Überwachung

Stille SMS & Co.: So funktioniert Handy-Spionage

Zugriff auf Daten, Kommunikation und Aufenthaltsort möglich
Von Lars Sobiraj

teltarif.de erklärt, was die unterschiedlichen Behörden alles dürfen, wie Handy-Spionage funktioniert, und welche Schwachpunkte zu beachten sind, um zu verhindern, dass das eigene Gerät zu einer mobilen Wanze umfunktioniert wird.

Im Nahen Osten spielte die Bespitzelung von Regimegegnern während des Arabischen Frühlings eine entscheidende Rolle. Den Dissidenten wurde für ihre Firmware ein vermeintliches Sicherheitsupdate angeboten. In Wahrheit verwandelte die neue Software das Handy in ein ideales Überwachungsgerät. Man kann so den Standort des Opfers bis auf wenige Hundert Meter bestimmen, ihn über das eingebaute Mikrofon belauschen, alle SMS, Gespräche oder Tätigkeiten bei Facebook, YouTube oder Twitter verfolgen und vieles mehr. Militär und Geheimdienste konnten damit aufklären, wo im Web von wem zu Demonstrationen aufgerufen wurde. Die Belauscher erfuhren zudem auf diesem Weg zahlreiche Zugangsdaten von E-Mail-Accounts, einschlägigen Blogs, Facebook, YouTube, Twitter & Co. Zahlreiche Verhaftungen von Regimegegnern im Nahen Osten waren die Folge der elektronischen Wanzen.

Technik ist immer ein zweischneidiges Schwert

SIM-Karte Die eindeutige Kennung einer SIM-Karte kann ausgelesen werden.
Foto: dpa
Bei YouTube sagte Bundeskanzlerin Angela Merkel, dass viele Demonstrationen ohne eine technische Unterstützung unmöglich gewesen wären. Moderne Technik und das Internet dienen den Oppositionellen und somit der Demokratie? Ja und nein! Denn jede Technologie lässt sich auch im gleichen Umfang missbrauchen. Leider haben den Despoten ausgerechnet Unternehmen aus solchen Ländern geholfen, die ihrerseits demokratisch aufgebaut sind. So kam die ausgeklügelte und nicht minder zerstörerische Spionagesoftware häufig aus Deutschland, der Schweiz und anderen Nationen der Ersten Welt wie etwa das Medien-Magazin Zapp des NDR berichtete [Link entfernt] .

Was die Behörden alles dürfen

Mit einem richterlichen Beschluss darf in Deutschland ein Handy und Festnetzanschluss abgehört werden. Dafür muss man die beteiligten Geräte aber nicht infiltrieren. Die Polizei erhält gegen Angabe der Rufnummer vom Mobilfunkanbieter Zugang zu den Gesprächen des Teilnehmers. In manchen Bundesländern dürfen Polizei und BKA auch abhören, sollten sie damit künftige Gefahren abwehren können. Auf den Paragraf 100a StPO können sich die Behörden auch berufen, wollen sie SMS mitlesen oder im Rahmen der Telekommunikationsüberwachung alle gespeicherten Kurznachrichten und E-Mails auswerten. Die gleichen juristischen Grundlagen gelten auch für die Weitergabe der Kontakte. Oft interessieren sich Ermittler dafür, wer mit wem telefonisch in Kontakt stand. Nach Wiedereinführung der Vorratsdatenspeicherung werden derartige Kommunikationsdaten bei den Mobilfunkbetreibern für ein halbes Jahr gespeichert und können innerhalb der Frist abgerufen werden. Momentan stehen diese Informationen je nach Anbieter nur wenige Tage oder Wochen zur Verfügung. Kommt die Anfrage zu spät, hat der Provider die Daten bereits gelöscht. Jahrzehntealt ist auch die gesetzliche Grundlage, um festzustellen, in welcher Funkzelle sich ein Teilnehmer aufhält. Auch bei untätigen Geräten, über die keine SMS oder Gespräche abgewickelt werden, bucht sich das Gerät beim Hochfahren in die nächste Funkzelle ein. Dieser Vorgang wiederholt sich mindestens einmal täglich und verrät den Beamten bis auf wenige Hundert Meter genau, wo sich der Verdächtige aufgehalten hat.

Wer einen Handybesitzer ausspionieren will, hat daneben noch andere Möglichkeiten. Wer schädliche Daten übertragen will, sucht sich eine Schnittstelle im Gerät, die Daten von außen annimmt und verarbeitet. Der schwächste Punkt eines jeden Computers ist sein Browser. Unter Ausnutzung einer Schwachstelle könnte beim Besuch einer Webseite Schadsoftware auf das mobile Gerät eingeschleust werden. Nachteil: Wer das Gerät übernehmen will, muss den Benutzer zunächst dazu verleiten, eine extra präparierte Webseite zu besuchen. Tut er das nicht, wird folglich auch kein Trojaner installiert. Ein weiteres mögliches Einfallstor sind E-Mail-Programme. Mit Hilfe von ausführbaren Anhängen an E-Mails könnten Angreifer versuchen, neben Desktop-PCs und Notebooks auch moderne mobile Geräte zu infizieren. Smartphones stellen in diesem Zusammenhang keine Ausnahme dar.

Leise, aber hochgradig effektiv: die stille SMS

Die Behörden verwenden zur Bestimmung des Aufenthaltes von Verdächtigen die sogenannte stille SMS, die auch als Stealth SMS oder Ping bezeichnet wird. Diese Nachricht wird weder auf dem Gerät des Empfängers dargestellt, noch ertönt das sonst übliche akustische Signal. Diese SMS wird von den Ermittlern an eine ihnen bekannte Mobilfunknummer verschickt. Beim Mobilfunkbetreiber wird hierdurch ein Datensatz mit Verbindungsdaten erzeugt, so auch Angaben zur Funkzelle, in der sich das Handy zum Zeitpunkt des Empfangs der stillen SMS befindet. Beim Nachweis einer richterlichen Anordnung werden diese Daten vom betreffenden Mobilfunkbetreiber an die Ermittlungsbehörde übermittelt. Wird der Ping in kurzen Abständen verschickt, kann man damit ein Bewegungsprofil erstellen und herausfinden, wo sich der Verdächtige aufgehalten hat. Im Vergleich zum Vorjahr hat sich die Anzahl von stillen SMS verdoppelt - wie die Antwort der Bundesregierung auf eine Kleine Anfrage des Abgeordneten Andrej Hunko und der Bundestagsfraktion der Partei "Die Linke" zeigt: Alleine die Bundespolizei verschickte innerhalb Deutschlands von Januar bis Ende Juni 2013 mehr als 65 000 stille SMS. Der Zoll versendete zu Aufklärungszwecken im gleichen Zeitraum sogar 138 779 dieser Kurznachrichten.

Lesen Sie auf der nächsten Seite, welche weiteren Maßnahmen Polizei, Zoll und Geheimdienste anwenden können, um auf Handys zuzugreifen.

Mehr zum Thema Sicherheit bei Smartphones und Handys