Bild.de Hier geht es zurück zu Bild.de

Überwachung im Hintergrund

Wie Behörden unsere Smartphones überwachen können

Überwachung von Smartphones visualisiert in einer Großstadt
Smartphones liefern viele Informationen, wenn sie überwacht werden.Foto: Getty Images

Die Ortung und Überwachung von Smartphones gehört zum Alltag bei der Polizei und Geheimdiensten. Die Behörden setzen immer häufiger Überwachungsmaßnahmen ein. Als Betroffener merkt man davon in der Regel nichts. TECHBOOK erklärt die üblichen Verfahren.

Wer sein Smartphone dabei hat, erzeugt durch das ständige Einloggen in Funkzellen umfangreiche Standort- und Bewegungsprofile. Die deutschen Sicherheitsbehörden dürfen unter bestimmten Voraussetzungen die Smartphones von Verdächtigen überwachen oder auf technisch erzeugte Meta-Daten zugreifen. TECHBOOK erklärt, welche Verfahren bei der Smartphone-Überwachung dabei am häufigsten angewendet werden.

Standort-Überwachung von Smartphones

Moderne Smartphones können mithilfe von Satellitennavigationssystemen wie GPS ihre eigene Position sehr präzise feststellen. Ermittler haben aber in der Regel keinen Zugriff auf diese Daten, sondern orten die Handys im Mobilfunknetz.

Smartphones loggen sich, sobald sie mit dem Mobilfunknetz verbunden sind, immer in die naheliegendste Funkzelle ein. Dabei schickt das Smartphone die individuelle Geräte-Kennziffer an die Funkzelle. Je nach Gerät wird die sogenannte International Mobile Equipment Identity (IMEI) oder Mobile Equipment Identifier (MEID) zur Identifizierung genutzt. Diese kann bei Android-Handys mit der Tastenfolge *#06# aufgerufen werden.

Zudem überträgt das Smartphone die auf der jeweiligen SIM-Karte gespeicherte International Mobile Subscriber Identity (IMSI), die zusätzlich zur Rufnummer zur Identifizierung im Mobilfunknetz dient. Je nach Standort versorgen die wabenförmigen Funkzellen auf dem Land Gebiete von drei bis sechs Kilometer oder in der Stadt kleinteilige Gebiete von bis zu 50 Metern. Durch die sogenannte Cell-ID-Methode wird der ungefähre Standort über die Schnittpunkte mehrerer Funkzellen ermittelt, je nachdem wie groß die Funkzellen sind.

Auch Auswertungen von WLAN-Daten lassen Positionsbestimmungen zu, wenn die WLAN-Punkte mit einer digitalen Straßenkarte verknüpft werden. So sind mithilfe von vielen WLAN-Netzwerken und deren genauen Koordinaten Positionsbestimmungen auf bis zu 20 Meter möglich. Gerade in größeren Städten sind Funknetze in notwendiger Häufigkeit vorhanden.

Die Telekommunikationsüberwachung

Im Mobilfunkbereich besonders häufig angewendet wird die klassische Telekommunikationsüberwachung, auch TKÜ genannt. Bei den Maßnahmen im Sinne des §100a StPO wird die gesamte Kommunikation über das Handy überwacht und aufgezeichnet, weshalb die Eingriffsschwellen hoch angesetzt sind. So wird nur bei schweren Straftaten wie z. B. Bestechlichkeit oder Betrug auf dieses Mittel zurückgegriffen. Diese Maßnahme ist als klassisches Abhören zu verstehen, bei dem die Behörde Gespräche abhorcht und SMS mitliest. Weil Smartphones aber viel mehr können als Telefonieren, standen die Behörden vor dem Problem verschlüsselter Kommunikation mithilfe von Messengerdiensten.

