Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 13 2014

Mittwoch in Berlin: Vortrag über Mobilfunk-Unsicherheit

Lauschen ohne Rauschen – Vortrag von Linus Neumann über Sicherheit und Unsicherheit im MobilfunkAm Mittwoch halte ich beim Spreeforum Informationsgesellschaft einen kleinen Vortrag über Sicherheitsprobleme in Mobilfunk-Netzwerken.

Ich habe es mir sehr zum Ziel gesetzt, die Schwächen und Angriffe laienfreundlich zu präsentieren, besonderes Fachwissen wird daher nicht vorausgesetzt.

Seit vor vier Jahren erstmals unabhängige Forscher den Verschlüsselungsalgorithmus A5/1 brachen, ist öffentlich bekannt, dass das Abhören mobiler Telefonate mit einfachen Mitteln möglich ist. Die Schwächen von GSM gehen über das einfache Abhören hinaus: Anrufer können weltweit lokalisiert werden – vom Schreibtisch aus.
Doch was sind eigentlich die Gegenmaßnahmen der Netzbetreiber?

Das Ganze findet statt im Gebäude des Exzellenzclusters Bild Wissen Gestaltung in Berlin-Mitte (Wegbeschreibung).
Beginn ist im 17:00h.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 12 2013

DIY-Netzausbau in Indonesien

Keinen Handyempfang zu haben ist in Deutschland mittlerweile zur Seltenheit geworden – aber das ist längst nicht auf der ganzen Welt der Fall. In vielen dünn besiedelten oder schwer zugänglichen Regionen ist es für Telkos einfach nicht rentabel, Netze auszubauen. GSM ist der am weitesten verbreitete Mobilfunkstandard, aber die GSM-Weltkarte zeigt immer noch viele weiße Flecken.

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

In Papua, einer Provinz von Indonesien, hat ein Team der Universität Berkeley ein System installiert, das GSM-Basisstationen auf Baumwipfeln nutzt, um Mobilfunk in Regionen bereitzustellen, die sonst mehrere Kilometer vom nächsten offiziellen Mobilfunkmast entfernt wären. Ihr System hat die Forschergruppe um Kurtis Heimerl letzte Woche auf der ICDT-Konferenz für Informations- und Kommunikationstechnologie und Entwicklung in Kapstadt vorgestellt.

Die Basisstation operiert als “Telco-in-a-box” und wird von den Menschen in der Region selbst betrieben. Eine NGO, die auch die örtliche Schule betreibt, und der ISP WamenaCom kümmern sich um die Abrechnungen, die Satellitenverbindung, um die Stationen mit dem Rest der Welt zu verbinden und die Vergabe von SIM-Karten. Da kein indonesischer Telko das Projekt unterstützt, werden Nummern des schwedischen Betreibers Nexmo verwendet.

Die Station nutzt zum Teil einen bereits existierenden Wasserkraft-Generator und eine Satellitenschüssel, die vorher schon dazu diente, die örtliche Schule mit einer Internetverbindung zu versorgen. Um die Energieressourcen möglichst schonend einzusetzen, wird das Netz nachts in eine Art Stand-by-Modus versetzt. Will man dennoch SMS verschicken oder telefonieren – bisher werden nur lokale Anrufe unterstützt – muss man einen Knopf drücken. Auch eingehende Kommunikation weckt das Netzwerk aus seinem Schlaf. Dadurch lässt sich in etwa die Hälfte der Energie sparen, verglichen mit einem 24h-System.

Noch bestehende Probleme sind die für die Einwohner relativ hohen Kosten von 0,09 US$ für eine globale SMS und 0,02 US$ pro Minute Lokalgespräch. Das liegt an den noch nicht amortisierten Investitionen des lokalen Betreibers, außerdem soll das System einen angemessenen Profit generieren, damit Arbeitsplätze erhalten und geschaffen werden können. Ein weiterer Punkt ist die Verbindungsqualität, die durch die Kapazität der Satellitenverbindung beschränkt ist und daher noch keine weltweiten Anrufe zulässt.

no_of_usersAber bereits jetzt wird das System gut angenommen. Das nebenstehende Diagramm aus dem Paper der Entwickler zeigt, dass die Nutzeranzahl nach 180 Tagen Operation bereits auf fast 200 angestiegen war.

Meiner Meinung nach ein sehr schönes Projekt, dessen Entwicklung man auf dem Blog von Kurtis Heimerl weiterverfolgen kann.

 

 

http://www.ictd2013.info/

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 05 2013

How-To Analyze Everyone – Teil Ia: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

Heute beschäftigen wir uns mit den Grundlagen der Handyortung und -auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

Aber wie funktioniert das eigentlich alles?

Wo kommen die Daten her?

Berichten zu Folge direkt aus den Kabeln, die die Datencenter der Mobilfunk-Provider verbinden, zum Teil sicher in einhelliger Zusammenarbeit. Aber die eigentlichen Ortsdaten müssen vorher erst einmal ermittelt werden.

Wenn wir uns bewegen, sucht sich unser Handy immer den Funkmast, zu dem es den besten Empfang hat und wählt sich bei diesem ein. Die zugehörige Funkzelle mit ihrer spezifischen CellID ermöglicht dann eine grobe Schätzung, wo wir uns befinden. Das ist aber recht ungenau, vor allem in ländlichen Gegenden, wo man nur alle paar Kilometer eine Basisstation braucht, da die Handydichte geringer ist als beispielsweise in Berlin – dort trifft man schon in Abständen von wenigen 100 Metern auf neue Funkzellen.

Das ist noch sehr ungenau und lässt sich verfeinern. Beispielsweise dadurch, dass die Zeit bestimmt wird, die ein extra ausgesendetes Signal zu mehreren benachbarten Funkmasten (bzw. die Antwort zurück) benötigt. Dafür braucht man mindestens drei erreichbare Stationen, aber je mehr, desto besser. Hier ein kleines Beispielbild:

triangulation

Damit kann man bei ausreichender Funkzellendichte schon Genauigkeiten von ca. 30 Metern erreichen. Alle Verfahren, die nur mit dem Mobilfunknetz an sich arbeiten, nennt man GSM-Ortung. Noch genauer geht die Positionsbestimmung aber mit W-Lan-Zugangspunkten in Städten, denn davon gibt es erfahrungsgemäß mehrere und die Radien sind kleiner.

