Foto: Christian "VisualBeo" Horvat, thx! (CC BY-SA 3.0)

Stille SMS: Über 107.000 Einsätze im ersten Halbjahr 2015

Laut der Antwort auf eine Kleine Anfrage des MdB Andrej Hunko wurden im ersten Halbjahr 2015 107.449 Stille SMS von verschiedenen Behörden verschickt. Zudem wurden im gleichen Zeitraum IMSI-Catcher zur Funkzellenüberwachung in 48 Fällen eingesetzt. Uns wurde kürzlich die ungekürzte Antwort des Bundesinnenministeriums zugespielt.

Uns wurde von einer anonymen Person kürzlich die Antwort auf eine Kleine Anfrage des Aachener Bundestagsabgeordneten Andrej Hunko (Die Linke) zugespielt. Demnach hat der Verfassungsschutz in den ersten sechs Monaten des Vorjahres 53.227 Stille SMS verschickt, das Bundeskriminalamt (BKA) 22.357 und die Bundespolizei 31.865 Stille SMS.


Eine sogenannte „Stille SMS“ wird auf dem Handy bzw. Smartphone nicht angezeigt. Diese Kurzmitteilung löst beim Empfang auch kein akustisches Signal aus. Zum Zeitpunkt des Empfangs der Stillen SMS kann das Gerät unbemerkt geortet werden. Verschickt man die Stille SMS in kurzen Abständen, kann man daraus vom Überwachten ein Bewegungsprofil erstellen. Die Behörden wissen dann genau, innerhalb welcher Funkzellen sich das Gerät bzw. die Person zu bestimmten Uhrzeiten aufgehalten hat. Angaben über die Anzahl der betroffenen Personen oder Ermittlungsverfahren können (angeblich) mangels entsprechender statistischer Erfassungen nicht gemacht werden. Soll heißen: Da die Behörden die Anzahl der Fälle nicht gezählt haben oder nicht zählen konnte, muss man darüber auch keine Auskunft geben.

 

48 Einsätze von IMSI-Catchern von Januar bis Juni 2015

recht unrecht tastatur datenschutzNach Auskunft des Bundesinnenministeriums wurden IMSI-Catcher im ersten Halbjahr 2015 von der Bundespolizei in 29 Fällen und vom BKA in 19 Fällen eingesetzt. Dies betraf sieben Personen, bei denen ein Beschluss des Ermittlungsrichters des Bundesgerichtshofes vorlag. Beim BKA wurden die Geräte bei 17 strafprozessualen Ermittlungsverfahren und einem Zielfahndungsverfahren eingesetzt. Konkret waren beim BKA 22 Personen betroffen sowie zur Gefahrenabwehr in einem einzigen Fall gegen einen Betroffenen. IMSI-Catcher gaukeln dem Smartphone vor, sie seien die Funkzelle des Mobilfunkanbieters. Dadurch können alle vom Gerät übertragenen Daten mitgeschnitten und der Aufenthaltsort bestimmt werden. Bei der Simulation des Mobilfunknetzwerkes ist aber im Regelfall nicht nur ein Handy, sondern alle Geräte betroffen, die sich im Umkreis des IMSI-Catchers befinden. Den Ermittlern ist dadurch auch das Mithören der über das Handy/Smartphone geführten Telefonate möglich. Auch der Datenverkehr vom und zum Internet und alle SMS können protokolliert werden.

Niemand wurde benachrichtigt

Im Nachhinein wurde niemand wurde über den Einsatz der IMSI-Catcher informiert. Man verweigerte die Weitergabe der Information mit Hinweis auf die Tatsache, dass es sich dabei ausschließlich um laufende Ermittlungen handeln soll. Im Dokument des Bundesinnenministeriums wird zudem immer wieder auf die Einstufung der Antworten als GEHEIM bzw. VS-NUR FÜR DEN DIENSTGEBRAUCH hingewiesen. In der Vorbemerkung ist die Bundesregierung „nach sorgfältiger Abwägung“ zur Auffassung gelangt, dass eine Beantwortung (einiger) Fragen in offener Form ganz oder teilweise nicht erfolgen könne. Die Antworten würden die genaue Funktionsweise und Methoden diverser Behörden aufdecken, wodurch Rückschlüsse auf die Fähigkeiten und Maßnahmen der Ermittlungsbehörden möglich wären, was man durch die Geheimhaltung zu vermeiden sucht. Von daher verfassungsschutz netzpolitik.orgwird in der Erwiderung der 10 Fragen von MdB Hunko immer wieder auf die Vorbemerkung verwiesen, statt diese konkret zu beantworten.