Quellen-TKÜ regelt Zugriff auf verschlüsselte Chats

Die verschlüsselte Kommunikation der Smartphone-Messenger bereitet selbst Behörden wie dem BKA große Schwierigkeiten. So kam man auf die Idee, den §100a StPO zu überarbeiten und fügte einen Satz hinzu. Die sogenannte Quellen-TKÜ wurde geschaffen, um auf die Telekommunikation zugreifen zu können, bevor sie verschlüsselt wird. Dazu soll mit einer Art staatlichen Malware auf das Smartphone zugegriffen werden, um das Geschriebene vor dem kryptografischen Vorgang zu überwachen. Diese Art des Eingriffs ist aber höchst umstritten. Der Eingriff in ein Endgerät darf nur bei verschlüsselter Telekommunikation erfolgen und ist von der Online-Durchsuchung abzugrenzen. Diese ist in einem anderen Gesetz festgeschrieben und hat andere Voraussetzungen. Die genaue Abgrenzung dieser Instrumente bleibt ein technischer und rechtlicher Grenzfall. Mit den zunehmenden Speicherkapazitäten werden immer mehr Kommunikationsdaten auf dem Smartphone für Ermittlungsbehörden relevant. Die technischen Mittel zum Aufbrechen der verschlüsselten Kommunikation sind im Gesetz zur Quellen-TKÜ aber nicht genau bezeichnet.

Die Bundesregierung hat die Befugnisse zur Quellen-TKÜ im Juni 2021 auf die Bundespolizei und 19 Nachrichtendienste der Länder und des Bundes erweitert. So ist nun neben der Polizei auch der Verfassungsschutz zur Quellen-TKÜ berechtigt und kann gewonnene Daten zusätzlich an den militärischen Abschirmdienst MAD weiterleiten.

Überwachung zukünftiger Verkehrsdaten

Wissen die Behörden schon genauer, welche Rufnummer oder welchen Anschlussinhaber eines Smartphones sie überwachen wollen, können sie bei den Mobilfunkanbietern die zukünftigen Verkehrsdaten anfordern. Dies muss ein Richter genehmigen. So werden Verkehrsdaten der Kommunikation von Beschuldigten oder Anschlussteilnehmern von den Behörden abgefragt, wenn sie nach §100g Abs.1 StPO einer erheblichen Straftat verdächtigt sind. Verbindungsdaten zu vergangenen Zeiträumen zu erheben, ist wie bei der Funkzellenauswertung nur bei besonders schweren Straftaten wie z. B. Einbruchsdiebstahl zulässig.

Funkzellenauswertung in Tatortnähe

Die Funkzellenauswertung ist seit der Novellierung des §100g Abs.3 StPO gesetzlich neu gefasst und erlaubt nun bei Straftaten gespeicherte Verkehrsdaten der Telekommunikationsanbieter abzurufen. Zwar muss man die Maßnahme von einem Richter genehmigen lassen, aber es wird auf die Verkehrsdaten aller Smartphones in dem Zeitraum der verfolgten Straftat zugegriffen, die an einem Zeitpunkt in der Funkzelle eingeloggt waren. Dies betrifft sowohl Menschen, die zu diesem Zeitpunkt kommuniziert haben, als auch Personen, die nur passiv eingeloggt waren. Bei Kommunikationsvorgängen wird jedoch nicht auf Gesprächsinhalte oder Textnachrichten eingegangen, sondern nur die Rufnummern der Beteiligten und der Zeitpunkt der Verbindungen gespeichert.

Zugriff auf Daten der Vorratsdatenspeicherung

Bei besonders schweren Straftaten wie z. B. Einbruchsdiebstahl, schwerer Raub oder Bildung einer kriminellen Vereinigung kann nach §100g Abs.3 S.2 StPO aber auch auf längerfristig zurückliegende Daten zugegriffen werden. So können die gespeicherten Verbindungsdaten der Sprachkommunikation nachträglich bis zu zehn Wochen abgefragt und Standortdaten der einzelnen Funkzelle nachträglich bis zu vier Wochen erhoben werden. In diesem Fall gilt dann §§100g Abs. 2 i.V.m. §176 TKG.

Wie viele Menschen sind von Funkzellenauswertungen betroffen?

Zwar ist die Anzahl der Funkauswertungen in den einzelnen Ländern und bei den Bundesbehörden überschaubar und liegt meist im dreistelligen Bereich, aber die Anzahl der erhobenen Verkehrsdaten geht schnell in die Millionen. Aus einer Drucksache des Berliner Senates wird ersichtlich, dass allein im Jahr 2016 in Berlin 491 nicht individualisierte Funkzellenauswertungen vorgenommen wurden, bei denen über 112 Millionen Verkehrsdaten erfasst worden sind. Aus der Masse an Verkehrsdaten konnten letztlich über 6448 Anschlussdaten von Mobilfunkteilnehmern ermittelt werden.

IMSI-Catcher: Simulierte Funkzelle und Ortung

Neben den Möglichkeiten, Daten von Funkzellen von den Telekommunikationsunternehmen abzufragen, kann eine Behörde auch einen IMSI-Catcher verwenden. Mithilfe eines IMSI-Catchers wird eine Funkzelle simuliert, um die IMEI-Gerätenummer und die IMSI der SIM-Karte von Verdächtigen zu ermitteln. Die Behörden erfassen so Smartphones von Personen, die ihnen nicht bekannt oder zugeordnet sind. Auch spielt es keine Rolle mehr, in welchem Land der Mobilfunkvertrag mit einem Provider abgeschlossen wurde, wenn Daten abgerufen werden sollen. Die Smartphones aller in der Nähe befindlichen Menschen loggen sich so in die staatliche Funkzellensimulation ein. Neben der Überwachung von Verkehrsdaten eines Smartphones können auch gezielt Gespräche abgehört oder SMS mitgelesen werden. Es können auch gezielt ganze Personengruppen über ihre mitgeführten Smartphones erfasst werden, die sich in einem bestimmten Gebiet aufhalten. Der IMSI-Catcher kann auch zur gezielten Ortung und Fahndung von Smartphones eingesetzt werden, indem die Behörde „stille SMS“ versendet.

Die Zulässigkeit von behördlichen Maßnahmen mit dem IMSI-Catcher war jahrelang ein Streitpunkt. Die Maßnahmen wurden dem Paragrafen zur Telekommunikationsüberwachung zugeordnet. Da diese Auslegung umstritten war, hat der Gesetzesgeber mit einem neuen Paragrafen nachgebessert. Die neue Rechtsgrundlage für Überwachungen mit dem IMSI-Catcher ist nun im §100i Abs.1 Nr.1 & 2 StPO festgelegt und zielt auf erhebliche Straftaten ab. Ein Richter muss die Maßnahme genehmigen.

Stille SMS als Standortermittler

Um den Standort genauer bestimmen und überwachen zu können, senden die Sicherheitsbehörden eine „stille SMS“ an das Smartphone. Der Empfang der SMS bewirkt eine Rückmeldung des Mobiltelefons bei der Funkzelle. Der Provider sieht damit, in welcher Funkzelle genau das Telefon eingebucht ist und kann diese Information an die Behörden weiterreichen. Das Mobiltelefon muss jedoch eingeschaltet und mit einer gültigen SIM-Karte im Netz eingebucht sein. Ein Smartphone im „Flugmodus“ lässt sich demnach nicht von einer „stillen SMS“ orten.

Eine „stille SMS“ wird nicht im Display angezeigt und löst auch kein akustisches Signal aus. Für Android-Smartphones kann man allerdings unter bestimmten technischen Voraussetzungen mit Apps wie SnoopSnitch auch die „stillen SMS“ erkennen.

Lesen Sie auch: Überwacht Ihr Partner heimlich ihr Handy?

Auf welcher rechtlichen Grundlage dürfen „stille SMS“ eingesetzt werden?