Ein weiterer Weg, den Aufenthaltsort eines Mobilgerätes zu ermitteln ist GPS. Das ist ziemlich genau – klar, kennen wir ja von Navigationsgeräten. Aber die Ortung muss immer vom Handy selbst initiiert werden, das analog zur Funkzellenortung seine Position mit Hilfe der Signallaufzeiten zu den GPS-Satelliten ermittelt. Hierzu braucht es jedoch eigens dafür installierte Software, da die GPS-Satelliten nicht wie die Funkmasten der Kontrolle des Netzbetreibers unterliegen.

Aber im Fall der NSA dürfte es vermutlich weder ein Problem sein, auf die GPS-Satelliten zuzugreifen noch sich die berechnete Position vom Endgerät ausgeben zu lassen. Mit einer Kombination aus GSM und GPS arbeitet übrigens auch der deutsche Zoll. Das Patras genannte System war bekannt geworden, als Hacker 2011 Daten aus einem Zollserver ausgelesen hatten.

Was sind das eigentlich für Daten?

Wie findet man eigentlich ein Handy unter vielen wieder? Lassen sich eigentlich auch Handys verfolgen, wenn man zwischendurch die SIM-Karte tauscht? Und was verrät eine Funkzellenabfrage noch so über mich?

Bei der Abfrage während der Anti-Nazi-Demo in Dresden 2011 wurden 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten (Daten über den Anschlussinhaber und den Vertrag sowie IMEI) abgefragt.

Bei der IMEI, International Mobile Station Equipment Identity, liegt ein Teil des Hundes begraben. Diese Nummer ist nämlich eine (in der Theorie) für jedes Mobiltelefon eindeutige Nummer und ändert sich auch nicht beim Wechsel der SIM-Karte. Das ist einerseits praktisch, um gestohlene Handys für andere Karten sperren zu lassen, macht aber die Überwachung leichter. Manche Hersteller halten sich jedoch nicht an eine eindeutige Nummerierung und für manche Handys lassen sich IMEIs nachträglich ändern, sodass allein dadurch der Überwachungserfolg nicht garantiert ist.

IMSI, International Mobile Subscriber Identity, ist uns vom Namen der IMSI-Catcher bekannt und identifiziert nicht wie die IMEI das Gerät, sondern die SIM-Karte. Neben CellID, IMSI und IMEI benutzt die NSA übrigens laut der von der Washington Post veröffentlichten Präsentation weitere 37 Angaben zur Verfolgung eines Mobilgeräts – Details dazu gibt es in Teil Ib.

Wir merken also: Gerät tauschen – bringt nix. Karte tauschen – bringt auch nix. Und wer jetzt auf die Idee kommt, Einweghandys mit Wegwerf-SIMs zu benutzen und jeweils nur ein Telefongespräch damit zu machen: Zu kurze Anschaltzeiten und beinahe synchrones Aus- und Anschalten benachbarter Geräte sind auch verdächtig.

Wo gehen die Daten hin?

5 Milliarden Datensätze mit schätzungsweise ca. 27 Terrabyte Gesamtvolumen pro Tag – das ist selbst für die NSA ein ziemlicher Berg. Die Datenbank, die solche Mengen aufnehmen soll, heißt FASCIA. Zur Einordnung hilft die verlinkte Folie, denn dort ist auch die noch größere Datenbank für alle möglichen Arten von Metadaten aufgeführt – Marina. Die wurde schon im September bekannt, damals berichtete The Guardian:

Jegliche Computer-Metadaten, die von der NSA gesammelt wurden, werden zu der Marina-Datenbank geleitet. Telefondaten werden zu einem separaten System gesendet.

Seit gestern wissen wir ja, welches dieses “separate” System ist…

Was macht die NSA damit?

Nach eigenen Angaben versucht man, Begleiter von bekannten Zielpersonen zu finden – daher der Name CO-TRAVELLER. Dafür scannt man die Datenbank mit dem Suchtool CHALKFUN nach Korrelationen. Das heißt, wer war mit wem in welcher Funkzelle? Haben die beiden Ziele sich gemeinsam, etwa gleichzeitig in eine andere Zelle bewegt? Kombiniert man die 40 erhobenen Datenstückchen von jedem Gerät und ermittelt man über eine Stunde hinweg immer wieder Zusammenhänge, kann man danach davon ausgehen, ein Bild über tatsächliche Treffen oder Zufallswegüberschneidungen zu erhalten.

Und die amerikanischen Bürger?

Die will natürlich keiner abhören. Aber Kollateralschaden lässt sich nunmal nicht vermeiden. Dafür wissen wir dank eines ebenfalls gestern erschienenen Ausschnitts ein bisschen mehr, wie die USA Amerikaner und Nicht-Amerikaner auseinander halten. Ermittelt TAPERLAY, ein Tool das registriert, wo ein Mobilgerät sich eingewählt hat, dass derjenige seit 60 Tagen in keiner amerikanischen Funkzelle angemeldet war, ist er Nicht-Amerikaner im Sinne der Überwachungsanordnung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 23 2012

Funkzellenabfrage im Berliner Innenausschuss: Vier Millionen abgefragte Daten, kein Ermittlungserfolg

4.200.000 Verkehrsdaten und 960 Teilnehmerdaten. So viel hat allein die Abteilung Polizeilicher Staatsschutz des Berliner Landeskriminalamtes in den letzten vier Jahren gesammelt. Also eine der neun Abteilungen aus einer der vier Organisationen der Polizei aus nur einem Bundesland. Und gelöscht ist nur ein kleiner Teil.

Polizei und Landeskriminalamt

Diese Zahlen präsentierte heute die Polizeivizepräsidentin Margarete Koppers im Innenausschuss des Berliner Abgeordnetenhauses in der Debatte zur Funkzellenabfrage. Nur ungern, denn die Offenlegung dieser Fakten schaffe zwar Transparenz, erschwere aber auch die Arbeit der Polizei. Die Berliner Polizei ist der Auffassung, dass all diese Daten Rechnungsdaten seien und sich mit Rechnungsdaten auch der Standort eines Handys ermitteln lässt. Mit diesen Daten will man “Häufungen finden” und dann ermitteln, ob wiederholt auftauchende Personen “gute berufliche oder private Gründe hatten, am Tatort zu sein”. Eine Rasterfahndung sei das aber nicht, weil dafür mindestens zwei polizei-externe Datenbanken abgefragt werden müssten.

Von Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung 2008 bis zum Urteil des Bundesverfassungsgericht im März 2010 hat die genannte Abteilung bei 767 Auto-Bränden insgesamt 190 Funkzellenabfragen vorgenommen und dabei 2,85 Millionen Verbindungsdatensätze erhalten. Der Zeitraum umfasste dabei, wie in unserem zweiten Fall, sechs Stunden vor der Tatphase bis eine Stunde danach. Pro Funkzelle sind so ca. 15.000 Verkehrsdatensätze zusammen gekommen. Dabei hat man von 950 Anschlussinhabern Name und Anschrift eingeholt. Millionen Datensätze aus diesem Zeitraum sind immer noch nicht gelöscht.

In den zwei Jahren seit dem Urteil wurden für 748 Auto-Brände auch nochmal 185 Funkzellenabfragen vorgenommen, dabei sind “nur” noch 900.000 Datensätze übermittelt worden. Den Zeitraum hat man da, wie in unserem ersten Fall, auf 45 Minuten vor bis 15 Minuten nach der Tatphase begrenzt. Dabei fielen immer noch 5.000 Datensätze pro Funkzelle an. Bestandsdaten hat man nur noch in zehn Fällen eingeholt. Auch wenn man damit bei einem Viertel aller Auto-Brände eine Funkzellenauswertung gemacht hat, konnte dennoch kein einziger Tatverdächtiger ermittelt werden.

Die Funkzellenabfrage wird jedoch nicht nur bei Auto-Brandstiftung genutzt, sondern “in allen Deliktbereichen der politisch motivierten Kriminalität”. Bei Versammlungen sei das noch nicht passiert. Auch in 23 anderen Ermittlungen hat das LKA 230.000 Daten erhalten. Wenn ich das richtig verstanden habe, sind seit dem Kippen der Vorratsdatenspeicherung noch keine Daten wieder gelöscht worden und alle 1,3 Millionen Datensätze noch beim LKA vorhanden. Und nochmal: dies sind alles nur Zahlen von einer einzigen Abteilung des Landeskriminalamts. Die Zahlen der Anderen waren scheinbar in der Kürze der Zeit nicht zu ermitteln.

Manche der Daten hat man nicht für sich behalten, sondern auch an andere Institutionen weitergegeben. Genannt wurden das Bundeskriminalamt und die Bundesanwaltschaft.

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Datenschutzbeauftragter

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Erstaunt zeigte er sich auch über die Masse an Daten. Die Zahlen in dieser Form waren auch ihm neu. Er kündigte eine gründliche Überprüfung der allgemeinen Praxis und der stichprobenartiger Fälle bei der Berliner Polizei an.

Zudem sieht er erhebliche rechtliche Probleme mit dem derzeitigen Gesetzestext. So gibt es kein Gebot zur Datenreduzierung, erhobene Daten müssen nicht gelöscht werden, die Nutzung auch für andere Straftaten bleibt offen und die “erhebliche Bedeutung” ist zu unklar definiert. Daher rief er das Land Berlin dazu auf, die Bundesrats-Initiative des Freistaats Sachsen zur “Präzisierung” des Gesetzes zu unterstützen.

Politische Parteien

Der Rest war Parteien-Geplänkel. CDU-Innensenator Frank Henkel ist der Meinung, das alles streng nach Recht und Gesetz abgelaufen ist. Und was Recht ist, kann nicht falsch sein. Konkreten Handlungsbedarf sieht er nicht, allenfalls findet er die Bundesrat-Initiative “überlegenswert”, was immer das bedeutet.

Auch sein Pateikollege Dr. Robbin Juhnke findet “jede Maßnahme sinnvoll, welche die Gelegenheit hat, zum Erfolg zu führen”. Natürlich ist das ein “starker Eingriff in die Grundrechte”, aber von einem Generalverdacht zu sprechen sei “polemisch”. Für ihn war auch das Ausmaß der Funkzellenauswertung keine Überraschung und nach seiner Auffassung kann kein Berliner Innenpolitiker sagen, er habe davon nichts gewusst.

Kurt Wansner, auch CDU, war noch eine Spur schärfer. Auf Kritik der Linken erwiderte er, dass er froh sei, dass diese wieder in der Opposition ist und hofft, dass sie dort sehr, sehr lange bleibt, er hofft für immer.

Die Piratenpartei war natürlich sehr kritisch und hält das Vorgehen und die Zahlen für unverhältnismäßig. Christopher Lauer führte aus, dass “Verdächtige” mit mehreren Aufenthalten an Tatorten gute Gründe haben könnten, diese der Polizei nicht sagen zu wollen, wie eine chronische Krankheit oder eine Affäre. Zudem gäbe es keinen “kleinen” Eingriff in die Grundrechte à la grundrechtsschonend.

Auch die Linke übte Kritik. Die Dimension der Zahlen habe die Vorstellungskraft von Udo Wolf überstiegen, mit dieser Menge hätte er nicht gerechnet. Auch er war der Auffassung, dass das klar unverhältnismäßig sei. Zumal diese Ermittlungstaktik bisher erfolglos war. Auch wenn seine Partei damals an der Regierung war, wurde er über diese Aktionen von der Polizei nicht informiert. Die Regierung habe nie eine Funkzellenauswertung angeordnet.

Die Grünen waren grundsätzlich kritisch, hatten aber vor allem Fragen zur Verhältnismäßigkeit. Canan Bayram wohnt in dem bisher bekannt gewordenen Gebiet und fühlt sich immer noch nicht in angemessenem Umfang informiert. Benedikt Lux merkte an, dass man nicht besonders schlau sein müsse, sein Handy auszuschalten oder zu Hause zu lassen.

Auch die SPD fand es richtig, die Funkzellenabfrage einzusetzen. Thomas Kleineidam fand, dass die rechtsstaatliche Kontrolle funktioniert hat. Frank Zimmermann war der Auffassung, dass ein Grundrechtseingriff nur bei den 960 Personen, deren Bestandsdaten eingeholt worden, vorlag und nicht bei allen vier Millionen Verkehrsdaten.

Fazit

In der Berliner Landespolitik wird die Affäre um die Funkzellenauswertung wohl keine Konsequenzen haben. Die Regierungsfraktionen CDU und SPD finden alles in Ordnung, allenfalls der junge Sven Kohlmeier darf mal Kritik anmelden. Die Oppositionsparteien finden die bisher bekannt gewordenen Einsätze zwar unverhältnismäßig, können aber nichts daran ändern. Allenfalls der Datenschutzbeauftragte könnte vielleicht den Umfang der Datenübermittlungen etwas eingrenzen. Doch zunächst bleibt seine Untersuchungen zum Thema abzuwarten. Bis dahin gehen die Funkzellenabfragen weiter.

