstützen.

Politische Parteien

Der Rest war Parteien-Geplänkel. CDU-Innensenator Frank Henkel ist der Meinung, das alles streng nach Recht und Gesetz abgelaufen ist. Und was Recht ist, kann nicht falsch sein. Konkreten Handlungsbedarf sieht er nicht, allenfalls findet er die Bundesrat-Initiative “überlegenswert”, was immer das bedeutet.

Auch sein Pateikollege Dr. Robbin Juhnke findet “jede Maßnahme sinnvoll, welche die Gelegenheit hat, zum Erfolg zu führen”. Natürlich ist das ein “starker Eingriff in die Grundrechte”, aber von einem Generalverdacht zu sprechen sei “polemisch”. Für ihn war auch das Ausmaß der Funkzellenauswertung keine Überraschung und nach seiner Auffassung kann kein Berliner Innenpolitiker sagen, er habe davon nichts gewusst.

Kurt Wansner, auch CDU, war noch eine Spur schärfer. Auf Kritik der Linken erwiderte er, dass er froh sei, dass diese wieder in der Opposition ist und hofft, dass sie dort sehr, sehr lange bleibt, er hofft für immer.

Die Piratenpartei war natürlich sehr kritisch und hält das Vorgehen und die Zahlen für unverhältnismäßig. Christopher Lauer führte aus, dass “Verdächtige” mit mehreren Aufenthalten an Tatorten gute Gründe haben könnten, diese der Polizei nicht sagen zu wollen, wie eine chronische Krankheit oder eine Affäre. Zudem gäbe es keinen “kleinen” Eingriff in die Grundrechte à la grundrechtsschonend.

Auch die Linke übte Kritik. Die Dimension der Zahlen habe die Vorstellungskraft von Udo Wolf überstiegen, mit dieser Menge hätte er nicht gerechnet. Auch er war der Auffassung, dass das klar unverhältnismäßig sei. Zumal diese Ermittlungstaktik bisher erfolglos war. Auch wenn seine Partei damals an der Regierung war, wurde er über diese Aktionen von der Polizei nicht informiert. Die Regierung habe nie eine Funkzellenauswertung angeordnet.

Die Grünen waren grundsätzlich kritisch, hatten aber vor allem Fragen zur Verhältnismäßigkeit. Canan Bayram wohnt in dem bisher bekannt gewordenen Gebiet und fühlt sich immer noch nicht in angemessenem Umfang informiert. Benedikt Lux merkte an, dass man nicht besonders schlau sein müsse, sein Handy auszuschalten oder zu Hause zu lassen.

Auch die SPD fand es richtig, die Funkzellenabfrage einzusetzen. Thomas Kleineidam fand, dass die rechtsstaatliche Kontrolle funktioniert hat. Frank Zimmermann war der Auffassung, dass ein Grundrechtseingriff nur bei den 960 Personen, deren Bestandsdaten eingeholt worden, vorlag und nicht bei allen vier Millionen Verkehrsdaten.

Fazit

In der Berliner Landespolitik wird die Affäre um die Funkzellenauswertung wohl keine Konsequenzen haben. Die Regierungsfraktionen CDU und SPD finden alles in Ordnung, allenfalls der junge Sven Kohlmeier darf mal Kritik anmelden. Die Oppositionsparteien finden die bisher bekannt gewordenen Einsätze zwar unverhältnismäßig, können aber nichts daran ändern. Allenfalls der Datenschutzbeauftragte könnte vielleicht den Umfang der Datenübermittlungen etwas eingrenzen. Doch zunächst bleibt seine Untersuchungen zum Thema abzuwarten. Bis dahin gehen die Funkzellenabfragen weiter.