Beitragsbild: Peilwagen der BNetzA aus dem Jahr 2004. Foto: Christian „VisualBeo“ Horvat, thx! (CC BY-SA 3.0)

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem bringt Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.

Vielleicht gefällt dir auch

8 Kommentare

  1. Thomas Müller sagt:

    Wem der Flugzeugmodus allein nicht reicht… ;)

    https://www.derstalin.de

  2. Anonym_2016 sagt:

    „Mobile IMSI-Catcher-Catcher für Android

    Zum Schutz einfacher User ist eine App für Android in Arbeit, die ohne root-Rechte und ohne zentrale Datenbank auskommt.“
    Quelle:
    https://www.heise.de/ct/artikel/Digitale-Selbstverteidigung-mit-dem-IMSI-Catcher-Catcher-2303215.html

  3. Mario sagt:

    Und wie kann man sich davor schützen, ohne Root?

    • Bloody_Wulf sagt:

      Gar nicht, auch nicht mit Root/Jailbreak.

      Mit Root hast du aber die Möglichkeit Apps zu installieren, die dich vor IMSI Catchern warnen.
      Der Stillen SMS bist du aber weiter schutzlos ausgeliefert, und das ist auch so gewollt.

    • Berchom sagt:

      @Mario Du musst einfach deine Mobilfunkantenne zerstören. Whatsapp funktioniert trotzdem weiterhin :)

    • Inkgonito sagt:

      @Mario: Man kann sich leider nicht vor der Handyortung schützen. Denn anders als beim heimischen ISP-Anschluss, benötigst du Funkzellen zur Kommunikation, über die du durch unterschiedlichste Verfahren geortet werden kannst. Wenn also deine Handynummer bekannt ist (da ist auch egal, wenn du eine anoSIM nutzt) und das Handy Netz hat, bist du ortbar. Natürlich auch mit VPN.

      Ich habe mir mal sehr ausführlich Gedanken über eine mögliche Gegenmaßnahme gemacht und bin zu dem Entschluss gekommen, dass es aktuell keine Möglichkeit gibt, sich gegen die Ortung zu wehren, sofern die ISPs mit den Behörden kooperieren.

      Mir ist lediglich eine Idee gekommen, die aber auch nur in dicht besiedelten Gebieten zuverlässig funktionieren würde: ein internes Netz, bei dem man die Handynummern und „SIM-Karten“ unregelmäßig und vollautomatisch wechselt. Hierfür müsste man eine programmierbare SIM-Karte erfinden, die die Daten einer beliebigen anderen SIM-Karte nutzen kann. Das heißt 100 Leute willigen ein und geben die Daten ihrer registrierten (ano)SIM-Karte in den SIM-Pool. Ein System vergibt den 100 Leuten dann eine zufällige SIM, mit der sich deren Handy dann im Mobilfunknetz einwählt. Damit man aber unter der eigenen Handynummer erreichbar ist, muss das Telefonat oder die SMS verschlüsselt über die Datenfunktion der „eigentlichen“ Handynummer und SIM-Karte auf die SIM-Karte, die du gerade virtuell in deinem Handy nutzt, übertragen werden.

      Dann kann zwar die ausgeliehene SIM immer noch über dein Handy geortet werden, aber die Polizei weiß jetzt nicht, welche SIM du nutzt. Sie sieht nur den Standort der SIM mit deiner Mobilfunknummer, aber nicht, wohin die verschlüsselten Daten über einen VPN-Server fließen!

      Die Handy IMEI muss hierbei natürlich gespooft werden.

      Leider ist auch diese Lösung sehr löchrig, mit Algorithmen kann mann zuverlässig ein Bewegungsprofil erstellen, selbst wenn man die Spur durch ganz viele unterschiedliche SIM-Karten verwischt. Denn wenn sich im Netz plötzlich Nummer 123 ausloggt und an derselben Stelle Nummer 456 einwählt, kann man ziemlich sicher davon ausgehen, dass die Person die SIM gewechselt hat.

      Das System würde deswegen nur in einer Großstadt funktionieren, wenn 90% der Nutzer teilnimmt, dann würde es schwierig werden wegen der Ortungsgenauigkeit, die SIM-Wechsler zu indentifizieren.

      Was bleibt ist also nur rudimentärer Schutz: anoSIMs regelmäßig wechseln (dann bist du wenigstens nicht direkt unter deinem Klarnamen auffindbar) und das Handy bei datenschutzrelevanten Treffen in den Flugzeugmodus zu schalten (ja, das ist normalerweise zuverlässig! Akku muss nicht herausgenommen werden…).

Schreibe einen Kommentar