January 22 2012

Funkzellenabfrage in Berlin: Und noch ein Fall

Netzpolitik.org hat erneut Akten erhalten, die auf eine weitere Funkzellenabfrage in Berlin-Friedrichshain hinweisen. Laut den auch auf Indymedia linksunten veröffentlichten Papieren wollte die Berliner Polizei bereits einen Monat vor dem bisher bekannten Fall massenhaft Verkehrsdaten von den vier Mobilfunkbetreibern haben. Sachschaden diesmal: 4.000 Euro. Dafür sollten die liebevoll “Turmdaten” genannten Datenberge sogar einen Zeitraum von acht Stunden umfassen: von 17 Uhr am 17. Juni 2009 bis 1 Uhr am darauf folgenden Tag. Wir haben das ungefähre Gebiet erneut visualisiert, mit den bereits beschriebenen Einschränkungen. Der aktuelle Fall ist rot, der bisherige Fall blau:



Leider findet sich in den Papieren nur die “Beschlussanregung” der Polizei. Ob es einen Antrag der Staatsanwaltschaft und eine Anordnung des Gerichts gab, war auf die Schnelle am Sonntag nicht zu bestätigen. Aufgrund der Aussage, dass diese Vorgehensweise absolut üblich sei, ist das aber sehr wahrscheinlich. Wie das für alle Fälle von Auto-Brandstiftung in Berlin aussehen würde, war hier bereits visualisiert.

Wie viele Funkzellenabfragen insgesamt stattgefunden haben, wird hoffentlich mit unseren anderen Fragen morgen im Innenausschuss auf den Tisch gelegt.

Netzpolitik.org nimmt übrigens Hinweise zu weiteren Fällen gerne entgegen, zum Beispiel per Mail unter submit@netzpolitik.org.

Der Cicero hat inzwischen ein paar weitere interessante Informationen erhalten. Obwohl ich mich frage, wie man ohne dieses Wissen ernsthaft über eine Vorratsdatenspeicherung entscheiden kann, scheint diese Praxis nicht vielen bewusst gewesen zu sein:

Nicht einmal dem Landesbeauftragten für Datenschutz, Alexander Dix, war bislang ein solcher Fall der Datenauswertung aus Berlin bekannt, wie dessen Sprecher Joachim-Martin Mehlitz am Freitag sagte. Sven Kohlmeier, SPD-Rechtspolitiker im Abgeordnetenhaus, sagte, er sei von den Erkenntnissen „klar überrascht“. In seiner Tätigkeit als Datenschutzpolitiker sei ihm das, was nun öffentlich bekannt wurde, nie zur Kenntnis gelangt, auch nicht im Datenschutzausschuss des Abgeordnetenhauses. Auch Marion Seelig, Sprecherin der Linksfraktion im Abgeordnetenhaus für Inneres und Datenschutz, sagt, sie sei „sehr überrascht“.

Aber alles ist sicher, die Daten werden ja wieder gelöscht! Oder?

Tobias Kaehne, Pressesprecher der Berliner Strafgerichte, sagt, es gebe keine richterliche Kontrolle darüber, ob und wie Daten wieder gelöscht würden. Nachdem ein Richter eine Auswertung anordne, liege das weitere Vorgehen in der Hand von Polizei und Staatsanwaltschaft. „Die Polizei darf die Daten so lange wie nötig behalten“, sagt Kai von Lewinski, Experte für Datenschutzrecht an der Juristischen Fakultät der Humboldt-Universität. Dabei müsse der Grundsatz der Verhältnismäßigkeit gewahrt bleiben. Theoretisch können die Daten aber von den Ermittlern so lange aufbewahrt werden, bis alle Täter gefasst sind – was im Falle der Autobrandstiftungen niemals der Fall sein dürfte.

Und wie will die Polizei aus diesem riesigen Datenberg Verdächtige ermitteln?

Die übermittelten Daten werden dann unterschiedlich durchforstet: So werden die Verbindungsdaten sämtlicher Taten miteinander verglichen. Wäre ein Telefon mindestens an fünf Tatorten aufgefallen – so die interne Vorgabe der Berliner Ermittlungsbehörden – , „hätten wir uns die Person mal angesehen“.

Also ist man verdächtig, weil man selbst oder der Beziehungspartner in einem Gebiet wohnt, in dem das öfters mal vorkommt?

Mittlerweile hat auch die Boulevard-Zeitung Berliner Kurier dazu aufgerufen, bei den Behörden nachzufragen, ob die eigenen Daten auch abgefragt worden sind. Beim Berliner Datenschutz-Beauftragten gibt’s die notwendigen Formulare für Staatsanwaltschaft, Polizei und Verfassungsschutz.

January 21 2012

Funkzellenabfrage in Berlin: “Natürlich erheben wir Daten unbescholtener Bürger”

Die Nachlese zur Funkzellenabfrage geht weiter. Nachdem es auch bei bild.de und Spiegel Online gelandet ist, hat mir die Berliner Polizei endlich geantwortet. Die Fragen hatte ich hier veröffentlicht.

Antworten der Polizei

Die ersten vier Fragen zu Umfang der Daten und Betroffenen des konkreten Falls kann die Berliner Polizei jetzt immer noch nicht beantworten:

Aufgrund des hohen Rechercheaufwands ist eine Beantwortung dieser Frage nicht vor Montag, dem 23. Januar 2012 möglich. Die Polizei wird sich – soweit möglich – im Ausschuss für Inneres, Sicherheit und Ordnung des Abgeordnetenhauses umfassend äußern.

Informiert wurden ist keine einzige betroffene Person:

Nein, weil eine Namhaftmachung und Ermittlung der Beteiligten eine Vertiefung des Grundrechtseingriffs bedeutet hätte.

Ich glaube ja, wenn man alle Betroffenen aller Funkzellenabfragen darüber mal informieren würde, wäre die Mehrheit der Bevölkerung sofort gegen eine Vorratsdatenspeicherung.

Weiterhin hat die Polizei bestätigt, dass das Verfahren eingestellt wurde und die Ermittlungen nicht erfolgreich waren.

Aber kein Problem: Die Daten sind über ein Jahr später auchmal gelöscht worden:

Ja, am 20. April 2011. Die Löschung ist dokumentiert worden.

Die Fragen zum allgemeinen Umgang mit Funkzellenabfragen wollte man ebenfalls nicht beantworten und vertröstet erneut auf die Sitzung des Berliner Innenausschusses am Montag. Da bin ich ja mal gespannt, ob dann konkrete Zahlen kommen.

Bestätigt hat man, dass auch nach dem Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung weiterhin Funkzellenabfragen nach § 100 g StPO gemacht werden.

Den Berliner Datenschutz-Beauftragten hat man nicht nach seiner Einschätzung gefragt, man hat ja einen eigenen:

Nein. Der Beauftragte für den Datenschutz der Polizei Berlin gewährleistet die datenschutzkonforme Verarbeitung.

Weitere Erkenntnisse

Währenddessen recherchieren auch andere weiter. Gestern wurde bestätigt, dass die Berliner Polizei innerhalb von zwei Jahren die Daten von mehreren Millionen Handys von einem einzigen der vier Mobilfunkbetreiber erhalten hat. Ebenso wurde bestätigt, dass die Daten nicht nur für den jeweiligen Fall genutzt, sondern miteinander abgeglichen werden, welche Mobilfunkgeräte an mehreren Tatorten waren.

Gebracht hat das nichts:

Erfolgreich waren diese Abfragen nach Angaben eines leitenden Ermittlers nicht.

Problematisch findet man das nicht, so ein Staatsanwalt: “Natürlich erheben wir Daten unbescholtener Bürger – löschen sie aber sofort wieder”. Dazu ein Abgeordneter der sonst nicht gerade kritischen SPD:

Kohlmeier erinnert an das Scannen von Autokennzeichen, das die Berliner Polizei zeitweise durchführte. Die Vorgänge seien zwar nicht unmittelbar vergleichbar, aber damals habe sich im Datenschutzausschuss herausgestellt, dass es bei der Polizei kein Routine-Verfahren zur Löschung gegeben habe. Am Ende seien die Daten „irgendwann gelöscht“ worden, aber ohne geregeltes Verfahren.

Noch etwas steht in diesem Artikel: Neben Mord, Totschlag und (versuchter) Brandstiftung wird das Verfahren auch bei Raubüberfällen sowie dem Enkeltrick angewendet.

Nicht nur Dresden und Berlin

Die gegenwärtige Aufmerksamkeit scheint schon wieder regional fokussiert zu sein, nach Dresden nun Berlin. Die Funkzellenabfrage ist aber keinesfalls auf einzelne Bundesländer begrenzt, es darf gerne auch in anderen Ländern recherchiert und nachgefragt werden. In Hamburg beispielsweise hatten einzelne Richter einzelne dieser Abfragen zwar für unverhältnismäßig erklärt, aber dennoch wird das in neun von elf Fällen auch da wegen Brandstiftung eingesetzt.

Außerdem dreht sich die gesamte Diskussion bisher um die Polizei, von den Geheimdiensten aus Bund und Ländern ist überhaupt nichts bekannt.

January 20 2012

Nachlese zur Funkzellenabfrage: Noch viele Fragen offen

Das breite Echo zur massenhaften Funkzellenabfrage in Berlin hat dann doch etwas überrascht. Dass die Polizei und andere “Bedarfsträger” diese Art der Datenerhebung gerne anwenden, sollte allen bekannt sein, die sich ernsthaft mit der Vorratsdatenspeicherung auseinandersetzen.

Das neue an der Geschichte ist, dass wir das nun mal wieder schwarz auf weiß nachweisen konnten. Aber wie Thomas Stadler berichtet, wird das bundesweit regelmäßig eingesetzt. Der bisher bekannteste Vorfall war Dresden, wobei das dort nicht das erste Mal war und auch für dieses Jahr wieder angekündigt wird. Einige Aufmerksamkeit erhielt auch der Holzklotz-Werfer von Oldenburg, weniger die Überwachung der Hamburger Universität für Wirtschaft und Politik sowie vom Berliner Mehringhof durch den Verfassungsschutz, um im Vorfeld des G8-Gipfels in Heiligendamm 2007 “Kreuztrefferdaten” zu finden. Aber auch das sind noch längst nicht alle.

Das Problem ist: niemand weiss genau, wie viele solcher Fälle es gibt. In den Statistiken zur Verkehrsdatenüberwachung wird nicht zwischen individualisierten und nicht-individualisierten Abfragen unterschieden. Das Gutachten des CCC zur Vorratsdatenspeicherung sagt unter Hinweis auf einen Forschungsbericht des Max-Planck-Instituts, dass 17,5 % der Verkehrsdatenabfragen nicht-individualisiert sind. Das ergäbe hochgerechnet 133 solcher massenhaften Abfragen in Berlin und 1.655 bundesweit für das Jahr 2009.

Auch die Berliner Staatsanwaltschaft sagte nun: “Diese Maßnahme ist nicht ungewöhnlich” und das Ermittlungsinstrument ist “in erheblichem Maße” genutzt worden.

Reaktionen der Politik

Der Tenor der Berichterstattung hält das für unverhältnismäßig und einen Skandal. Besonders deutlich wird ein Kommentar in der Berliner Zeitung:

Und so lassen Richter millionenfach in diesem Land Handydaten auswerten, ob nun eine Nazidemo blockiert oder ein Auto abgefackelt wird. Mit Sicherheit hat das nichts mehr zu tun, eher mit Staatssicherheit. Es geht nicht um konkrete Verdächtige, sondern um die Generierung eines Verdachts. Es wird Zeit, dass die Legislative die Exekutive mal wieder ein wenig an die Kette legt.

Die Piratenfraktion in Berlin spricht von einem massiven Eingriff in die Grundrechte der Berlinerinnen und Berliner. Die Grünen sehen erheblichen Aufklärungsbedarf und finden es sehr problematisch. Die Linke findet, das geht gar nicht, wobei diese während dem konkreten Fall Teil der Berliner Regierung waren. Alle drei Oppositionsparteien wollen das Thema am Montag im Innenausschuss ansprechen. Die Sitzung beginnt um 10 Uhr und ist öffentlich.

Weiterhin keine Antwort

Von den offiziellen Stellen habe ich weiterhin keine wirklichen Antworten. Senatoren und Staatsanwaltschaft verweisen auf die Polizei, deren Antwort steht noch immer aus. Hier ist unser Fragenkatalog, den wir am 5. Januar gestellt haben:

Zum konkreten Fall:

  1. Welche Fläche wird durch die genannten 13 Funkzellen abgedeckt?
  2. Wie viele Verkehrsdaten haben die Behörden erhalten?
    • Wie viele Anschlüsse sind darin enthalten?
  3. Wie wurden diese Daten weiter verarbeitet?
    • Wurden die Verkehrsdaten mit anderen Daten abgeglichen?
    • Wenn ja, mit welchen?
  4. Wurden Bestandsdaten über die Inhaber/innen von Anschlüssen eingeholt?
    • Wenn ja, wie viele?
  5. Sind betroffene Anschlussinhaber/innen informiert wurden?
    • Wenn ja, wie viele und wie?
    • Wenn nein, warum nicht?
  6. Waren die Ermittlungen erfolgreich?
    • Welche Rolle haben die Verkehrsdaten dabei gespielt?
  7. Wurden die übermittelten Daten wieder gelöscht?
    • Wenn ja: Wann? Und: Gibt es einen Nachweis?