January 22 2012

Funkzellenabfrage in Berlin: Und noch ein Fall

Netzpolitik.org hat erneut Akten erhalten, die auf eine weitere Funkzellenabfrage in Berlin-Friedrichshain hinweisen. Laut den auch auf Indymedia linksunten veröffentlichten Papieren wollte die Berliner Polizei bereits einen Monat vor dem bisher bekannten Fall massenhaft Verkehrsdaten von den vier Mobilfunkbetreibern haben. Sachschaden diesmal: 4.000 Euro. Dafür sollten die liebevoll “Turmdaten” genannten Datenberge sogar einen Zeitraum von acht Stunden umfassen: von 17 Uhr am 17. Juni 2009 bis 1 Uhr am darauf folgenden Tag. Wir haben das ungefähre Gebiet erneut visualisiert, mit den bereits beschriebenen Einschränkungen. Der aktuelle Fall ist rot, der bisherige Fall blau:



Leider findet sich in den Papieren nur die “Beschlussanregung” der Polizei. Ob es einen Antrag der Staatsanwaltschaft und eine Anordnung des Gerichts gab, war auf die Schnelle am Sonntag nicht zu bestätigen. Aufgrund der Aussage, dass diese Vorgehensweise absolut üblich sei, ist das aber sehr wahrscheinlich. Wie das für alle Fälle von Auto-Brandstiftung in Berlin aussehen würde, war hier bereits visualisiert.

Wie viele Funkzellenabfragen insgesamt stattgefunden haben, wird hoffentlich mit unseren anderen Fragen morgen im Innenausschuss auf den Tisch gelegt.

Netzpolitik.org nimmt übrigens Hinweise zu weiteren Fällen gerne entgegen, zum Beispiel per Mail unter submit@netzpolitik.org.

Der Cicero hat inzwischen ein paar weitere interessante Informationen erhalten. Obwohl ich mich frage, wie man ohne dieses Wissen ernsthaft über eine Vorratsdatenspeicherung entscheiden kann, scheint diese Praxis nicht vielen bewusst gewesen zu sein:

Nicht einmal dem Landesbeauftragten für Datenschutz, Alexander Dix, war bislang ein solcher Fall der Datenauswertung aus Berlin bekannt, wie dessen Sprecher Joachim-Martin Mehlitz am Freitag sagte. Sven Kohlmeier, SPD-Rechtspolitiker im Abgeordnetenhaus, sagte, er sei von den Erkenntnissen „klar überrascht“. In seiner Tätigkeit als Datenschutzpolitiker sei ihm das, was nun öffentlich bekannt wurde, nie zur Kenntnis gelangt, auch nicht im Datenschutzausschuss des Abgeordnetenhauses. Auch Marion Seelig, Sprecherin der Linksfraktion im Abgeordnetenhaus für Inneres und Datenschutz, sagt, sie sei „sehr überrascht“.

Aber alles ist sicher, die Daten werden ja wieder gelöscht! Oder?

Tobias Kaehne, Pressesprecher der Berliner Strafgerichte, sagt, es gebe keine richterliche Kontrolle darüber, ob und wie Daten wieder gelöscht würden. Nachdem ein Richter eine Auswertung anordne, liege das weitere Vorgehen in der Hand von Polizei und Staatsanwaltschaft. „Die Polizei darf die Daten so lange wie nötig behalten“, sagt Kai von Lewinski, Experte für Datenschutzrecht an der Juristischen Fakultät der Humboldt-Universität. Dabei müsse der Grundsatz der Verhältnismäßigkeit gewahrt bleiben. Theoretisch können die Daten aber von den Ermittlern so lange aufbewahrt werden, bis alle Täter gefasst sind – was im Falle der Autobrandstiftungen niemals der Fall sein dürfte.

Und wie will die Polizei aus diesem riesigen Datenberg Verdächtige ermitteln?

Die übermittelten Daten werden dann unterschiedlich durchforstet: So werden die Verbindungsdaten sämtlicher Taten miteinander verglichen. Wäre ein Telefon mindestens an fünf Tatorten aufgefallen – so die interne Vorgabe der Berliner Ermittlungsbehörden – , „hätten wir uns die Person mal angesehen“.

Also ist man verdächtig, weil man selbst oder der Beziehungspartner in einem Gebiet wohnt, in dem das öfters mal vorkommt?

Mittlerweile hat auch die Boulevard-Zeitung Berliner Kurier dazu aufgerufen, bei den Behörden nachzufragen, ob die eigenen Daten auch abgefragt worden sind. Beim Berliner Datenschutz-Beauftragten gibt’s die notwendigen Formulare für Staatsanwaltschaft, Polizei und Verfassungsschutz.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl