Überwachung

Stille SMS & Co.: So funktioniert Handy-Spionage

Zugriff auf Daten, Kommunikation und Aufenthaltsort möglich
Von Lars Sobiraj

Wenn Geheimdienste oder Ordnungsbehörden wissen wollen, welche Geräte sich innerhalb einer Funkzelle befinden, setzen sie die sogenannte Funkzellenabfrage ein. Diese verdeckte Ermittlungsmaßnahme darf nur unter Richtervorbehalt durchgeführt werden, um besonders schwere Straftaten aufzuklären. Bereits im Jahr 2009 wurden in Schleswig-Holstein 850 Funkzellenabfragen durchgeführt, wie die Antwort der Landesregierung auf eine Große Anfrage der Piratenfraktion des Landtags ergab. Neben dem Standort wurden auch die Verbindungsdaten von insgesamt bis zu zwei Millionen Anschlüssen festgehalten. Das Verfahren war nur bedingt erfolgreich, zu einer Verurteilung führten die erhobenen Daten nur in 36 Verdachtsfällen.

Wenn bei einer Demonstration neben den Daten der gewaltbereiten Extremisten auch Informationen von Personen eingeholt werden, die vom Gesetzgeber extra geschützt werden, kann es für die Verantwortlichen brenzlig werden. In Dresden führte im Juni 2011 die massenhafte Ausspähung von Handydaten zur Abberufung des Polizeipräsidenten Dieter Hanisch. Die Polizei hatte mehr als zwei Millionen Datensätze analysiert, die von den Anwohnern und Demonstranten stammten, die im Februar gegen die alljährlichen Dresdner Aufmärsche der Rechtsextremen auf die Straße gingen. Darunter befanden sich natürlich auch die Daten der anwesenden Journalisten und Juristen, sowie von Priestern, Pfarrern und ranghohen Politikern. Im Verlauf einer Funkzellenabfrage kann man nicht zwischen Verdächtigen, normalen Bürgern oder Personen unterschieden, deren Privatsphäre aufgrund ihrer Tätigkeit unter einem besonderen gesetzlichen Schutz steht.

IMSI-Catcher

Funkzellenabfragen Funkzellenabfragen sind bei Polizei und Zoll beliebtes Ermittlungs­instrument
Foto: dpa
Neben den Funkzellenabfragen werden bei solchen Gelegenheiten auch IMSI-Catcher eingesetzt. Dieses teure Gerät ist unter anderem dazu in der Lage, Handys im Umkreis von etwa 100 Metern zu lokalisieren. Dafür wird eine bei jeder SIM-Karte einmalige Kennziffer abgefragt, die sogenannte "International Mobile Subscriber Identity" (IMSI). Anhand dieser Kennziffer können die Ermittler die Telefonnummer und weitere Daten beim Mobilfunkbetreiber abfragen. Die Verwendung von anonymen SIM-Karten nutzt nichts, sofern die Beamten einen IMSI-Catcher einsetzen. Dieser liest auch die weltweit einmalige Gerätenummer des Handys aus. Selbst wenn man eine neue SIM-Karte verwendet, meldet sich das Gerät mit der gleichen IMEI-Nummer (International Mobile Equipment Identity) im Netz an.

Doch der IMSI-Catcher kann noch mehr. Denn er gaukelt dem Mobiltelefon vor, es sei eine Basisstation, in die sich das Handy automatisch einbucht. Bei Telefonaten oder dem Versand von Kurznachrichten landen die Daten zunächst beim IMSI-Catcher, der automatisch von den Gesprächen einen Mitschnitt erstellen kann. Da auch alle Daten für das mobile Browsen an die nächstgelegene Funkzelle verschickt werden, sind die Ermittler lückenlos über alle Aktivitäten des Belauschten informiert. Die Mobilfunknetze verschlüsseln zwar standardmäßig die Nutzdaten, im 2G-Modus funkt ein Handy jedoch auf Anfrage der Basisstation auch unverschlüsselt - und das bei den meisten Geräten ohne Benachrichtung für den Nutzer. Selbst bei Einsatz der Verschlüsselung ist der Nutzer nicht gegen das Abhören geschützt: Die bei GSM verwendeten Verschlüsselungs-Algorithmen gelten mittlerweile als unsicher, UMTS steht hingegen in puncto Sicherheit noch etwas besser da. Leider wird lediglich in teuren Spezialanfertigungen eine abhörsichere Verschlüsselung der Telefongespräche angeboten. Gefahr droht aber nicht nur von offiziellen Stellen. IMSI-Catcher kann man auch selbst zu einem bezahlbaren Preis herstellen. Im Web finden sich für Bastler dazu gleich mehrere Bauanleitungen.

Düsterer Blick in die Zukunft

Apple reichte bereits am 26. Juni 2008 ein aufschlussreiches Patent [Link entfernt] ein. Damit könnte man künftig alle iDevices in einem bestimmten Umkreis stören oder sogar zeitgleich abschalten. Die Polizei könnte damit beispielsweise auf Knopfdruck die Aufnahme- oder Kommunikationsfähigkeit der Geräte deaktivieren oder dafür sorgen, dass diese herunterfahren. Apple schreibt selbst im Patentantrag, manche verdeckte Operationen der Geheimdienste oder Polizeien würden "Zustände erfordern, bei denen alle (zivilen) Geräte außer Gefecht gesetzt werden sollten". Spätestens dann, wenn dieses Verfahren flächendeckend von allen Herstellern verwendet werden sollte, wären wir nicht mehr Herr unserer eigenen Geräte. Dann dürften wir zwar viel Geld für die mobilen Alleskönner bezahlen, die Kontrolle hätten aber notfalls Dritte.

Zumindest ist es sehr beruhigend zu wissen, dass man sich den Kontroll- und Überwachungsmaßnahmen mit einfachsten Mitteln entziehen kann. Wenn alle Gesprächspartner entgegen ihrer Gewohnheiten sämtliche elektronischen Geräte zuhause lassen, ist zumindest darüber keine Bespitzelung mehr möglich. Dann müssten die Ermittler andere technische Mittel einsetzen, um die Räumlichkeiten zu überwachen. Der niederrheinische Sicherheitsexperte Pascal Kurschildgen brachte die Lösung des Problems kürzlich auf den Punkt: "Manchmal ist genau die Technik die beste, auf die man bei bestimmten Anlässen bewusst verzichtet."

Mehr zum Thema Sicherheit bei Smartphones und Handys