Zur nicht-individualisierten Funkzellenabfrage allgemein:

  1. Wie viele Funkzellenabfragen wurden in den Jahren 2009 und 2010 in Berlin vorgenommen?
    • Wie viele der Maßnahmen nach §§ 100g StPO sind solche Funkzellenabfragen?
    • Welche Behörden haben wie oft Daten abgefragt?
  2. Wie ist das Verhältnis von individualisierten und nicht-individualisierten Abfragen?
    • Unter “individualisiert” verstehe ich: Wir haben eine oder mehrere spezifische IMSI, bitte geben Sie uns Daten, die diese Anschlüsse betreffen?
    • Unter “nicht-individualisiert” verstehe ich: Wir haben einen örtlichen und zeitlichen Raum, bitte geben Sie uns alle Daten aller Funkzellen, die Daten darüber haben?
  3. Für welche Straftaten werden Funkzellenabfragen gemacht?
    • Die jährliche Übersicht Telekommunikationsüberwachung des Bundesamts für Justiz listet die Anzahl der Maßnahmen nach der Art des Anlasses einzeln. Warum hat die Übersicht Verkehrsdatenüberwachung das nicht?
    • 2009 gab es laut brennende-autos.de 216 Brandanschläge auf Autos in Berlin. Gab es auch 216 Funkzellenabfragen?

Schön zu sehen, das Presse und Berliner Fraktionen das jetzt ebenfalls recherchieren. Wobei das auch in anderen Bundesländern und im Bund gemacht werden darf. Auch Einzelpersonen können weiterhin Auskunftsersuchen nach Bundesdatenschutzgesetz stellen.

Forderungen an die Politik

Was bedeutet das nun für die Politik? Zunächst muss untersucht werden, warum Telekommunikationsanbieter diese Daten überhaupt speichern. Das dürfen diese nämlich nur für die Rechnung. Dafür braucht man aber die verwendete Funkzelle nicht, dennoch wird das bis zu einem halben Jahr unnötig gespeichert. Ebenso ist es egal, von wem man angerufen oder eine SMS erhalten hat, auch das wird bis zu einem halben Jahr gespeichert. Der Arbeitskreis Vorratsdatenspeicherung krisitierte bereits im September:

Die illegale Kommunikations- und Bewegungsdatenspeicherung der deutschen Telekommunikationsbranche bringt Millionen von Menschen in die Gefahr strafrechtlicher Ermittlungen, weil sie zufällig am falschen Ort waren oder mit der falschen Person telefoniert haben. […] Die Datenberge schaffen auch die permanente Gefahr von Datenpannen und Datenverkauf, wie bei T-Mobile bereits geschehen, und einer Aufdeckung der Quellen von Journalisten, wie bei der Deutschen Telekom geschehen. Nur nicht gespeicherte Daten sind sichere Daten!

Grundsätzlich muss man sich fragen, ob eine nicht-individualisierte Funkzellenabfrage überhaupt verhältnismäßig sein kann. Hier wird das manchmal abstrakte Problem mit der Vorratsdatenspeicherung konkret: Es geht eben nicht nur um die Daten von Kriminellen (und Terroristen schon gar nicht), sondern zwangsläufig sind hunderte oder tausende Unbeteiligte betroffen, pro Fall. Die Linksfraktion im Bundestag will das Instrument daher abschaffen:

Der Dresdner Datenskandal verdeutlicht, dass es im Hinblick auf die Streubreite und die damit verbundenen schweren Eingriffe in die Grundrechte Unbeteiligter, die auf § 100g Absatz 2 Satz 2 StPO gestützten Ermittlungsmaßnahmen innewohnen, nicht ausreicht, legislativ Sicherungen einzubauen, die ihre Benutzung erträglich machen. Erforderlich ist vielmehr die ersatzlose Streichung dieser Maßnahme aus dem Katalog möglicher Verfolgungsinstrumente.

Bei den bereits erfolgten Funkzellenabfragen der Vergangenheit stellt sich die Frage, ob jemals eine der betreffenden Personen darüber informiert worden ist. Auch nach Dresden gab es eine Kampagne zur Datenanfrage bei Staatsanwaltschaft und Polizei, auch Klagen. Ist auch nur ein Fall bekannt, wo die Benachrichtigung erfolgt ist? Warum passiert das nicht automatisch? Es ist ja nicht so, dass man die erforderlichen Daten nicht hätte.

Und worüber es bisher noch gar keine Auskunft gab: Was passiert eigentlich mit diesen Datenbergen? Wie will die Polizei aus tausenden Daten ein paar Verdächtige herausfiltern? Mit welchen anderen Datenbanken sollen diese Daten abgeglichen werden? Wollen wir so eine Rasterfahndung?

January 19 2012

Massenhafte Funkzellenabfrage jetzt auch in Berlin: Was Vorratsdatenspeicherung wirklich bedeutet

Der Skandal um die massenhafte Auswertung von Mobilfunk-Daten in Dresden hat unsere Warnungen und Befürchtungen bestätigt: Ist die Vorratsdatenspeicherung einmal da, werden die Daten auch freizügig verwendet.

Dass die Dresdner Aktion nur die Spitze des Eisbergs ist, verdeutlicht ein neuer Fall aus Berlin. Wir haben Akten (PDF) erhalten, die eine weitere massenhafte Abfrage von Mobilfunk-Daten belegen. Ende 2009 haben Polizei und Staatsanwaltschaft die “Erfassung und Übermittlung sämtlicher Verkehrsdaten und Verbindungsdaten” eines Stadtgebiets angefordert und bekommen. Eine grobe (interaktive) Karte des betroffenen Gebiets:



Funkzellenabfrage und Dresden

Zur Erinnerung: In Dresden finden im Februar seit Jahren der ehemals größte Naziaufmarsch der Bundesrepublik sowie Gegenproteste statt. Letztes Jahr haben Ermittlungsbehörden die Verbindungsdaten jeglicher Mobilfunk-Kommunikation in der Dresdner Innenstadt erfasst. Auf deutsch: Wer hat wann mit wem telefoniert, eine SMS gesendet? Und wo waren beide zu diesem Zeitpunkt? Und das von ausnahmslos allen Mobiltelefonen in der Dresdner Innenstadt. Die Zahlen sind gigantisch: 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten.