Es gibt keine gesetzliche Norm in Deutschland, die nach ihrem Wortlaut den Einsatz von „stillen SMS“ in Ermittlungsverfahren erlaubt. In der Strafprozessordnung sind allerdings im Paragrafen 100i die erlaubten technische Ermittlungsmaßnahmen bei der Ermittlung von Straftaten mit erheblicher Bedeutung festgeschrieben. Dazu gehört auch die Ortung und Überwachung von Smartphones. Zuletzt hat der Bundesgerichtshof im Februar 2018 bestätigt, dass Ermittler „stille SMS“ einsetzen dürfen. Die „stille SMS“ wird nun als „technisches Mittel“ im Sinne des §100i I Nr.2 StPO gesehen. Laut BGH findet die Maßnahme dort ihre Rechtsgrundlage, auch wenn sie im §100i StPO nicht ausdrücklich genannt wurde.

Wie sehen Datenschützer den Einsatz?

Datenschützer kritisieren die vorherrschende Praxis der Maßnahme, auch wenn es keine grundlegende Ablehnung gibt. Die damalige Berliner Datenschutzbeauftragte Maja Smoltczyk kritisierte beispielsweise die massenhafte Anwendung. Oftmals fehle die notwendige Dokumentation der Überwachung von Smartphones. Die Behörden seien außerdem den erforderlichen Benachrichtigungs- und Löschungspflichten nur unzureichend nachgekommen. Die erhobenen Daten müssten Behörden eigentlich nach Abschluss der Ermittlungen „unverzüglich“ löschen.

Wie häufig setzen Geheimdienste die „stille SMS“ ein?

Der Verfassungsschutz verschickte nach Angaben der Bundesregierung im ersten Halbjahr 2018 etwas mehr als 103.000 „stille SMS“ zur Ortung von Handys. Beim Bundeskriminalamt verwendete man im Jahr 2021 das Überwachungsinstrument 68.000 Mal. Die Bundespolizei benutzte die „stille SMS“ in diesem Zeitraum knapp 48.000 Mal. Die Zahlen beim Zoll und dem Bundesnachrichtendienst wurden von der Regierung als geheim eingestuft und nicht veröffentlicht. Dies gilt seit 2018 auch für den Verfassungsschutz des Bundes.

Online-Durchsuchung von digitalen Geräten

Seit der Neufassung des §100b StPO hat die Online-Durchsuchung eine eigene gesetzliche Grundlage in der StPO bekommen.

Nach einer langen Pannenserie bei der Entwicklung hatten die Ermittler zwei Varianten eines „Staatstrojaners“ zur Verfügung. Neben einer Software für PCs (RCIS 1.0 Desktop) hat das BKA demnach auch eine Variante zur Überwachung von Smartphones und Tablets (RCIS 2.0 Mobile) entwickelt. Das BKA hat zudem fast sechs Millionen Euro ausgegeben, um umstrittene Programme für eine Online-Durchsuchung entwickeln zu lassen.

Zudem kam 2021 heraus, dass sich das BKA die umstrittene Überwachungssoftware „Pegasus“ des Unternehmens NSO Group Technologies gekauft hatte. Zahlreiche autoritäre Staaten gehörten zum Kundenkreis von NSO, die nun im Verdacht stehen, Oppositionelle, Journalisten und Menschrechtsaktivisten mit der Pegasus-Software überwacht zu haben. Das BKA kaufte den Pegasus-Trojaner in modifizierter Form, weil durch die umfassenden Funktionen bei der Überwachungssoftware keine Verfassungskonformität erkennbar war. Durch die Abwandlung der Software soll die Unterscheidung zwischen einer Quellen-TKÜ und einer Online-Durchsuchung möglich sein, um den gesetzlichen Anforderungen zu genügen. Die Kosten für den Trojaner sollen sich auf einen einstelligen Millionenbetrag belaufen.

Quellen

Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale-Netzwerke zu teilen, brauchen wir deine Zustimmung für