Auch wenn es bereits weitere Aktionen dieser Größenordnung gab, wird es teilweise auf ein bestimmtes Bundesland geschoben. Die Berliner Polizei erklärte, dass sie “bei Demonstrationen noch keine Funkzellenauswertungen durchgeführt” hat und die Methode ohnehin nur bei “schweren Straftaten” und “als ultima ratio [nutzt], wenn andere Ermittlungswege nicht zum Ziel führen.”

Diese schweren Straftaten sind keineswegs nur der Terrorismus, mit dem uns die Vorratsdatenspeicherung immer wieder erklärt wurde. Richard Gutjahr hat schön visualisiert, dass die Telekommunikationsüberwachung in erster Linie wegen Drogendelikten angewendet wird.

Nun auch in Berlin

Auch der vorliegende Fall weckt Zweifel, ob er unter die schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung fällt, mit denen die Vorratsdatenspeicherung immer wieder begründet wird. Es geht um versuchte Auto-Brandstiftung. Keine Bagatelle also, aber auch nicht das, was man unter Terrorismus versteht. Zumal die Verbindungsdaten gar nichts gebracht haben: Das Verfahren wurde eingestellt.

Aber von vorn: Im Oktober 2009 findet die Berliner Polizei in Friedrichshain “angebrannte Gegenstände” unter einem Auto, dadurch “entstand ein geringer Sachschaden am Pkw”. In Berlin brennen hunderte Autos pro Jahr, die Polizei ist blamiert. Im Jahr 2007 hatten sie 14 Verdächtige gefasst, von denen neun ein Handy dabei hatten. Deswegen geht die Polizei davon aus, dass auch diesmal die Täterin ein Handy einstecken hatte. Also möchten die Ermittler “sämtliche Verkehrsdaten” der 13 am Tatort zu empfangenden Funkzellen. Ein Gericht bewilligt den Antrag und die vier Betreiber der deutschen Mobilfunknetze geben die Daten heraus.

Das geht aus Akten hervor, die wir an dieser Stelle exklusiv veröffentlichen: PDF, TXT.

Hier wurde also erneut eine “nicht-individualisierte” Funkzellenabfrage vorgenommen. Bei einer individualisierten Funkzellenabfrage fragt die Polizei: Wann und wo wurde von diesem bestimmten Handy mit anderen kommuniziert? Hier ist die Frage stattdessen: Im Zeitraum X und örtlichen Gebiet Y, welche Handys haben da kommuniziert?

Funkzellen und Visualisierung

In der Akte sind 13 Funkzellen genannt. Zur besseren Vorstellung des betreffenden Gebiets dient die obige Karte, die jedoch keinesfalls exakt ist.

Zunächst ist nicht öffentlich bekannt, an welchem Ort eine bestimmte Funkzelle (also ein Funkmast) steht. Zwar gibt es offene und kommerzielle Datenbanken, aus denen sich ein ungefährer Ort ablesen lässt. Den genauen Standort kennen jedoch nur die Mobilfunkbetreiber, also T-Mobile, Vodafone, E-Plus und O2. Von denen hat uns nur einer die Daten überlassen, die drei anderen haben ein komisches Verständnis von Datenschutz.

Unbekannt sind auch die genaue Abstrahlrichtung und die Sendestärke, die sich in Reichweite niederschlägt. Daher ist um die plausibelsten auffindbaren Ortsdaten ein willkürlich gewählter Radius von 500 Metern markiert, um ein ungefähres Bild zu erhalten.

Halb Friedrichshain betroffen

Deutlich wird, dass ein recht großer Teil von Berlin-Friedrichshain betroffen ist. Alle Handys, die sich darin aufhielten, könnten also in den übermittelnden Daten auftauchen.

Derzeit ist unklar, wie viele Datensätze übermittelt worden sind. Wir haben vor über zwei Wochen alle beteiligten und/oder verantwortlichen Stellen angefragt, aber bisher leider keine Antwort erhalten. Konkret stellen sich folgende Fragen:

  • Wie viele Verkehrsdaten/Verbindungsdaten wurden übermittelt? (Anzahl der betroffenen Anrufe, SMS, Internet-Verbindungen)
  • Wie viele Mobilfunkanschlüsse/Rufnummern sind davon betroffen?
  • Von wie vielen Mobilfunkanschlüssen wurden die Stammdaten eingeholt? (Anzahl der Rufnummern, denen Namen und Adressen zugeordnet wurden)

Nach den immensen Zahlen aus Dresden wird klar, dass hier schnell einige tausend Betroffene zusammen kommen könnten. In Friedrichshain wohnen mehr als hunderttausend Menschen. Wenn ihr in der Gegend wohnt: Fragt doch mal bei der Berliner Polizei, ob eure Daten auch dabei sind. Immerhin gibt es ja ein Auskunftsrecht im Bundesdatenschutzgesetz. Wer zu faul ist einen Brief zu schreiben kann auch ein Online-Formular ausfüllen.

Ist das verhältnismäßig?

Die Vorratsdatenspeicherung wird immer wieder mit dem Terrorismus begründet. Oder zumindest mit schweren Straftaten. Was schwere Straftaten sind, steht in der Strafprozeßordnung. Und da werden neben Mord und Totschlag noch ganz andere Sachen genannt. Ein unvollständiger Auszug:

Oder eben versuchte Brandstiftung. Der Terrorismus, mit dem die Vorratsdatenspeicherung immer begründet wird, ist das nicht.

In Hamburg haben Gerichte manche Funkzellenabfragen wegen brennenden Autos sogar als unverhältnismäßig abgewiesen, da zu viele unbeteiligte Personen davon betroffen sind:

Diese Einschränkung sei dadurch gerechtfertigt, dass bei einer Funkzellenauswertung regelmäßig die Daten einer Vielzahl von Bürgern erfasst werden, die in keiner Weise einer Straftat verdächtig seien. Müller-Horn: “Mit der Datenerhebung wird in das Fernmeldegeheimnis, also in die Rechte dieser Menschen eingegriffen. Ein solcher Eingriff ist nur dann verhältnismäßig, wenn er nicht ins Blaue hinein erfolgt, sondern wenn eine konkrete Vermutung dafür spricht, dass die Datenerhebung auch tatsächlich zur Ermittlung des Täters führt.”

Was, wie gesagt, auch hier nicht der Fall war. Das Verfahren verlief im Sand, die Ermittlungen wurden eingestellt.

Verknüpfung und Rasterfahndung

Was macht die Polizei eigentlich mit dem Datenberg, wenn sie ihn einmal hat? Wie will sie in tausenden Verbindungsdaten von tausenden Personen ein paar Verdächtige oder gar Tatbeteiligte finden?

Diese Fragen haben wir natürlich Berliner Polizei und Landeskriminalamt, Staatsanwaltschaft und Gericht sowie Innen- und Justizsenat gestellt. Auch vor zwei Wochen, bisher leider ohne Antwort.

Die Hamburger Polizei beschrieb ihr Vorgehen:

“Auch wenn es sich um zahlreiche verschiedene Brandstifter handelt, so gibt es doch beim Täterprofil eine Schnittmenge von etwa 80 Prozent, die auf alle zutrifft”, so ein Beamter. Quantitativ ist das ein Problem. “Es sind immer noch Hunderte.” Deshalb ist die Polizei an einer Verknüpfung möglichst vieler Daten interessiert. “Es gibt da viele Möglichkeiten. Wir klären noch, was datenschutzrechtlich geht und was nicht”, so ein Polizist.

Eine Rasterfahndung also. Wobei immer noch offen ist, mit welchen Daten das verknüpft werden soll. Etwa, wer schon einmal mit schwarzem Kapuzen-Pullover auf einer Demonstration war?

Normalität statt Einzelfall

Laut brennende-autos.de haben im Jahr 2009 in Berlin 216 Autos gebrannt. Bei wie vielen dieser Fälle hat danach eine Funkzellenabfrage stattgefunden? Auch diese Frage ist bisher leider unbeantwortet. Mal angenommen das passiert immer, dann könnten die abgefragten Gebiete in etwa so aussehen (klicken für große und interaktive Karte):

Einen Anhaltspunkt liefert die Statistik zur Telekommunikationsüberwachung des Bundesamts für Justiz. Danach wurde die Verkehrsdatenüberwachung allein im Jahr 2009 bundesweit 9.459 mal angewendet, davon 762 mal in Berlin. Im Jahr 2010, in dem die Vorratsdatenspeicherung gekippt wurde, waren es bundesweit 6.828 Einsätze und 533 in der Hauptstadt.

Im Gegensatz zur Telekommunikationsüberwachung enthalten diese Statistiken keine Aufschlüsselung nach Art der Straftat. Offen bleibt auch, wie viele Anfragen individualisiert (Kommunikation einer bestimmten Zielperson) und wie viele wie im vorliegenden Fall nicht-individualisiert stattfanden.

Politische Diskussion

Nach dem Skandal in Dresden haben die Datenschutzbeauftragten von Bund und Ländern eine Einschränkung der nicht-individualisierten Funkzellenabfrage gefordert. Auch die Grünen fordern eine rechtsstaatliche und bürgerrechtskonforme Ausgestaltung, während allein die Linke die nicht-individualisierte Funkzellenabfrage abschaffen möchte.

Beide Gesetzentwürfe werden am 8. Februar 2012 in einer Anhörung des Rechtsausschusses im Bundestag behandelt. Wie immer bei Anträgen der Opposition jedoch ohne irgendwelche Folgen.

Leider haben wir auf unsere Anfragen bei den verantwortlichen Stellen keine Antworten auf unsere Fragen erhalten. Wie viele dieser nicht-individualisierten Funkzellenabfragen gibt es? Wie viele Datensätze werden herausgegeben? Bei welchen Straftaten? Wie viele Menschen sind davon betroffen? Wie viele wurden davon informiert? Wie hoch ist die Aufklärungsquote? Vielleicht möchte ja die ein oder andere Fraktion des ein oder anderen deutschen Parlaments mal ihre Regierung befragen.

Gegen die Vorratsdatenspeicherung

Der vorliegende Fall illustriert, was die manchmal abstrakte Vorratsdatenspeicherung wirklich bedeutet.

Die rechtliche Grundlage der nicht-individualisierten Funkzellenabfrage wurde bereits 2001 kurz nach dem 11. September von der rot-grünen Bundesregierung geschaffen und war ursprünglich befristet, wurde aber immer wieder verlängert. Mit dem Gesetz zur Vorratsdatenspeicherung wurde die Befristung im Jahr 2007 komplett abgeschafft.

Auch das Urteil des Bundesverfassungsgerichts im März 2010 änderte daran nichts. Das Gericht untersagte darin nur die Verpflichtung zur Speicherung, die Anbieter speichern aber auch ohne Verpflichtung freiwillig weiter. Und die Behörden nutzen diese Daten fleissig.

De facto gibt es also auch im Bereich Mobilfunk immer noch eine Speicherung von Daten auf Vorrat, ergo Vorratsdatenspeicherung. Und diese Daten werden viel umfassender genutzt als uns in der Diskussion um die Vorratsdatenspeicherung immer verkauft werden soll. Jeder kann betroffen sein.

January 04 2012

TextSecure: SMS verschlüsseln mit Android

Dass E-Mails meist in Klartext durch das Internet wandern und damit für jeden unterwegs lesbar sind, sollte der geneigten Leserin bekannt sein. Deswegen verschlüsseln wir sie ja mit PGP. Spätestens seit 2010 müssen Telefon-Anrufe und SMS über GSM als genauso unsicher eingeschätzt werden. Und auch dafür gibt es endlich Abhilfe.

Bereits in der Vergangenheit gab es Techniken, Mobiltelefonie zu verschlüsseln. Diese waren jedoch entweder kompliziert oder teuer. Kostenlos und einfach ist die Android-App TextSecure. Dieses Programm kann SMS verschlüsselt über das Netz verschicken und speichert alle Nachrichten verschlüsselt auf dem Gerät.

Entwickelt wurde TextSecure von der Firma Whisper Systems, die mit dem Hacker Moxie Marlinspike Netz-Credibility aufweisen kann. Ende November wurden sie von Twitter gekauft, kurz danach wurde der Code von TextSecure unter der freien GPL-Lizenz veröffentlicht.

Um die Reichweite des Projekts zu vergrößern, gibt es jetzt eine Initiative zum kollektiven Übersetzen der App, mitmachen erwünscht!

Auch zur Verschlüsselung von Telefonie hat Whisper Systems eine App entwickelt: RedPhone. Seit der Übernahme durch Twitter ist diese leider (wie vorher TextSecure) erstmal nicht mehr verfügbar. Bleibt zu hoffen, dass auch davon der Code veröffentlicht wird. Und jemand die Programme auf andere Plattformen wie iOS portiert.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl