Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 05 2013

How-To Analyze Everyone – Teil Ia: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

Heute beschäftigen wir uns mit den Grundlagen der Handyortung und -auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

Aber wie funktioniert das eigentlich alles?

Wo kommen die Daten her?

Berichten zu Folge direkt aus den Kabeln, die die Datencenter der Mobilfunk-Provider verbinden, zum Teil sicher in einhelliger Zusammenarbeit. Aber die eigentlichen Ortsdaten müssen vorher erst einmal ermittelt werden.

Wenn wir uns bewegen, sucht sich unser Handy immer den Funkmast, zu dem es den besten Empfang hat und wählt sich bei diesem ein. Die zugehörige Funkzelle mit ihrer spezifischen CellID ermöglicht dann eine grobe Schätzung, wo wir uns befinden. Das ist aber recht ungenau, vor allem in ländlichen Gegenden, wo man nur alle paar Kilometer eine Basisstation braucht, da die Handydichte geringer ist als beispielsweise in Berlin – dort trifft man schon in Abständen von wenigen 100 Metern auf neue Funkzellen.

Das ist noch sehr ungenau und lässt sich verfeinern. Beispielsweise dadurch, dass die Zeit bestimmt wird, die ein extra ausgesendetes Signal zu mehreren benachbarten Funkmasten (bzw. die Antwort zurück) benötigt. Dafür braucht man mindestens drei erreichbare Stationen, aber je mehr, desto besser. Hier ein kleines Beispielbild:

triangulation

Damit kann man bei ausreichender Funkzellendichte schon Genauigkeiten von ca. 30 Metern erreichen. Alle Verfahren, die nur mit dem Mobilfunknetz an sich arbeiten, nennt man GSM-Ortung. Noch genauer geht die Positionsbestimmung aber mit W-Lan-Zugangspunkten in Städten, denn davon gibt es erfahrungsgemäß mehrere und die Radien sind kleiner.

Ein weiterer Weg, den Aufenthaltsort eines Mobilgerätes zu ermitteln ist GPS. Das ist ziemlich genau – klar, kennen wir ja von Navigationsgeräten. Aber die Ortung muss immer vom Handy selbst initiiert werden, das analog zur Funkzellenortung seine Position mit Hilfe der Signallaufzeiten zu den GPS-Satelliten ermittelt. Hierzu braucht es jedoch eigens dafür installierte Software, da die GPS-Satelliten nicht wie die Funkmasten der Kontrolle des Netzbetreibers unterliegen.

Aber im Fall der NSA dürfte es vermutlich weder ein Problem sein, auf die GPS-Satelliten zuzugreifen noch sich die berechnete Position vom Endgerät ausgeben zu lassen. Mit einer Kombination aus GSM und GPS arbeitet übrigens auch der deutsche Zoll. Das Patras genannte System war bekannt geworden, als Hacker 2011 Daten aus einem Zollserver ausgelesen hatten.

Was sind das eigentlich für Daten?

Wie findet man eigentlich ein Handy unter vielen wieder? Lassen sich eigentlich auch Handys verfolgen, wenn man zwischendurch die SIM-Karte tauscht? Und was verrät eine Funkzellenabfrage noch so über mich?

Bei der Abfrage während der Anti-Nazi-Demo in Dresden 2011 wurden 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten (Daten über den Anschlussinhaber und den Vertrag sowie IMEI) abgefragt.

Bei der IMEI, International Mobile Station Equipment Identity, liegt ein Teil des Hundes begraben. Diese Nummer ist nämlich eine (in der Theorie) für jedes Mobiltelefon eindeutige Nummer und ändert sich auch nicht beim Wechsel der SIM-Karte. Das ist einerseits praktisch, um gestohlene Handys für andere Karten sperren zu lassen, macht aber die Überwachung leichter. Manche Hersteller halten sich jedoch nicht an eine eindeutige Nummerierung und für manche Handys lassen sich IMEIs nachträglich ändern, sodass allein dadurch der Überwachungserfolg nicht garantiert ist.

IMSI, International Mobile Subscriber Identity, ist uns vom Namen der IMSI-Catcher bekannt und identifiziert nicht wie die IMEI das Gerät, sondern die SIM-Karte. Neben CellID, IMSI und IMEI benutzt die NSA übrigens laut der von der Washington Post veröffentlichten Präsentation weitere 37 Angaben zur Verfolgung eines Mobilgeräts – Details dazu gibt es in Teil Ib.

Wir merken also: Gerät tauschen – bringt nix. Karte tauschen – bringt auch nix. Und wer jetzt auf die Idee kommt, Einweghandys mit Wegwerf-SIMs zu benutzen und jeweils nur ein Telefongespräch damit zu machen: Zu kurze Anschaltzeiten und beinahe synchrones Aus- und Anschalten benachbarter Geräte sind auch verdächtig.

Wo gehen die Daten hin?

5 Milliarden Datensätze mit schätzungsweise ca. 27 Terrabyte Gesamtvolumen pro Tag – das ist selbst für die NSA ein ziemlicher Berg. Die Datenbank, die solche Mengen aufnehmen soll, heißt FASCIA. Zur Einordnung hilft die verlinkte Folie, denn dort ist auch die noch größere Datenbank für alle möglichen Arten von Metadaten aufgeführt – Marina. Die wurde schon im September bekannt, damals berichtete The Guardian:

Jegliche Computer-Metadaten, die von der NSA gesammelt wurden, werden zu der Marina-Datenbank geleitet. Telefondaten werden zu einem separaten System gesendet.

Seit gestern wissen wir ja, welches dieses “separate” System ist…

Was macht die NSA damit?

Nach eigenen Angaben versucht man, Begleiter von bekannten Zielpersonen zu finden – daher der Name CO-TRAVELLER. Dafür scannt man die Datenbank mit dem Suchtool CHALKFUN nach Korrelationen. Das heißt, wer war mit wem in welcher Funkzelle? Haben die beiden Ziele sich gemeinsam, etwa gleichzeitig in eine andere Zelle bewegt? Kombiniert man die 40 erhobenen Datenstückchen von jedem Gerät und ermittelt man über eine Stunde hinweg immer wieder Zusammenhänge, kann man danach davon ausgehen, ein Bild über tatsächliche Treffen oder Zufallswegüberschneidungen zu erhalten.

Und die amerikanischen Bürger?

Die will natürlich keiner abhören. Aber Kollateralschaden lässt sich nunmal nicht vermeiden. Dafür wissen wir dank eines ebenfalls gestern erschienenen Ausschnitts ein bisschen mehr, wie die USA Amerikaner und Nicht-Amerikaner auseinander halten. Ermittelt TAPERLAY, ein Tool das registriert, wo ein Mobilgerät sich eingewählt hat, dass derjenige seit 60 Tagen in keiner amerikanischen Funkzelle angemeldet war, ist er Nicht-Amerikaner im Sinne der Überwachungsanordnung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 27 2013

Vorratsdatenspeicherung: Europäische Behörden fragen immer öfter Vorratsdaten ab – millionenfach

Europäische Strafverfolgungsbehörden und “Bedarfsträger” fragen immer öfters nach Kommunikationsdaten der Vorratsdatenspeicherung – mehr als vier Millionen mal im letzten Jahr. Das geht aus Statistiken der Mitgliedstaaten hervor, die die EU-Kommission veröffentlicht hat. Unterdessen nimmt die neue “Expertengruppe” der Kommission ihre Arbeit auf – hinterfragt die Massenüberwachung jedoch nicht.

Im September berichteten wir über ein Papier der EU-Kommission, dass “Beweise für Notwendigkeit” der Vorratsdatenspeicherung präsentieren will, diesem Anspruch aber nicht gerecht wird. Die Basis dafür sind Fälle und Zahlen der Mitgliedsstaaten, die der Kommission jährlich Bericht erstatten müssen, wie oft sie auf die Daten der anlasslosen Massenüberwachung zugreifen wollen. Jetzt hat die Kommission die gelieferten Statistiken von 2008 bis 2012 veröffentlicht. Daraus ergeben sich folgende Zahlen:

Jahr 2008 2009 2010 2011 2012 Staaten 17 15 17 13 10 Anzahl 1.566.733 2.341.837 2.952.422 2.179.459 1.941.974 Hochrechnung  1.631.756  2.820.261  3.575.793  4.348.074  4.406.956 

 

Alle sieben Sekunden eine Abfrage von Vorratsdaten

Leider haben nicht alle Staaten alle Zahlen geliefert. Daher haben wir die gelieferten Zahlen mit der Anzahl der Länder mal hochgerechnet. (Vielen Dank an Michael Kreil für Interpolation, Extrapolation und Grafik!) Das ist nicht gerade wissenschaftlich, sollte aber für einen groben Überblick ausreichen. Damit ergibt sich folgendes Bild:

vds-zugriffe-2008-2012-590

Mehr als vier Millionen Anfragen nach Vorratsdaten. Eine Abfrage alle sieben Sekunden. Und jede einzelne Anfrage betrifft unter Umständen mehrere Personen. Bis zu hunderttausende Menschen, wie das Beispiel Funkzellenabfrage zeigt. Das belegt, dass die ursprünglich mit dem internationalen Terrorismus begründete Maßnahme genau das ist, was wir immer kritisiert haben: eine anlasslose Massenüberwachung der gesamten Bevölkerung.

Expertengruppe will Richtlinie “effektiv und effizient” umsetzen

Unterdessen nimmt die neue “Expertengruppe” zur Vorratsdatenspeicherung ihre Arbeit auf. Am 10. Oktober findet das erste Arbeitstreffen in Brüssel statt, davon gibt es jetzt eine Tagesordnung, eine Verfahrensordnung und ein Arbeitsprogramm. Wir haben bereits im April kritisiert, dass sich die ausgewählten Experten “für die effektive, effiziente Umsetzung der Richtlinie” einsetzen müssen. Diese Formulierung findet sich auch so im neuen Arbeitsprogramm wieder.

Relevante Themen der Arbeitsgruppe werden sein:

  1. Speicherpflicht: Müssen alle gewerblichen Anbieter von Telekommunikationsdiensten speichern, oder kann es Ausnahmen für kleine und mittlere Unternehmen geben?
  2. Datenzugriff: Was sind Ansprechpartner und Prozesse für Datenzugriff? Müssen die ETSI-Standards eingehalten werden?
  3. Datentypen: Da öffentliche IPv4-Adressen ausgehen: Muss auch Carrier-grade NAT (etwa bei Mobilfunknetzen) gespeichert werden?
  4. Speicherfrist: Müssen übermittelte Daten länger gespeichert werden?
  5. Datenschutz- und Sicherheit: Dürfen die Daten in Drittstaaten gespeichert werden? Dürfen Abrechnungs- und Vorratsdaten zusammen gespeichert werden?
  6. Funkzellenabfrage: Wie oft finden Funkzellenabfragen statt? Was ist die Verbindung zur Vorratsdatenspeicherung?
  7. Statistik: Weniger als die Hälfte der Mitgliedsstaaten hat die angeforderten Statistiken übermittelt.
  8. Datenaustausch: Die Hälfte aller Europol-Anfragen nach Ermittlungsdaten an Mitgliedsstaaten sind Kommunikationsdaten. Die sind oft uneinheitlich und ineffizient.

(Auf den Punkt “Funkzellenabfrage” sind wir ein bisschen stolz, da wir Hinter den Kulissen innerhalb der Europäischen Kommission das Thema auf die Tagesordnung und damit auch in das Arbeitsprogramm gebracht haben.)

Zwei Jahre soll die Expertengruppe jetzt darüber beraten. Am Ende soll ein “Handbuch” veröffentlicht werden, das “praktische, unverbindliche Informationen und Leitlinien für Anbieter und Behörden” über die anlasslose Massenüberwachung enthält. Eine grundsätzliche Hinterfragung von Notwendigkeit und Verhältnismäßigkeit findet leider nicht statt.

Anlasslose Massenüberwachung abschaffen

Für netzpolitik.org und Digitale Gesellschaft bleibt weiterhin klar:

Die zukünftige Bundesregierung sollte sich für eine Aufhebung der Europäischen Richtlinie zur Vorratsdatenspeicherung einsetzen. Dazu sind politische Vorstöße in den EU-Gremien ebenso geboten wie ein juristisches Vorgehen gegen die bestehende Richtlinie. Der Digitale Gesellschaft e.V. befürwortet die Erhebung einer Nichtigkeitsklage gegen die Richtlinie.

Unterdessen steht das Urteil des Europäischen Gerichtshofs aus, ob die EU-Richtlinie zur Vorratsdatenspeicherung überhaupt mit den mit den Grundrechten vereinbar ist. Vorher darf es keine Umsetzung in Deutschland geben!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01schwaastridleyrer

September 26 2013

Autotransporter-Fall: Bundeskriminalamt rastert 3.800.000 Auto-Kennzeichen und 600.000 Mobilfunk-Daten

Das eingesetzte Kennzeichenerfassungssystem V-REX

Das eingesetzte Kennzeichen-Erfassungssystem V-REX

Das Bundeskriminalamt hat in einem einzigen Fall mehrere Millionen Auto-Kennzeichen fotografiert und gerastert. Diese Daten wurden mit hunderttausenden Verbindungsdaten aus mehreren Funkzellenabfragen abgeglichen. Die Fahndung hatte Erfolg, ein Schütze wurde gefasst. Doch der Fall zeigt exemplarisch, dass immer mehr Rasterfahnden mit verschiedensten Datensätzen durchgeführt werden – mit hunderttausenden Betroffenen pro Fall.

Auf netzpolitik.org haben wir wiederholt sowohl über die Rasterung von Handys mittels Funkzellenabfragen als auch die Rasterung von Autos mittels Kennzeichenscannern berichtet. Jetzt gibt es einen Fall, in dem Behörden beide Massen-Überwachungs-Methoden anwendeten – und die Daten miteinander abglichen.

Der Autotransporter-Fall

Im Juni wurden wir auf die Geschichte eines LKW-Fahrers aufmerksam, der aus seinem fahrenden Laster heraus auf andere Transporter geschossen hat. Den detailliertesten Bericht lieferte damals Holger Schmidt auf dem SWR Terrorismus Blog:

Das „Mobile Einsatzkommando“ (MEK) des BKA postierte an strategischen Stellen auf den betroffenen Autobahnabschnitten verdeckte Kennzeichenlesegeräte. Massenhaft wurden Kfz-Kennzeichen erhoben. Bekam man die Meldung über einen neuen Zwischenfall, wurden diese Daten mit der Fahrtroute des „Opfer-Lkw“ abgeglichen. Hinzu kamen die Verbindungsdaten von Mobilfunkmasten entlang der Autobahn. Auch deren Daten wurden in den Abgleich einbezogen. Am Ende konzentrieten die Daten die Aufmerksamkeit des BKA auf eine konkrete Person.

Um weitere Details und genaue Zahlen zu erfahren, haben wir mit dem Bundestags-Abgeordneten Jan Korte und der Linksfraktion eine kleine Anfrage im Bundestag gestellt. Nach einiger Verzögerung aufgrund eines “Büroversehens” ist die Antwort der Bundesregierung jetzt eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen: Kennzeichenerfassung und Funkzellenabfrage im sogenannten Autotransporter-Fall (PDF).

(Mehr als eine Woche nach unserer Anfrage veröffentlichte Lisa Rokahr auf stern.de ein paar weitere Informationen aus einen Interview mit dem Ermittler Stefan Michel, das sich aber eher wie eine “Tatort”-Story als ein Hintergrund-Bericht liest.)

3.800.000 Kfz-Kennzeichen

Aus der Antwort ergeben sich folgende Zahlen zu den Kennzeichenerfassungen:

Im Zeitraum vom 3. Dezember 2012 bis 23. Juni 2013 wurden sechs automatische Kennzeichenlesegeräte (AKLS) mit jeweils 2 Stationen (eine Station je Fahrtrichtung) an folgenden Bundesautobahnen betrieben […].

Im Zuge der Ermittlungen erfolgten zwischen Februar und Mai 2013 konkret insgesamt an 14 Tagen Datensicherungen mit einem Gesamtumfang von insgesamt 3.810.438 Kennzeichen.

Zu 50 Kennzeichen wurden auf Grund der kriminalistischen Bewertung die Halter ermittelt.

600.000 Mobilfunk-Daten

Und zu den Funkzellenabfragen:

Durch das BKA wurden im Rahmen von Maßnahmen gem. § 100g StPO (Sog. „Funkzellen”) insgesamt 593.075 Datensätze erhoben bzw. abgeglichen.

Die Analyse der Datensätze ergab 312 Sogenannte “Kreuz”- bzw. “Mehrfachtreffer”. Zu diesen “Treffern” erfolgte die Feststellung der Anschlussinhaber.

Nochmal zusammengefasst: Das BKA fotografierte über ein halbes Jahr lang jeden Tag mehr als 25.000 Kennzeichen und rastert aus einer Datenbank von fast vier Millionen Kennzeichen mit Zeit und Ort 50 verdächtige Fahrzeuge. Gleichzeitig werden über eine halbe Millionen Mobilfunk-Datensätze eingeholt, die mit den Kennzeichen-Daten gerastert werden. Dabei werden 312 Personen identifiziert, die an mehreren Tatorten auftauchen. Im Gegensatz zu den meisten anderen Funkzellenabfragen haben die Ermittler damit Erfolg und verhaften den geständigen Täter.

Normalisierung der Rasterfahndung

Es ist gut, dass der Täter gefasst wurde. Die Normalisierung der Rasterfahndung mit hunderttausenden betroffenen Unschuldigen ist jedoch besorgniserregend. Der Verein Digitale Gesellschaft schreibt in seinem Forderungskatalog für die Koalitionsverhandlungen:

Die künftige Bundesregierung muss die Funkzellenabfrage als Ermittlungsinstrument abschaffen. Dazu ist eine Reform des § 100g StPO notwendig. Darüber hinaus muss jede nicht-individualisierte Erhebung von Verbindungsdaten sowie Rasterung und Cross-Referenzierung verschiedener Datenbanken untersagt werden. Die Strafverfolgung und Ermittlungsarbeit muss sich an einzelnen Verdächtigen orientieren und rechtsstaatliche Standards einhalten, statt Verdächtige aus unverhältnismäßigen Massen-Datenbanken zu generieren.

Ein wiederkehrendes Problem mit der Funkzellenabfrage tritt auch hier erneut auf: Bisher wurde noch keine einzige Person, deren Daten erhoben wurden, darüber informiert. Man beruft sich darauf, dass das Verfahren noch läuft. Aber die Erfahrung zeigt: Oft sehen die Staatsanwaltschaften “kein Interesse an einer Benachrichtigung”.

Fall für den Bundesrechnungshof

Ein Fall für den Bundesrechnungshof könnte die Kosten-/Nutzen-Rechnung des Bundeskriminalamts sein. Statt einen Scanner für 20.000 Euro zu kaufen hat man sechs Stück für 200.000 Euro gemietet – pro Monat:

Durch das BKA erfolgte keine Anschaffung von automatischen Kennzeichenlesegeräten. Die Geräte des Herstellers CAT Traffic, wurden für die Dauer der Maßnahme angemietet. Die monatlichen Mietkosten betrugen 33.915 €.

Der Militärische Abschirmdienst hat bereits im Jahr 2006 ein einzelnes System „Road Eye“ des Herstellers SIM Security & Elektronic System GmbH zum Zweck der technischen Erprobung der Kennzeichenerkennung sowie zur Bewertung der Fähigkeiten dieser Technologie in der Praxis beschafft. Die Beschaffungskosten betrugen 20.280 € zzgl. MWSt. Es wurde jedoch entschieden, das System nicht einzusetzen.

Datenübertragung oder nicht?

Irritierend ist auch die Aussage der Bundesregierung, dass man auf die Daten nur zugegriffen hat, wenn es einen neuen Vorfall gab:

Die Daten wurden auf einem Vor-Ort-Server gespeichert.

Zugriff auf die gesicherten Daten hatten seitens der Strafverfolgungsbehörden ausschließlich hierfür berechtigte Kräfte der BAO Transporter. Die temporär vor Ort gespeicherten Daten wurden in möglichen Beschussfällen auf Servern beim BKA gesichert.

In der Produktbeschreibung des Herstellers steht jedoch:

Das Fahndungslisten-Update und die Datenübertragung erfolgt über eine gesicherte GPRS-Kommunikation, die auf einem mehrstufigen Fehlertoleranzprinzip basiert.

Vorratsdatenspeicherung von Autos

Bereits im März 2008 urteilte das Bundesverfassungsgericht:

Demgegenüber liegt ein Eingriff in das Grundrecht vor, wenn ein erfasstes Kennzeichen im Speicher festgehalten wird und gegebenenfalls Grundlage weiterer Maßnahmen werden kann.

Das Fazit der obersten Richter:

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden.

Trotz dieser deutlichen Worte betreiben einige Bundesländer weiterhin eine Vorratsdatenspeicherung von Autos. Erst im Juli veröffentlichten wir die Standorte der stationären Kennzeichenscanner in Brandenburg.

Rasterfahndung abschaffen

Der wiedergewählte Bundestagsabgeordnete Jan Korte kommentiert den Fall gegenüber netzpolitik.org:

Auch, wenn die Ermittlungsmethoden in diesem Fall offenbar zu einem Ermittlungserfolg beigetragen haben, zeigen die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf. Die Rasterfahndung wird immer mehr zur Standardmaßnahme. Es kann nicht sein, dass Autofahrer und Handy-Nutzer heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliegt. Der Gesetzgeber muss den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode künftig dringend beenden. Die Linkspartei fordert die Abschaffung der Funkzellenabfrage als Ermittlungsmethode.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydarksideofthemoon darksideofthemoon

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Handygate in Dresden: Zweite Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Eine der Funkzellenabfragen in Dresden ist illegal, weil sie nicht zur Ergreifung konkreter Tatverdächtiger, sondern zur Rasterfahndung und Ermittlung von Strukturen eingesetzt wurde. Mit dieser Rechtsauffassung klagt die grüne Spitzenkandidatin Katrin Göring-Eckardt gegen eine Handy-Rasterfahndung aus dem Jahr 2011. Die Klage kritisiert außerdem, dass die massenhafte Grundrechtsverletzung durch Handyüberwachung zur Standardmaßnahme geworden ist.

Einige der bekanntesten Fälle von Funkzellenabfragen sind die vom “Handygate” in Dresden im Februar 2011. Damals wurden mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten (Name und Adresse) von fast 60.000 Menschen von der Polizei gesammelt und gerastert. Das Amtsgericht Dresden, dass diese massenhafte Handy-Überwachung auch angeordnet hat, hatte gleich zweimal Klagen dagegen abgewiesen. Das nächsthöhere Landgericht hatte eine der drei Maßnahmen für illegal erklärt, wenn auch mit der Blaupause für die legale Massenüberwachung.

Gegen die längste Funkzellenabfrage mit den meisten namentlich Betroffenen haben bereits im Mai die Linkspartei-Abgeordneten Rico Gebhardt und Falk Neubert Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht. Jetzt kommt eine zweite Verfassungsbeschwerde dazu, und zwar von Johannes Lichdi im Auftrag von Katrin Göring-Eckardt, beide Grüne. Und darum geht’s:

Die Beschwerdeführerin nahm am 19. Februar 2011 als Präsidentin des Deutschen Evangelischen Kirchentags an den kirchlichen Mahnwachen an der Geschäftsstelle des Kirchentags an der Ostraallee sowie an der Hofkirche, Frauenkirche und Kreuzkirche in Dresden teil. Sie sprach auf diesen Versammlungen, um gegen den neonazistischen Missbrauch des Dresdner Gedenktags an die Zerstörung der Stadt im 2. Weltkrieg zu protestieren. Sie befand sich nicht an den Tatorten der Landfriedensbrüche in der Dresdner Südvorstadt und Dresden-Plauen, die mit der Funkzellenabfrage erfasst werden sollten.

Die Polizei hat bis Januar 2013 1.027.975 Verkehrsverbindungsdatensätze erhoben und 56.148 Bestandsdaten (Klarnamen, Geburtsdatum und Adresse der gemeldeten Mobilfunkinhaber) ermittelt. Verkehrsverbindungsdaten sind die anrufende und angerufene Nummer sowie die Kennung der Funkzelle, in der die kommunizierenden Nummern eingeloggt sind. Die Dresdner Funkzellenabfrage dürfte die bisher größte zu Strafermittlungszwecken in Deutschland gewesen sein. Auch die Verkehrsverbindungsdaten der Beschwerdeführerin wurden erfasst und ausgewertet.

Nachdem im Juni 2011 die Tageszeitung “taz” von der massenhaften Erhebung von Verkehrsverbindungsdaten berichtet hatte, legte Katrin Göring-Eckardt wie 114 andere Betroffene Beschwerde gegen diese Ausforschung ihres Kommunikationsverhaltens ein. Ihre Beschwerde wurde im Mai 2012 vom Amtsgericht Dresden als unbegründet zurückgewiesen. Auf ihre sofortige Beschwerde entschied das Landgericht Dresden im August 2013, dass die Funkzellenabfragen im Grundsatz rechtmäßig gewesen seien. Nach Ausschöpfung des Rechtswegs bleibt nur noch die Verfassungsbeschwerde, um die Grundrechtswidrigkeit des Vorgehens der Dresdner Strafverfolgungsbehörden und der Entscheidungen der sächsischen Justiz feststellen zu lassen.

Die Beschwerdeführerin möchte eine Klärung der bisher nicht entschiedenen Frage erreichen, ob eine massenhafte Erfassung und Auswertung elektronischer Kommunikationsverbindungsdaten Unverdächtiger samt anschließender Identifizierung mit den Prinzipien eines freiheitlichen und an Bürgerrechten orientierten Rechtsstaats vereinbar sein soll. Gerade angesichts der erheblichen Erweiterung der Bestandsdatenabfrage durch CDU/CSU und FDP mit Zustimmung der SPD auf IP-Adressen und Passwörter zum 1.7.2013 ist die Klärung dieser Fragen dringend.

Die Dresdner Gerichte hatten eine vollständige Akteneinsicht im Beschwerdeverfahren verweigert. Die Verfassungsbeschwerde stützt sich daher maßgeblich auf die Feststellungen des Sächsischen Datenschutzbeauftragten, Andreas Schurig, der die Dresdner Funkzellenabfrage in seinem Bericht vom 9. September 2011 als rechtswidrig bezeichnet hatte.

Die 40-seitige Verfassungsbeschwerde ist im kompletten Wortlaut online. Sie stützt sich unter anderem auf den Bericht des Sächsischen Datenschutzbeauftragten zu den Funkzellenabfragen in Dresden.

Die Vizepräsidentin des Deutschen Bundestages und Präsidentin des Deutschen Evangelischen Kirchentags Katrin Göring-Eckardt beklagt darin die Verletzung ihrer Grundrechte Fernmeldegeheimnis, informationelle Selbstbestimmung und Religionsausübung sowie ihrem Zeugnisverweigerungsrecht als Bundestagsabgeordnete. Darüber hinaus sieht die Klageschrift aber auch eine “grundsätzliche verfassungsrechtliche Bedeutung” des Falls.

Die Verfassungsbeschwerde hat grundsätzliche verfassungsrechtliche Bedeutung. Soweit ersichtlich hat das Bundesverfassungsgericht bisher nicht über die Verfassungsmäßigkeit einer heimlichen, allein anlassbezogenen massenhaften Erhebung von elektronischen Kommunikationsverkehrsdaten gegen Unverdächtige über Tage und Stadtteile hinweg entschieden, die mit dem Ziel erfolgt, die Verkehrsdaten nach Strukturen der Kommunikationsbeziehungen auszuwerten und anschließend die bis dahin anonymen Klarnamen, Geburtsdaten und Adressen der Inhaber der elektronischen Kommunikationsendgeräte mit Bestandsdatenabfragen zu ermitteln, um die Betroffenen so zu identifizieren und weiteren Folgeermittlungsmaßnahmen zu unterwerfen.

Die Annahme zur Entscheidung ist geboten, da die Dresdner Strafermittlungsbehörden unter dem Vorwand einer Funkzellenabfrage nach § 100g StPO einen neuartigen dreiaktigen Eingriff in Grundrechte vieler Tausender Betroffener erfunden haben, der nicht nur die gesetzlichen Voraussetzungen des § 100g StPO sprengt, sondern für den keine Ermächtigungsgrundlage besteht. Die Dresdner Verkehrsdatenabfrage zielt nicht wie bisher auf die Bestätigung eines Tatverdachts gegen einen aufgrund anderer Umstände bereits Tatverdächtigen, sondern auf die Erhebung einer möglichst umfangreichen Datenbasis, die für sich genommen nicht in der Lage ist, einen Tatverdacht zu bestätigen oder zu widerlegen, sondern vielmehr Ausgangsmaterial einer rasterartigen elektronischen Auswertung ist. Die Auswertung wiederum zielt auf die Ermittlung umfangreicher Kommunikations-, Bewegungs- und Sozialprofile von Grundrechtsträgern, deren Identität im dritten Schritt massenhaft ermittelt wird.

Zudem wird kritisiert, dass die Funkzellenabfrage als eher “neuartiger Eingriff” mittlerweile zur “Standardmaßnahme” geworden ist:

Eine verfassungsrechtliche Klärung ist angesichts einer Vielzahl gleich gelagerter Fälle geboten. Die heimliche massenhafte Erhebung und Auswertung elektronischer Kommunikationsverkehrsdaten samt Offenlegung der Identitäten ist in den letzten Jahren ohne Ermächtigung und Willen des Gesetzgebers sprunghaft angestiegen und offensichtlich spätestens nach Anschaffung geeigneter Auswertungsprogramme zur polizeilichen Standardmaßnahme geworden ist.

Hierzu zitieren sie auch aus dem Prüfbericht des Berliner Datenschutzbeauftragten, der ebenfalls sagt, dass Funkzellenabfragen “offensichtlich zum alltäglichen Ermittlungsinstrument geworden [sind], das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Erst gestern hatten wir berichtet, dass diese massenhafte Handy-Überwachung dutzendfach in Deutschland durchgeführt werden dürfte – jeden Tag.

Damit liegen nun mindestens zwei Verfassungsbeschwerden gegen Funkzellenabfragen vom “Handygate in Dresden” beim Bundesverfassungsgericht. Weitere Klagen, wie etwa von der ebenfalls betroffenen Linkspartei-Bundestagsabgeordneten Halina Wawzyniak oder Journalist/innen der Tageszeitung taz, sind ebenfalls möglich, sobald diese einen Beschluss vom Landgericht Dresden erhalten. Das Gericht in Karlsruhe hat die Möglichkeit, diese Beschwerden auch zusammen zu behandeln. Wann eine Anhörung oder gar ein Urteil zu erwarten sind, ist derzeit noch nicht einzuschätzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Funkzellenabfrage: Allein in Nordrhein-Westfalen finden jeden Tag mehr als zehn Handy-Rasterfahndungen statt (Update)

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Nordrhein-Westfalen werden jeden Tag Handy-Verbindungen von hunderttausenden Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grünen Landesregierung hervor. In ganz Deutschland dürften demnach jeden Tag dutzende Funkzellenabfragen stattfinden – statistisch ist jeder Einwohner betroffen.

In meinem Vortrag auf der SIGINT-Konferenz habe ich hochgerechnet, dass wahrscheinlich mindestens zehn Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Ich habe mich geirrt – es sind noch viel mehr. Das Problem ist, dass die offiziellen Statistiken zur Telekommunikationsüberwachung nicht zwischen individualisierten und massenhaften Abfragen unterscheiden.

Daher haben wir bei netzpolitik.org schon vor einem Jahr mehreren Landtags-Fraktionen ein paar detaillierte Fragen über Funkzellenabfragen geschickt, die diese an ihre Regierung stellen können. Neben der Piratenfraktion Schleswig-Holstein hat auch die Piratenfraktion in Nordrhein-Westfalen um den Innenausschuss-Sprecher Frank Herrmann unsere Fragen aufgenommen und eine kleine Anfrage gestellt. Jetzt ist die Antwort der Landesregierung Nordrhein-Westfalen eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen.

Täglich zehn Funkzellenabfragen in Nordrhein-Westfalen

Und die Zahlen sind krass:

Für den Zeitraum vom 7.12.2010 bis 22.8.2013 sind 10.330 Funkzellenabfragen der Polzei Nordrhein-Westfalen erfasst.

Das sind mehr als zehn Funkzellenabfragen pro Tag – nur im Bundesland Nordrhein-Westfalen.

Zusammen mit den existierenden Zahlen aus Berlin und Schleswig-Holstein ergibt das folgende Tabelle an offiziell bestätigten Zahlen für Funkzellenabfragen in Deutschland:

Jahr   Berlin  SH    NRW 2009 302 151 2010 338 158 2011 568 228 3211 2012 ~342 256 4272 2013 2722

 

Während in Schleswig-Holstein also jährlich eine Funkzellenabfrage auf 12.311 Einwohner stattfindet, ist es eine auf 5.942 in Berlin und eine auf 4.109 Einwohner in Nordrhein-Westfalen. Statistisch ist damit jeder mindestens einmal pro Jahr betroffen.

Täglich 50 Funkzellenabfragen in Deutschland?

Wenn ich diese Zahlen völlig unwissenschaftlich mit den offiziellen Zahlen der Verkehrsdatenüberwachung hochrechne, komme ich auf die unglaubliche Zahl von 54 Funkzellenabfragen in Deutschland – jeden Tag. Das ist keinesfalls exakt – bestätigt aber die Aussage des Berliner Datenschutzbeauftragten, dass die massenhafte Handy-Rasterfahndung “zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.”

Keine Straftaten gegen Leib, Leben oder sexuelle Selbstbestimmung

Auch die Anlässe, zu denen zehntausende Handys gerastert werden, ähneln den Begründungen anderer Bundesländer. Nur fünf Prozent der Funkzellenabfragen (325 von 5.889) wurden wegen Tötungsdelikten oder Straftaten gegen die sexuelle Selbstbestimmung durchgeführt. Gegen 66 Fälle wegen Drogen sind sieben Fälle zu Waffen und zwei zu Kinderpornografie schon vernachlässigbar. Der weitaus größte Teil der Handyüberwachung wird jedoch wegen Eigentumsdelikten durchgeführt: Diebstahl, Bandendiebstahl, Raub und Erpressung. Sicherlich unangenehmen Straftaten, aber keine “schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung“, mit denen die Maßnahme politisch begründet wird.

Zur jeweils abgedeckten Fläche oder der Anzahl der jeweils übermittelten Verkehrsdaten konnte SPD-Innenminister Ralf Jäger leider keine Auskunft geben, weil das nicht erfasst wird. Komisch, dass es in Schleswig-Holstein ging – der politische Wille muss nur da sein.

Keine Information der Überwachten

Bezeichnend ist auch die Antwort auf die Frage, wie viele der hunderttausenden betroffenen Personen jemals über die Überwachung ihrer Mobilfunk-Kommunikation informiert worden sind: Dazu werden keine Erhebungen geführt. Aber wie in allen anderen Bundesländern gehen auch die Behörden in NRW einfach davon aus, dass die Betroffenen “kein Interesse an einer Benachrichtigung” haben. Zudem betreibe man keine “Anschlussinhaberfeststellung”, um die Menschen hinter der Telefonnummer zu informieren. Braucht man auch nicht, man könnte ja einfach anrufen. Aber das ist politisch nicht gewollt, denn damit würde man ja Menschen über das unglaubliche Ausmaß der verdachtslosen Handy-Überwachung informieren. Dass die Datenschutzbeauftragten eine Nicht-Informierung für einen klaren Gesetzesbruch halten – egal.

Für andere wichtige Fragen war in der kleinen Anfrage leider kein Platz mehr: Erfolgt im Einzelfall eine Prüfung der Verhältnismäßigkeit? Liegt jeweils auch eine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde? Müssen Verdächtige ein Handy benutzt haben? Wie viele Funkzellenabfragen führten zu einer Verurteilung? Werden die Löschbestimmungen eingehalten? Werden Benachrichtigungs- und Löschpflichten protokolliert? Hier ist noch Raum für konkrete Nachforschungen.

Funkzellenabfrage abschaffen

Mit jeder neuen Auskunft verschlimmert sich das Gesamtbild über die massenhafte Handy-Überwachung in Deutschland noch. Ich zitiere daher mal mein eigenes Fazit über den Bericht des Berliner Datenschutzbeauftragten:

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

Update: Jetzt ist auch die Pressemitteilung der Piratenfraktion da: Millionenfache Standortabfragen in NRW – Bürger werden nicht nur von Prism & Co. ausgespäht:

Diese skandalöse Menge an Funkzellenabfragen ist kaum zu glauben. Bei jeder dieser 10.330 Abfragen wurden Mobilfunkdaten aller der in der Zelle befindlichen Handys an die Polizei übermittelt. Das können pro Abfrage und Zelle schnell weit über tausend Handys sein. So kommen schnell millionenfache Daten von unbescholtenen Bürgern zusammen, die durchsucht und ausgewertet werden.

Jeder ist hier betroffen. Wer zur falschen Zeit in der falschen Funkzelle war, gegen den wird ermittelt, ohne Grund und ohne Verdacht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Funkzellenabfrage: Zahlen aus Schleswig-Holstein deuten auf 13 Handy-Rasterfahndungen in Deutschland – jeden Tag

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Mobilfunkantennenanlage. Bild: Erwin Krauß. Lizenz: Creative Commons BY-SA 3.0.

Auch in Schleswig-Holstein werden fast täglich Handy-Verbindungen von Millionen Menschen an Polizeibehörden übermittelt und gerastert. Das geht aus einer Antwort der rot-grün-blauen Landesregierung hervor. Bei einer Hochrechnung der bekannten Funkzellenabfragen ergibt sich, dass in Deutschland jeden Tag rund 13 Mal Handy-Rasterfahndungen durchgeführt werden.

Vor knapp einem Jahr haben wir mehrere Landtags-Fraktionen ein paar Fragen zur Funkzellenabfrage geschickt, die diese an ihre Regierung stellen können. Neben anderen hat auch die Piratenfraktion Schleswig-Holstein unsere Fragen aufgegriffen und eine große Anfrage gestellt. Jetzt ist die Antwort der Landesregierung eingetroffen.

Demnach wurden im nördlichsten Bundesland in den letzten vier Jahren 848 Funkzellenabfragen durchgeführt. Die Anzahl der Abfragen pro Jahr steigt stetig an: Waren es 2009 noch 151 und 2010 noch 158, wurden 2011 schon 228 und 2012 ganze 256 Funkzellenabfragen allein in Schleswig-Holstein durchgeführt.

Von den vier regionalen Staatsanwaltschaften ist dabei Kiel mit 336 Abfragen Spitzenreiter, gefolgt von Lübeck mit 265 und Itzehoe mit 231, während Flensburg sich mit 16 Anfragen eher zurück hält. Gekostet hat das den Steuerzahler insgesamt 187.500 Euro.

Die kürzeste Funkzellenabfrage dauerte drei Minuten, die längste mehr als einen Monat. Die Bandbreite der übermittelten Verkehrsdatensätze liegt zwischen einem und 2.397.982, ziemlich genau zehnmal mehr als die Landeshauptstadt Kiel Einwohner hat. Die Anzahl der betroffenen Mobilfunkanschlüsse lag zwischen einem und 303.092. Diese Zahlen sind aber nicht abschließend, weil die Statistiken zu einigen Funkzellenabfragen für die Landesregierung nicht mehr recherchierbar waren. Welche Fläche die abgefragten Funkzellen einnehmen, konnte man ebenfalls nicht sagen.

Verdächtiger muss kein Handy benutzt haben

In weniger als die Hälfte aller Fälle gab es “konkrete Anhaltspunkte für die Annahme, dass der Tatverdächtige während der Tat ein Mobiltelefon benutzt haben könnte.” Das sei laut Landesregierung auch nicht nötig:

Ein Benutzen des Telefons ist im Zusammenhang mit der nicht individualisierten Funkzellenabfrage nicht erforderlich.

Das sieht der Berliner Datenschutz-Beauftragte Dix anders. In seinem Prüfbericht schrieb er unter Verweis auf ein Urteil des Landgerichts Stade:

Das Mitführen eines Telefons sagt jedoch nichts über dessen Nutzung aus und reicht daher nicht als Begründung für eine Funkzellenabfrage.

Die Landesregierung Schleswig-Holstein hingegen behauptet:

Es genügt das Beisichführen des Mobiltelefons im Standby-Zustand, um die Standortdaten ermitteln zu können.

Es ist technisch richtig, dass ein eingeschaltetes Mobiltelefon vom Mobilfunknetz geortet werden kann. In einer Funkzellenabfrage sollten jedoch nur Geräte auftauchen, die auch kommuniziert haben. Juristisch widerspricht die Landesregierung hier dem Datenschutz-Beauftragten. Wer hat recht?

Nicht nur schwere Straftaten, nicht nur mit Richterbeschluss, nicht nur Ultima Ratio

Als Anlass dienten wie immer nicht nur schwerste Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung (die politische Begründung), sondern eine ganze Reihe an Straftaten. Darunter wie in Berlin und Sachsen Diebstahl, Raub und Einbruch in allen möglichen Facetten, aber auch Landfriedensbruch und Drogen-Delikte.

Immerhin wurden die Abfragen fast immer richterlich angeordnet, auch wenn dieser nicht immer viel wert ist. Das wird dadurch bekräftigt, dass auch “richterliche Bestätigungen” von “staatsanwaltschaftlichen Eilanordnungen” als Richterbeschluss durchgehen. Pikant:

Bekannt ist lediglich ein Fall im Erhebungszeitraum, in dem die Staatsanwaltschaft im Rahmen ihrer Eilkompetenz eine nicht individualisierte Funkzellenabfrage angeordnet hat. Die Daten wurden allerdings nicht verwertet, weil sich die zu Grunde liegende Straftat als vorgetäuscht erwiesen hatte.

In 46 Verfahren wurden Funkzellenabfragen durchgeführt, obwohl noch nicht einmal die Zeugen vom Tatort befragt wurden. Zu ähnlichen Fällen in Berlin urteilte der Berliner Datenschutzbeauftragte:

Diese Vorgehensweise widerspricht dem gesetzgeberischem Willen, Funkzellenabfragen lediglich als Ultima Ratio einzusetzen.

Handy-Rasterfahndung

Die Antworten liefern einen kleinen Einblick, wie die Behörden im Norden die Daten verarbeiten:

Die nicht-individualisierte Funkzellenabfrage dient vor allem dazu, die Verkehrsdaten verschiedener Tatorte und -zeiten auf Übereinstimmungen miteinander abzugleichen, um so Straftatenserien mit den mutmaßlich selben Tätern erkennen zu können.

Der Abgleich der erhobenen Verkehrsdaten mit anderen Daten ist ein Zweck dieser Maßnahme. Das bedeutet, dass Funkzellendaten bei gleich gelagerten Straftaten abgeglichen werden, um hierdurch Tatserien zu erkennen und Täterhinweise zu erlangen. Regelmäßig ist davon auszugehen, dass bei Serienstraftaten und bandenmäßiger Begehung von Eigentums- und Vermögensdelikten eine solche Maßnahme in Betracht kommt.

In wie vielen Fällen Bestandsdaten, also Namen und Adressen der Abschlussinhaber, eingeholt wurden, kann laut Landesregierung “nicht dargestellt werden”. Was auch immer das bedeutet. Ähnlich verständlich ist die Aussage, dass eine Bestandsdatenabfrage keine Personen identifiziert:

Zudem können anhand von Telekommunikations-Bestandsdaten grundsätzlich keine Personen identifiziert werden, da die Daten zunächst nur auf die Anschlussinhaber hinweisen […]

Funkzellenabfragen überwiegend ergebnislos

In nur 15 Prozent aller Verfahren konnten durch die Funkzellenabfragen neue Ermittlungsansätze gewonnen werden. Nur acht Prozent aller Verfahren wurden auch aufgeklärt, ein Viertel hingegen wurde eingestellt. Und in nur vier Prozent aller Fälle hat die Funkzellenabfrage auch zur Verurteilung geführt.

In der überwiegenden Mehrheit aller Fälle sind Funkzellenabfragen also nutzlos.

Benachrichtigung unterbleibt, weil kein Interesse ersichtlich ist

Wie auch in den anderen Bundesländern ist die Benachrichtigung von Betroffenen quasi nicht-existent. Von Millionen betroffenen Mobilfunkinhabern der Handy-Rasterfahndung sind lediglich 52 benachrichtigt worden. Als Benachrichtigung zählt die Landesregierung jedoch auch, wenn Akteneinsicht gewährt wurde.

Auch hier reden sich die Behörden raus, indem sie einfach annehmen, dass Betroffene “kein Interesse an einer Benachrichtigung” hätten. Woher wissen sie das, wenn sie nicht gefragt haben? Auch diese Regelung hat der Berliner Datenschutzbeauftragte wiederholt kritisiert.

Datenschutzrechtlich soll jedoch alles in Ordnung sein. Es gab zwar keine “datenschutzrechtliche Überprüfung”, aber man versichert, dass die Staatsanwaltschaften “datenschutzrechtliche Belange” schon “berücksichtigt” haben.

Einmal wurden die Daten aber zweckentfremdet genutzt:

Es ist nur ein Fall bekannt, bei dem die Daten auf der Grundlage des Landesverwaltungsgesetzes (§ 185a i.V.m. 186 (1) LVwG) erhoben und später in ein Strafverfahren transferiert wurden.

Die Löschung der Daten passiert durchschnittlich erst nach über einem Jahr. Einmal sind die Daten mehr als dreieinhalb Jahre gespeichert gewesen.

Handy-Rasterfahndung als Routine-Maßnahme in Deutschland

Mit Schleswig-Holstein haben wir nach Berlin und Sachsen nun endlich solide Zahlen zur massenhaften Handy-Überwachung aus einem dritten Bundesland. Dabei werden die existierenden Kritikpunkte erneut bestätigt. Der Berliner Datenschutzbeauftragte kritisierte damals:

Funkzellenabfragen, die aufgrund ihrer Eingriffsintensität nur in Ausnahmefällen durchgeführt werden dürfen, sind – jedenfalls in bestimmten Deliktsbereichen – offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.

Leider gibt es keine Zahlen für andere Bundesländer oder gar für ganz Deutschland. In den offiziellen Statistiken zur Telekommunikationsüberwachung muss nur die absolute Zahl an Verkehrsdatenabfragen angegeben werden. Damit werden also individualisierte (Welche Verkehrsdaten hatte das Handy vom konkreten Tatverdächtigen X?) als auch nicht-individualisierte (Was sind die Verkehrsdaten aller Mobilfunkgeräte der Funkzellen Y?) Abfragen zusammengefasst.

Durch die neuen Zahlen ist es jedoch möglich, die Anzahl nicht-individualisierter Verkehrsdatenabfragen hochzurechnen. Aus den Daten von Berlin und Schleswig-Holstein ergibt sich, dass Funkzellenabfragen für 58 Prozent der Verkehrsdatenabfragen aufkommen. Rechnet man diesen Wert auf die Verkehrsdatenabfragen aller Bundesländer hoch, ergeben sich fast 13 Funkzellenabfragen in Deutschland – jeden Tag.

Diese Hochrechnung ist nicht belastbar, jedoch habe ich schon in meinem Vortrag auf der SIGINT-Konferenz ausgerechnet, dass wahrscheinlich mindestens 10 Funkzellenabfragen pro Tag in Deutschland durchgeführt werden. Die neuen Zahlen scheinen das zu bestätigen.

Was wir aber wirklich wollen, ist eine Aufschlüsselung aller Funkzellenabfragen aller Polizeibehörden und Bundesländer nach den Kategorien in unseren Fragen. Bis die gesetzlichen Vorgaben geändert sind, dass das automatisch passiert, können gerne weitere Parlaments-Fraktionen ihre Regierungen anfragen. Nächstes mal bitte wieder fair, statt es als eigene Arbeit auszugeben.

Noch wichtiger ist jedoch die Abschaffung dieser massenhaften verdachtslosen Handyüberwachung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bycygenb0ckidoitforthelulz

May 23 2013

Handygate in Dresden: Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen verletzen das Grundrecht auf informationelle Selbstbestimmung und das Telekommunikationsgeheimnis. Mit dieser Rechtsauffassung klagen zwei sächsische Landtagsabgeordnete gegen die Handy-Rasterfahndung in Dresden 2011. Bei der kritisierten Maßnahme wurden sämtliche Handy-Verbindungen von zwei Tagen übermittelt und gerastert – mit 35.000 namentlich Betroffenen.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Gleich drei Funkzellenabfragen hatten die sächsischen Behörden durchgeführt, um ein paar Antifaschisten zu finden, die während des größten Naziaufmarschs Europas ein paar Nazis verprügelt haben sollen. Ohne Erfolg, bis heute wurde keine einzige Anklage erhoben. Dafür landeten 1.145.055 Verkehrsdatensätze bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt.

Das Amtsgericht Dresden, das die Funkzellenabfragen angeordnet hat, hat gleich zweimal Klagen dagegen abgewiesen. Das Landgericht als nächsthöhere Instanz hatte eine der drei Funkzellenabfragen als unrechtmäßig eingestuft – aber nur aufgrund eines Formfehlers.

Die längste Funkzellenabfrage mit den meisten namentlich Betroffenen hielt das Gericht jedoch auch inhaltlich für korrekt und verhältnismäßig:

Die Überwachung aller Handys im Umkreis des Haus der Begegnung bewertete das Gericht dabei auch inhaltlich. Dabei wurden über einen Zeitraum von zwei vollen Tagen 81.229 Verkehrsdaten abgeschnorchelt und von 35.748 die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Auf fünf Seiten erklärt das Gericht, dass es diese massenhafte Pauschalüberwachung für rechtmäßig hält.

Nach Ansicht des Gerichts war die “Erhebung der Verkehrsdaten […] für die Erforschung des Sachverhaltes erforderlich und die Erforschung des Sachverhaltes wäre auf andere Weise aussichtslos.” Dumm nur, dass auch mehr als zwei Jahre später noch kein einziger Verdächtiger ermittelt und angeklagt wurde. Auch die “Begehung von Straftaten mittels Telekommunikation” war laut Gericht gegeben, weil Handy verwendet wurden und auch anzunehmen war, dass Straftäter Handys nutzen würden. Auch die Dauer der Funkzellenabfrage von 48 Stunden beanstandete das Gericht nicht.

Gegen diese Entscheidung haben die Sächsischen Landtags-Abgeordneten Rico Gebhardt und Falk Neubert von der Linkspartei jetzt Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht:

In der 47 Seiten umfassenden Beschwerdeschrift wird detailliert die Verfassungswidrigkeit dieser extensiven Datensammlung dargelegt und die Verletzung des Grundrechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) sowie des Grundrechts der Unverletzlichkeit des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) geltend gemacht.

Falk Neubert erklärt:

Gerade bei der Funkzellenabfrage im Bereich der Großenhainer Straße ist die Intensität der Grundrechtseingriffe besonders hoch, weil hier massiv Daten völlig unbescholtener Bürger gesammelt worden sind. Daher ist der Gang vor das Bundesverfassungsgericht nur folgerichtig und geschieht stellvertretend für die tausenden Betroffenen, die mit Name und Anschrift bei den Behörden gespeichert wurden. Rechtsstaatliche Grundsätze haben auch in Sachsen zu gelten. Denn ein willkürliches Vorgehen der Behörden schwächt das Vertrauen in die Demokratie.

Wir begrüßen diesen Schritt und hoffen, dass das Bundesverfassungsgericht der massenhaften Handy-Rasterfahndung ein Ende bereitet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 12 2013

Funkzellenabfrage: Mehr als 100 Handy-Rasterfahndungen in Sachsen letztes Jahr – auch wieder zu Anti-Nazi-Protesten

fza-karte-2Allein im Bundesland Sachsen wurden im vergangenen Jahr 104 Funkzellenabfragen durchgeführt. Das geht aus einer Antwort des Justizministeriums auf eine kleine Anfrage hervor. Auch in diesem Jahr wurden wieder Anti-Nazi-Proteste mittels Handy-Überwachung und Rasterfahndungen ausgespäht.

Funkzellenabfragen, also massenhaften Handy-Überwachungen und Rasterfahndungen, gehen in Sachsen trotz aller Kritik weiter. Auf eine kleine Anfrage des grünen Landtagsabgeordneten Johannes Lichdi antwortete der sächsische Justizminister Jürgen Martens mit neuen Zahlen für das Jahr 2012. Demnach wurden in Sachsen im letzten Jahr 104 Funkzellenabfragen durchgeführt, davon 25 in Dresden, 7 in Bautzen, je 6 in Chemnitz und Zwickau sowie 4 in Leipzig. In keinem einzigen Fall haben Gerichte den Antrag der Staatsanwaltschaft abgelehnt.

Für diese Fälle setze man die Maßnahme ein:

Tatvorwurf Anzahl Enkeltrick 23 PKW-Diebstahl 15 Wohnungseinbruchsdiebstahl 14 Manipulation eines Geldautomaten 10 Bandendiebstahl 5 Brandstiftung 4 versuchter Totschlag 4 gewerbsmäßiger Bandendiebstahl 3 schwerer Bandendiebstahl 3 Totschlag 3 Diebstahl, vorsätzliche Brandstiftung 2 Rostoff-Diebstahl 2 Schwerer Landfriedensbruch, Körperverletzung 2 gefährliche Körperverletzung, Verstoß gegen BtMG 2 besonders schwere Brandstiftung 1 besonders schwerer Diebstahl 1 Diebstahl, Sachbeschädigung 1 Entziehung Minderjähriger 1 gefährliche Körperverletzung, Freiheitsberaubung, Nötigung  1 Herbeiführung einer Sprengstoffexplosion 1 Mord 1 versuchter Mord 1 versuchter Wohnungseinbruchsdiebstahl 1 vorsätzliche Brandstiftung 1 versuchte Brandstiftung 1

 

Nicht auf Straftaten gegen Leib und Leben begrenzt

Diese Auflistung zeigt erneut, dass die Funkzellenabfrage keinesfalls nur für schwere Straftaten gegen Leib und Leben eingesetzt wird. Vielmehr sind drei Viertel der Fälle Eigentumsdelikte wie Diebstahl. Das sind noch mehr als in Berlin, wo zwei Drittel der 1.408 bisher bekannten Funkzellenabfragen gegen Diebstahl und Einbrüche eingesetzt werden.

Schwerer Bandendiebstahl ist übrigens auch so etwas:

Unbekannte Täter entwendeten vom Gelände der Wernesgrüner Brauerei insgesamt 1.120 Leergutfässer im Gesamtwert von 33.600 €.

Ganz klar: Da hilft nur noch Funkzellen-Einsatz.

Ein Viertel der Abfragen haben laut Behörden einen “hohen Anteil von Drittbetroffenen”. Leider wird nicht erkenntlich, wie ein hoher oder niedriger Anteil an Betroffenen definiert wird. Auch gibt es leider keine Details zur Anzahl der Verbindungsdaten, Anschlüsse und Anschlussinhaberfeststellungen per Bestandsdatenauskunft. In Berlin waren pro Abfrage fast 22.000 Datensätze angefallen.

Im Gegensatz zum Berliner Datenschutzbeauftragten Dix, der in einem Untersuchungsbericht die Praxis der Behörden kritisiert hat, hat sein sächsischer Kollege keine Probleme mit der massenhaften Handy-Überwachung Unschuldiger:

Der Sächsische Datenschutzbeauftragte hat in keinem der […] genannten Fälle Bedenken an der Durchführung der nichtindividualisierten Funkzellenabfrage geäußert.
Ergänzend ist auszuführen, dass lediglich in einem der mitgeteilten Verfahren durch den Datenschutzbeauftragten eine Nachfrage erfolgte, welche beantwortet wurde.

Keine Benachrichtigung von Betroffenen

Laut Justizministerium “wird in der Regel nur von einzelnen Personen die Identität bekannt gemacht, soweit dies für die Ermittlungen erforderlich ist”. Allein in Dresden landeten 40.732 Personen mit Name und Adresse in der Rasterfahnsdungs-Software der Polizei.

Eine Benachrichtigung der Betroffenen, die das Gesetz vorschreibt und die Datenschützer immer wieder anmahnen, hält auch Sachsens Justizminister Jürgen Martens der Bürgerrechtspartei FDP nicht für notwendig:

Die von den zuständigen Staatsanwälten durchgeführte Abwägung ergibt regelmäßig, dass […] nur eine unerhebliche Betroffenheit vorliegt und kein Interesse an der Benachrichtigung besteht oder Nachforschungen zur Feststellung der Identität der Telekommunikationsteilnehmer unverhältnismäßig sind.

Immerhin wurden “wurden in einem Fall drei von der Telekommunikation betroffene Beteiligte von der Maßnahme benachrichtigt”. Drei!

Erneut Überwachung von Demonstrationen

Trotz aller Kritik werden Funkzellenabfragen auch weiterhin bei politischen Demonstrationen eingesetzt. Aus einer zweite Anfrage zur Strafverfolgung am 13. Februar 2013 in Dresden geht hervor, dass auch in diesem Jahr zu den Nazi-Demonstrationen und Gegenprotesten wieder Handys gerastert wurden:

Bei einem […] Ermittlungsverfahren hat das Amtsgericht Dresden am 19. Februar 2013 auf Antrag der Staatsanwaltschaft Dresden vom 18. Februar 2013, dem eine Anregung der sachbearbeitenden Polizeidienststelle vorausging, gem. § 100g Abs. 1, Abs. 2 Satz 2 StPO eine sog. nichtindividualisierte Funkzellenabfrage angeordnet.

Ermittelt wurde an diesem Tag unter anderem wegen Körperverletzungsdelikten, gleich fünf Verfahren gibt es wegen “Schneeballwürfen in Richtung von Personen”.

Johannes Lichdi kommentiert dazu:

Bisher ist aber nicht erwiesen, dass diese Ermittlungsmethode beweisverwertbar zum Täter führt. Es ist aber davon auszugehen, dass durch diese strafprozessuale Maßnahme Telefonverbindungsdaten und Telefonanschlüsse einer nicht unerheblichen Anzahl von friedlichen Demonstranten erhoben wurden. Diese Daten können mithilfe des automatischen Auswertesystems eFAS mit anderen Datenbeständen abgeglichen werden, etwa auch solchen die bei anderen Anti-Nazi-Protesten erhoben wurden. Es besteht somit die Gefahr, dass Telefonanschlüsse friedliche Demonstranten ‘Treffer’ produzieren, obwohl diese nicht straffällig wurden, sondern lediglich von ihren Grundrechten Gebrauch machen und wiederholt gegen Nazis auf die Straße gehen. Dies ist rechtsstaatlich höchst bedenklich. Hinzu kommt, dass die Staatsanwaltschaft regelmäßig den nachträglichen Rechtsschutz verhindert, wenn die Betroffenen von diesen Maßnahmen nicht benachrichtigt werden.

Auch ein weiterer Protest gegen Neonazis am 1. November in Dresden wurde überwacht. Damals veranstaltete die NPD eine “Brandstifter-Tour” vor Flüchtlingsheimen und muslimischen Kultur- und Gebetshäusern. Während die Leipziger Volkszeitung den Protest gegen die Nazis als friedliches Zeichen betitelte, hat die Leipziger Internet Zeitung ein weiteres Detail:

Besonders wurmte die Kameraden die Attacke auf einen Begleitwagen, dessen Heckscheibe zu Bruch ging. Nach Parteiangaben galt die Aktion ihrem Bundesvorsitzenden, der sich in dem Fahrzeug befunden haben soll. Zwei Neonazis wurden leicht verletzt. Die Polizei nahm 15 mutmaßliche Angreifer in Gewahrsam.

Eine kaputte Heckscheibe von Holger Apfel. Ganz klar: Da hilft nur noch Funkzellen-Einsatz. Natürlich mit “hohem Anteil an Drittbetroffenen”.

Das geht aber auch andersrum:

Am Sonntag, den 18. März, kam es zu einem schweren Übergriff von Neonazis auf BesucherInnen eines Ska-Konzertes in Delitzsch. Aufgrund des Angriffs mit einer Flasche wird einer der Betroffenen auf einem Auge wahrscheinlich nie wieder sehen können.

Auch in diesem Fall wurde eine Funkzellenabfrage durchgeführt.

Beschwerde gegen Amtsgericht Dresden

Unterdessen gibt sich die Bundestagsabgeordnete der Linkspartei und Netzpolitikerin Halina Wawzyniak nicht mit der Ablehnung ihrer Beschwerde zufrieden. Gegenüber netzpolitik.org kündigte sie an, sofort Beschwerde gegen das Urteil einzulegen:

Die sofortige Beschwerde ist erforderlich, weil der Beschluss in tatsächlicher Hinsicht wie auch in rechtlicher Sicht erhebliche Zweifel an der Rechtmäßigkeit der nichtindivdualisierten Funkzellenfrage offenbart. Es fehlt eine Auseinandersetzung mit der Grundrechtseinschränkung durch die nichtindividualisierten Funkzellenabfrage und darüberhinaus gibt es erhebliche Zweifel ob diese auch erforderlich war.

vgwort pixel

flattr this!

April 10 2013

Funkzellenabfrage: Amtsgericht Dresden findet Handy-Rasterfahndung Unschuldiger “notwendig und verhältnismäßig”

Funkzellenabfragen am 19. Februar 2011 in Dresden

Orte von Funkzellenabfragen am 19. Februar 2011 in Dresden

Mehr als eine Million Telekommunikationsverbindungen und 60.000 identifizierte Menschen sind verhältnismäßig für eine Polizei-Ermittlung. Dieser Auffassung ist das Amtsgericht Dresden in einem Beschluss zur Funkzellenabfrage, den wir an dieser Stelle exklusiv veröffentlichen. Daraus geht hervor, wie das LKA Sachsen die Rasterfahndung einer ganzen Stadt durchgeführt hat.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Damals haben die sächsischen Behörden mittels Funkzellenabfragen die Handy-Kommunikation eines ganzen Stadtgebiets abgeschnorchelt. 1.145.055 Verkehrsdatensätze landeten bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt. Zehntausende Menschen wurden überwacht, um ein paar Antifaschisten zu ermitteln, die Nazis verprügelt haben sollen. Scheinbar erfolglos, denn es wurde wohl noch immer niemand deswegen verurteilt.

Statt die eigene Praxis kritisch zu hinterfragen, verteidigt das Amtsgericht Dresden diese Maßnahme. Wie schon im Mai letzten Jahres erklärte das Gericht letzte Woche die Funkzellenabfragen erneut für rechtmäßig. Geklagt hatte die Bundestagsabgeordnete der Linkspartei und Netzpolitikerin Halina Wawzyniak. Sie war ebenfalls in Dresden, um gegen den damals größten Naziaufmarsch Europas zu protestieren, weswegen zwangsläufig auch ihre Telefonverbindungsdaten bei der Polizei landeten. Obwohl sie als Abgeordnete besonders geschützt ist, wurde auch ihre Klage abgewiesen, so der Beschluss: PDF, Text.

Rasterfahndung in Sachsen

Das Gericht zitiert einen Sonderband “Maßnahmen nach § 100 g StPO Funkzellenanfrage” des Landeskriminalamts Sachsen, in dem die Arbeitsweise der Behörden geschildert wird. Zunächst wurden (unter anderem) diese Daten erhoben:

  • Südvorstadt/Plauen Dresden: 800.600 Verkehrsdaten und 229 Bestandsdaten
  • Coschützer Straße in Freital: 14.243 Verkehrsdaten und 4.755 Bestandsdaten
  • Großenhainer Straße: 81.229 Verkehrsdaten und 35.748 Bestandsdaten

Diese Verkehrsdaten haben die Netzbetreiber an die Behörden gegeben:

Den Zeitpunkt eines ausgehenden oder eingehenden Anrufs, die Verbindungsdauer sowie die Rufnummer des Gesprächspartners, weiter den Abstrahlungswinkel des sich in der jeweiligen Funkzelle befindliche Handys. Sie teilten bei netzinternen Gesprächen zudem den Standort/Funkmast des Gesprächspartners, Anwahlversuche, Versand und Empfang von SMS oder eingehende Anrufe auf Mailbox mit. Ebenso teilten sie die Daten zur Nutzung eines WLAN (mobile Internetnutzung) mit.

Diese riesige Datenmenge hat man… in einen Excel-Datei:

Die Auskünfte der Mobilfunk-Netzbetreiber für die drei Beschlüsse führte das LKA Sachsen in eine Excel-Tabelle “Ereignisse 19.02.2011_EG Terrasse.xlsx” mit insgesamt 896.072 Verkehrsdatensätzen 40.732 Bestandsdaten zusammen.

Das LKA führte diese Daten mit weiteren, aufgrund anderer Beschlüsse erhobenen Daten zusammen, um verdachtsbezogene Analysen in diesem Verfahren durchzuführen. Mit Stand per 09.11.2011 erfaßte das LKA Sachsen insgesamt 1.145.055 Verkehrsdatensätze sowie 58.911 Bestandsdaten und speicherte sie zu diesem Zweck in einer Datei.

Diese Tabelle hat das LKA Sachsen mit dem “elektronischen Fallanalyse-System” (eFAS) bearbeitet. Das Staatsministerium des Innern beschreibt eFAS so:

Das ermittlungsunterstützende Fallanalysesystem ‚eFAS‘ basiert auf der kommerziellen Software rsCASE® der Firma rola Security Solutions GmbH und einem bundesweit abgestimmten Kerndatenmodell. In Ergänzung des integrierten Vorgangsbearbeitungssystems (IVO) der sächsischen Polizei dient es der effektiven Bewältigung besonders hoher Informationsaufkommen und der Gewährleistung des dienststellenübergreifenden und bundesweiten Informationsaustausches zur Bearbeitung und Auswertung von Ermittlungsfällen mit hohem oder sehr komplexem Datenaufkommen, insbesondere bei der Arbeit von Sonderkommissionen. Es stellt Funktionalitäten bereit, welche in IVO nicht verfügbar sind. Die Daten können importiert und mittels verschiedener Funktionalitäten bearbeitet und verwaltet werden.

Gekostet hat es drei Millionen Euro plus nochmal 600.000 Euro für “Schnittstellen und Module”.

Data Mining für Polizisten

Mit eFAS wurden die Telefonnnummern nach bestimmten Kriterien gerastert. Zunächst hat man 1.210 Telefone herausgefiltert, die in Beziehung zu “bei Ermittlungshandlungen sichergestellten oder beschlagnahmten Mobiltelefonen, Speichermedien‚ oder schriftlichen Unterlagen” oder “zu einer Funkzellenerhebung hinsichtlich der insgesamt 17 Tatorte” stehen. Aus diesen tauchten noch 844 an mindestens vier von “17 Ereignis- bzw. Tatorten” auf.

In einem weiteren Schritt wurden dann 120 Anschlüsse mit den meisten Verbindungen erhoben und hierzu die Bestandsdaten festgestellt. Hierbei wurde im nächsten Schritt geprüft, inwieweit die dem TK-Unternehmen mitgeteilten Anschlussinhaber existierende oder erfundene Personen seien. Bei 43 TK- Kennungen wurden bei Erwerb der Anschlüsse fiktive Anschlussinhaber festgestellt.

In einem weiteren Ermittlungsschritt hat das LKA 252 Telefonnummern rausgefiltert, bei denen ein Telefon (IMEI) mehr als eine SIM-Karte (IMSI) verwendet hat. “Diese Kennungen wurde weiter zur Auswertung herangezogen.” Zudem wurden “aus der Verkehrsdatenmenge Rufnummernblöcke ausgefiltert und hinsichtlich der Bestandsdaten überprüft”.

Abschließend erstellte das LKA Sachsen hieraus eine Gesamtübersicht mit ermittlungsrelevanten TK-Kennungen. Sodann sollen die genannten TK-Kennungen durch das LKA Sachsen mit den aufgrund der angegriffenen Beschlüsse erhobenen Verkehrsdaten abgeglichen werden.

Massenüberwachung verhältnismäßig

Eine Rasterfahndung über eine Millionen Datensätze mit Namen und Adressen von 60.000 verdächtigen Menschen. Das findet Halina Wawzyniak unverhältnismäßig und wollte die Unrechtmäßigkeit feststellen lassen. Das Amtsgericht Dresden sieht jedoch “keine Bedenken” und sieht die Verhältnismäßigkeit gewahrt.

Das Landeskriminalamt ermittelte schon lange gegen unbekannte Verdächtige, die es als sportlich ansehen, Veranstaltungen von Nazis zu stören und dabei auch Gewalt gegen Nazis anzuwenden. Die Behörden vermuteten, dass diese auch am Tag des Nazi-Großaufmarschs aktiv sein würden, und dass sie dabei Mobiltelefone benutzen. Leider machten auch die betroffenen Nazis “regelmäßig wenige oder gar keine Angaben gegenüber der Polizei”, weshalb diese die Verdächtigen nur mittels “Erhebung von Verkehrsdaten” fangen könne:

Vor diesem Hintergrund war die Maßnahme geboten und unter Berücksichtigung sonstiger verfügbarer Beweismittel auch der mildeste Eingriff in die Rechtsposition unbeteiligter Dritter.

Polizei und Justiz sahen gar keine andere Möglichkeit, als 330.000 Menschen zu überwachen, um eine Handvoll militanter Nazi-Gegner zu finden:

Unter Beachtung der Schwere der Taten und der Vielzahl der Taten, insbesondere am 19.02.2011, war es daher auch gerechtfertigt, die zu erwartenden große Datenmenge zu erheben. Andere Möglichkeiten standen den Ermittlungsbehörden zu diesem Zeitpunkt nicht zur Verfügung, insbesondere konnten sie wegen der schnell gewechselten Telefone und Rufnummern die Anfrage nicht auf bestimmte Nummern begrenzen.

Die oft vorgebrachte Kritik, dass der Paragraf § 129 mehr zur Ausforschung von Strukturen dient als konkreten Taten und Verdächtigen, bestätigen die Behörden mit diesen Sätzen:

Zudem war zu gewärtigen, dass neben bereits verdächtigen Rufnummern auch die Kommunikation der Gesprächspartner zu weiteren Erkenntnisse für die Taten am 19.2.2011 erbringen werde. Dadurch war die Möglichkeit eröffnet, gerade für die am 19.2.2011 zahlreich zu erwartenden „Aktionen” gegen sog. „rechte“ Personen Erkenntnisse zu gewinnen, die anderweit nicht zu gewinnen wären.

Die ermittelten Datenberge seien ja harmlos, weil es gar nicht um Inhalte geht:

Mithin wurden keine Gesprächsinhalte und damit auch nicht unmittelbar die Identität der Kommunikationsteilnehmer erhoben, die rückschließend aus den Gesprächsinhalten erkannt werden könnten. Die Beschlüsse ermöglichten lediglich die Feststellung der Nutzung bestimmter Telefonnummern und Telefone in den angegeben Bereichen.

Von der Forschung, wie viele spannende und gruselige Details man aus Mobilfunk-Daten extrahieren kann, scheint das Gericht noch nicht viel gehört zu haben.

Wer demonstriert, ist selbst schuld

Was das Gericht aber wusste, und das schon vorher, ist, dass es am betreffenden Tag zu “zahlreichen gewaltsamen Auseinandersetzungen” kommen würde:

Die unverdächtigen Dritten wussten daher vorab schon, dass die Begehung von Straftaten zu erwarten war und daher die Ermittlungsbehörden auch die Strafverfolgung aufnehmen würden. Insbesondere war allgemein bekannt, dass Straftaten auch unter dem Schutz von unverdächtigen Dritten aus großen Menschenansammlungen heraus zu erwarten waren. Im Hinblick auf die Gewaltbereitschaft einzelner zu erwartenden Gruppierungen, die den Schutz legaler Versammlungen suchen würden, war daher aus Sicht der unverdächtigen Dritten mit zulässiger Strafverfolgung nach der geltenden StPO zu rechnen.
Hierzu gehörte nach der bekannten Rechtsprechung des Bundesverfassungsgerichts auch die Vorratsdatenspeicherung. Da allgemein bekannt und zu erwarten war, dass gewaltbereite Personen mittels Telekommunikation ihre Handlungen steuern würden, waren auch Maßnahmen nach § 100 ff StPO aus Sicht der unverdächtigen Dritten zu gewärtigen.

Das muss man sich mal auf der Zunge zergehen lassen. Jeder, der am 19. Februar 2011 in Dresden war, egal ob Nazi, Gegendemonstrant, Anwohner oder Tourist, konnte ja wohl vorher wissen, dass seine Telekommunikation überwacht wird. Immerhin gab es ja die Vorratsdatenspeicherung, die zu diesem Zeitpunkt bereits vom Verfassungsgericht gekippt war.

Klar sind dabei Grundrechte betroffen, aber:

Die Betroffenheit der einzelnen Grundrechte ist im Rahmen der Beschlüsse differenziert zu sehen.

Eine Abwägung der Betroffenheit der Grundrechte mit den der Schwere der Straftaten und der schwierigen Ermittlungsmöglichkeiten führt daher zur Feststellung der Angemessenheit der Beschlüsse. Diese greifen verhältnismäßig auch gegenüber einer Vielzahl von Grundrechtsträgern in deren Rechte ein.

Noch nichtmal die besondere Stellung von Bundestags-Abgeordneten ändert diese Auffassung:

Daher ist auch unter Beachtung des besonderen Schutzes d. Betr. als Abgeordnete des Deutschen Bundestages kein Anhalt für eine Rechtswidrigkeit der Beschlüsse oder ihrer Umsetzung zu erkennen.

Kein Interesse an Benachrichtigung

Immerhin müssen die Überwachten über die Maßnahme informiert werden, sagt zumindest das Gesetz:

Von den in Absatz 1 genannten Maßnahmen sind im Falle […] des § 100g die Beteiligten der betroffenen Telekommunikation, […] zu benachrichtigen.

Auch das sieht das Gericht nicht so:

Die Benachrichtigung unterbleibt, soweit Personen betroffen waren, gegen die sich die Maßnahmen nicht richteten. Es ist anzunehmen, dass diese Personen kein Interesse an der Benachrichtigung haben. Sie waren nur unerheblich von den Maßnahmen betroffen.

Nichtmal die Beschuldigten werden benachrichtigt, die können das ja in den Akten nachlesen.

Sächsische Justiz

Dieses Urteil ist nur folgerichtig in der manchmal etwas eigenen Welt der sächsischen Justiz. Es ist auch kein Wunder, dass das Amtsgericht Dresden seine eigenen Anordnungen über die Funkzellenabfragen für rechtmäßig hält.

Halina Wawzyniak denkt logischerweise darüber nach, das Urteil anzufechten.

Deutlich wird dabei, dass nicht nur die Speicherung nicht benötigter Telekommunikationsdaten datenschutzrechtlich problematisch ist (wogegen gerade geklagt wird). Auch die Abfrage von Bestandsdaten wird keineswegs nur für konkrete Verdächtige gemacht, sondern für zehntausende Unbeteiligte. Mit der kürzlich beschlossenen Neuregelung kann die Polizei zukünftig noch einfacher per elektronischer Schnittstelle tausende Telefonnummern oder IP-Adressen auf einmal identifizieren.

Datenquellen gibt es genug: Allein in Sachsen wird alle vier Tage eine Funkzellenabfrage gemacht.

vgwort pixel

flattr this!

Reposted byylem235 ylem235

March 27 2013

Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

fza-karte-2Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem heute veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.

Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, hat heute seinen Tätigkeitsbericht für das Jahr 2012 vorgestellt. Auf 220 Seiten (PDF) finden sich 98 Beiträge “zur Gesetzgebung und Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen vom Amts wegen in der Berliner Verwaltung und bei Berliner Unternehmen.” Das sind die Schwerpunktthemen:

  • Funkzellenabfragen – von der Ausnahme zur Regel?
  • Zehn Vorschläge zur Verbesserung der EU-Datenschutz-Grundverordnung
  • BYOD – “Bring your own device”: Arbeiten mit privaten Endgeräten
  • Wann dürfen Apothekenrechenzentren Verordnungsdaten weitergeben?
  • Wenn die Aufsichtsbehörde klingelt – vermeidbare Fehler von Unternehmen bei Prüfungen

Die prominente Behandlung des Themas Funkzellenabfrage macht uns ein bisschen stolz – haben wir mit unserer Berichterstattung doch den Stein ins Rollen gebracht.

Nach einer kurzen Einführung ins Thema schildert Dix die bekannt gewordenen Vorfälle in Dresden und Berlin sowie die politische Reaktion. Darüber haben wir hier kontinuierlich berichtet. Dann verweist der oberste Datenschützer der Hauptstadt auf seinen Prüfbericht zum Thema, indem er “strukturelle Mängel bei der Durchführung der Maßnahmen feststellen musste”:

Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Nach dieser deutlichen Kritik konterte die Staatsanwaltschaft: Der Datenschutzbeauftragte sei gar nicht zuständig für die Staatsanwaltschaft. Zudem sei es “praxisfern”, dass eine Funkzellenabfrage erst durchgeführt werden kann “wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten”. Beides weist Dix zurück, mit Verweis auf das Berliner Datenschutzgesetz und die gesetzliche Bestimmung der Funkzellenabfrage selbst:

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Das Fazit des Berliner Beauftragten für Datenschutz lautet:

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

Update: Bei der Pressekonferenz sagte Dix:

Wenn die Staatsanwaltschaft bei ihrer Linie bleibt, wird es erneut zum Konflikt kommen.

Der ganze Bericht ist lesenswert. Zur weiteren Verbreitung haben wir das Kapitel zu den Funkzellenabfragen mal aus dem PDF-Dokument befreit und stellen es hier in Volltext zur Verfügung:


Funkzellenabfragen – von der Ausnahme zur Regel?

Die Strafprozessordnung gibt den Strafverfolgungsbehörden die Möglichkeit, zur Aufklärung besonders schwerer Straftaten von den Telekommunikationsanbietern Auskunft über die Verbindungsdaten sämtlicher Mobilfunktelefonate, die in einer vorgegebenen Zeit in einem bestimmten Gebiet geführt worden sind, zu verlangen. Eine solche Maßnahme hat weitreichende Folgen, da sie zum einen in das verfassungsrechtlich geschützte Fernmeldegeheimnis eingreift und zum anderen sehr viele Personen betroffen sein können, ohne dass diese Anlass für die Durchführung einer solchen Maßnahme gegeben haben. An die Zulässigkeit und Durchführung dieser Funkzellenabfragen sind daher hohe Anforderungen zu stellen.

Der Gesetzgeber hat die Maßnahme unter den Vorbehalt der richterlichen Anordnung gestellt. Diese darf erst dann von den Strafverfolgungsbehörden beantragt werden, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes der oder des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Bei der Auswertung der durch eine Funkzellenabfrage erlangten personenbezogenen Daten müssen die Strafverfolgungsbehörden weitere Vorgaben beachten: Die erhobenen Verkehrsdaten sind besonders zu kennzeichnen. Sie sind unverzüglich zu löschen, sobald sie nicht mehr zum Zwecke der Strafverfolgung oder einer möglichen gerichtlichen Überprüfung erforderlich sind. Zudem sind die Betroffenen mit einigen Ausnahmen von der Durchführung einer Funkzellenfrage zu benachrichtigen (insbesondere bei der Abfrage von Bestandsdaten) und auf die Möglichkeit nachträglichen Rechtsschutzes und die hierfür vorgesehenen Fristen hinzuweisen.

Die gesetzlichen Regelungen zur Durchführung von Funkzellenabfragen und deren praktische Umsetzung durch die Strafverfolgungsbehörden stehen spätestens seit Bekanntwerden der im Zusammenhang mit Demonstrationen erfolgten Erhebung von über 800.000 Verkehrsdatensätzen durch das LKA-Sachsen im Februar 2011 in Dresden im Fokus der öffentlichen Kritik. Die dort durchgeführten Funkzellenabfragen, von denen einige zehntausend unbeteiligte Versammlungsteilnehmende betroffen waren, waren Anlass für die gemeinsame Forderung der Datenschutzbeauftragten des Bundes und der Länder an den Gesetzgeber, den Anwendungsbereich solcher Maßnahmen insbesondere im Hinblick auf deren Verhältnismäßigkeit einzuschränken.

Im parlamentarischen Bereich gab es in Folge der Dresdner Vorfälle ebenfalls Initiativen zur Überarbeitung der gesetzlichen Regelungen zu Funkzellenabfragen. Der Freistaat Sachsen legte im Bundesrat den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung vor. Daneben brachte die Fraktion Bündnis 90/Die Grünen den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung in den Bundestag ein. Beide Initiativen wurden bislang jedoch nicht verabschiedet.

Anfang 2012 berichteten die Medien über die Durchführung einer Funkzellenabfrage im Zusammenhang mit einem Brandanschlag auf ein Kraftfahrzeug im Berliner Bezirk Friedrichshain-Kreuzberg. Dies führte erneut zu kontroversen politischen Diskussionen über den Einsatz solcher Maßnahmen. Im Abgeordnetenhaus wurde hierüber im Plenum sowie im Ausschuss für Inneres, Sicherheit und Ordnung und im Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit debattiert. Dies veranlasste uns zu einer stichprobenartigen Überprüfung der Umsetzung der gesetzlichen Vorgaben zu Funkzellenabfragen durch die Berliner Strafverfolgungsbehörden im Rahmen von 108 Ermittlungsverfahren in den Jahren 2009 bis 2011.

In unserem Abschlussbericht, der dem Abgeordnetenhaus und den Senatsverwaltungen für Justiz und Verbraucherschutz sowie für Inneres und Sport zugeleitet wurde, haben wir strukturelle Mängel bei der Durchführung der Maßnahmen feststellen müssen. Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Die fehlerhafte Durchführung von Funkzellenabfragen ist durch die unklaren gesetzlichen Vorgaben sowie durch die inkonsequente und uneinheitliche Umsetzung dieser Vorschriften bedingt. Insoweit sind Gesetzgeber und Verwaltung gefordert, Änderungen vorzunehmen.

In den zurückliegenden Ermittlungsverfahren sind die Betroffenen, soweit erforderlich und noch nicht erfolgt, von entsprechenden Maßnahmen zu informieren und über ihre Rechtsschutzmöglichkeiten aufzuklären. Darüber hinaus sind nicht mehr erforderliche Daten, die durch Funkzellenabfragen erlangt worden und noch gespeichert sind, unverzüglich zu löschen. Die Löschung bzw. die Entscheidung über eine weitere Speicherung der Daten sollte nebst Begründung dokumentiert werden. Die weiterhin gespeicherten Daten sind eindeutig als aus einer Funkzellenabfrage stammend zu kennzeichnen.

Zur praktischen Durchführung zukünftiger Funkzellenabfragen empfiehlt es sich, folgende Vorgaben in Dienstanweisungen festzuschreiben:

  • Die Begründung des Einsatzes von Funkzellenabfragen sowie der Durchführung der Benachrichtigungs- und Löschpflichten sind einzelfallbezogen zu dokumentieren.
  • Die Umsetzung der Kennzeichnungspflichten ist standardisiert durchzuführen.
  • Internen und externen Kontrollinstanzen ist die Möglichkeit zu geben, regelmäßig und umstandslos die Umsetzung der gesetzlichen Vorgaben prüfen zu können.

Daneben sollte sich das Land Berlin für folgende Änderungen der Strafprozessordnung einsetzen:

  • Die Bestimmungen zur Durchführung von Funkzellenabfragen sind insbesondere im Hinblick auf die Verhältnismäßigkeit der Maßnahme und den Zweckbindungsgrundsatz zu konkretisieren und enger zu fassen.
  • Es ist eine Dokumentationspflicht für die Begründung des Einsatzes von Funkzellenabfragen sowie die Durchführung der Benachrichtigungs- und Löschpflichten einzuführen.
  • Der Anwendungsbereich für Funkzellenabfragen ist zumindest auf konkret benannte Straftaten zu beschränken.
  • Es bedarf über den Verweis auf die Erforderlichkeit zur Strafverfolgung oder eine mögliche gerichtliche Maßnahmenüberprüfung hinaus genauer Vorgaben für die Löschung der aus Funkzellenabfragen erlangten Daten.
  • Um eine unabhängige Evaluation zu ermöglichen, sollte eine Berichtspflicht der Strafverfolgungsbehörden gegenüber dem Parlament eingeführt werden.

Die Staatsanwaltschaft hat in einer ersten Stellungnahme die Auffassung vertreten, der Berliner Beauftragte für Datenschutz und Informationsfreiheit sei nicht befugt, das Vorgehen der Staatsanwaltschaft im Vorfeld einer richterlichen Anordnung zu überprüfen. Zudem sei es „praxisfern“, den Strafverfolgungsbehörden erst dann eine Funkzellenabfrage zu ermöglichen, wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten.

In beiden Punkten ist die Auffassung der Staatsanwaltschaft rechtsirrig. Das Berliner Datenschutzgesetz nimmt die Gerichte von der Kontrolle durch den Datenschutzbeauftragten aus, soweit sie nicht in Verwaltungsangelegenheiten tätig werden. Die Staatsanwaltschaft unterliegt dagegen wie jede andere öffentliche Stelle der Datenschutzkontrolle.

Zwar haben die Gerichte die Rechtmäßigkeit der von der Staatsanwaltschaft beantragten Maßnahme zu prüfen, jedoch kann sich die Staatsanwaltschaft deshalb der Kontrolle durch den Datenschutzbeauftragten nicht entziehen. Gerade die durchgeführte Prüfung ausgewählter Ermittlungsverfahren mit Funkzellenabfragen hat gezeigt, wie wichtig die unabhängige Datenschutzkontrolle ist: Da vielfach die gesetzlich vorgeschriebene Benachrichtigung Betroffener unterblieb, konnten diese keinen Rechtsschutz erlangen.

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Immerhin soll in einer gemeinsamen Arbeitsgruppe mit Vertretern des Polizeipräsidenten, des Generalstaatsanwalts sowie der Staats- und Amtsanwaltschaft ein Konzept erarbeitet werden, das Versäumnisse bei der Kennzeichnung, Benachrichtigung und Löschung von Funkzellendaten künftig vermeiden soll. Dieses Konzept soll mit uns abgestimmt werden, was bislang noch nicht geschehen ist.

Der Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit hat dem Plenum des Abgeordnetenhauses empfohlen, den Senat aufzufordern, auch in den Fällen eine Information der Öffentlichkeit auf der Internetseite der Staatsanwaltschaft zu prüfen, in denen eine individuelle Benachrichtigung Betroffener zu Recht unterblieben ist.

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

vgwort pixel

flattr this!

September 04 2012

Berliner Datenschutzbeauftragter: Funkzellenabfrage ist Routinemaßnahme, die regelmäßig Gesetze verletzt

Funkzellenabfragen sind “offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Das kritisiert der Berliner Beauftragte für Datenschutz als Konsequenz aus unseren Enthüllungen zu dieser Ermittlungspraxis. Laut seinem Prüfbericht machen die Behörden ziemlich jeden Fehler, der möglich ist.

Im Januar berichteten wir über Funkzellenabfragen auch in Berlin, was zu mehreren Ausschutz-Sitzungen führte und noch immer zu neuen Enthüllungen führt. Bis jetzt sind über sechs Millionen gesammelte Datensätze allein in Berlin bekannt geworden, Tendenz weiterhin steigend.

Heute hat der Berliner Beauftragte für Datenschutz und Informationsfreiheit Dr. Alexander Dix seinen Prüfbericht zum Thema vorgelegt. Nach der Auswertung von 108 Ermittlungsakten, Kontrollen bei der Zentralstelle Telekommunikationsüberwachung im Landeskriminalamt und Gesprächen mit Staatsanwaltschaft und Polizeipräsident kommt der Datenschützer zu einem vernichtenden Urteil:

  • Die Prüfung der Verhältnismäßigkeit einer Funkzellenabfrage erfolgte in der Regel unzureichend und zum Teil überhaupt nicht.
  • Die speziellen Löschbestimmungen für aus Funkzellenabfragen erlangte personenbezogene Daten wurden regelmäßig nicht beachtet.
  • Die von einer Funkzellenabfrage Betroffenen wurden im Allgemeinen nicht von der Maßnahme benachrichtigt.
  • Es erfolgte keine Protokollierung der Begründung des Einsatzes der Maßnahme sowie der Durchführung der Benachrichtigungs- und Löschpflichten.
  • In der staatsanwaltlichen Ermittlungsakte gespeicherte Verkehrsdaten wurden entgegen der Gesetzesvorgabe überwiegend nicht entsprechend gekennzeichnet.
  • Einigen Funkzellenabfragen lag keine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde.

Vernichtende Kritik

Bei einer Funkzellenabfrage werden zehntausende Datensätze von tausenden unschuldigen Menschen gesammelt, um eventuell in diesem Heuhaufen einen Verdächtigen zu ermitteln. Eigentlich sollte dieses Mittel, wegen dieser hohen Eingriffsintensität, “nur in Ausnahmefällen durchgeführt werden dürfen”, politische Parteien begründen es regelmäßig mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung.

Die Realität sieht anders aus. Wie bereits berichtet, wird die Funkzellenabfrage “schwerpunktmäßig zur Aufklärung von Brandstiftung, Betrug und Raub” eingesetzt. Über die Hälfte der Fälle sind Kfz-Brandstiftung und Enkeltrickbetrug.

Auch der Berliner Datenschutzbeauftragte erkannte, wie der Innensenator, in einem Drittel der Funkzellenabfragen neue Ermittlungsansätze. Das bedeutet jedoch nicht, dass diese auch weiter geholfen hätten. Die allermeisten Verfahren wurden trotzdem mangels Tatverdachts eingestellt. Kein einziger Auto-Brandstifter konnte damit gefasst werden. Nur zwei Betrüger hat man erwischt. Und dafür jeden Berliner pro Jahr zweimal gerastert.

Verhältnismäßigkeit: “unzureichend und zum Teil überhaupt nicht” geprüft

Rechtlich ist eine Funkzellenabfrage nur zulässig, wenn eine Straftat auch im Einzelfall von erheblicher Bedeutung ist. Zudem ist es als “Ultima Ratio” gedacht, vorher müssen andere Ermittlungsansätze probiert werden. Beide gesetzlichen Vorschriften wurden von den Behörden immer wieder verletzt.

Das fängt schon bei den Staatsanwaltschaften an. Die haben teilweise, wie in unserm Beispiel, nur den Begründungstext der Polizei kopiert. Das reicht als gerichtliche Überprüfung nicht aus, hier ist der Richtervorbehalt wirkungslos. In anderen Fällen wie einfachen Wohnungseinbrüchen hätten Funkzellenabfragen laut dem Datenschutzbeauftragten “nicht von der Staatsanwaltschaft beauftragt werden dürfen”.

In einem Fall wurde die Realität von der Satire eingeholt. Klar, gegen Handtaschenräuber hilft nur noch Funkzelleneinsatz. Dumm nur, dass der Räuber die Beute wieder weggeworfen und das Opfer diese wieder bekommen hat. Trotzdem gab es auch in diesem Fall eine Funkzellenabfrage.

Die Polizeibehörden begründen diese Maßnahme gerne damit, dass ja heutzutage viele Leute ein Mobiltelefon einstecken haben. Für den Datenschutzbeauftragten reicht das nicht: “Das Mitführen eines Telefons sagt jedoch nichts über dessen Nutzung aus und reicht daher nicht als Begründung für eine Funkzellenabfrage.” Die Täterin muss schon damit telefoniert haben. Was meistens nicht der Fall war.

Funkzellenabfragen dürfen außerdem nur gemacht werden, “wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten aussichtslos oder wesentlich erschwert wäre”. Auch das wurde nicht eingehalten. In einem Fall wurde eine Funkzellenabfrage veranlasst, obwohl die Fingerabdrücke und DNA-Spuren vom Tatort noch nicht einmal ausgewertet waren. In einem anderen Fall wurde erst eine Funkzellenabfrage vorgenommen, und erst danach der Zeuge vom Tatort befragt. Durch seine Aussage konnte ein Verdächtiger ermittelt werden, die Funkzellenabfrage hingegen war ergebnislos. Das Fazit von Alexander Dix: “Diese Vorgehensweise widerspricht dem gesetzgeberischem Willen, Funkzellenabfragen lediglich als Ultima Ratio einzusetzen.”

Keine einzige Auto-Brandstiftung hat man damit aufgeklärt. Einmal gab es eine Funkzellenabfrage ohne Gutachten durch einen Sachverständigen. Der stellte später fest, “dass das Kfz aufgrund eines technischen Heizungsfehlers gebrannt hatte.” Ein anderes Mal wurde ein Laubhaufen angezündet, wobei auch ein Sachschaden von 200 Euro an einem Auto entstand: Funkzellenabfrage. In einem Fall begutachtete die Polizei sogar nur 100 Euro Schaden an einem Auto: Funkzellenabfrage.

Löschbestimmungen: “regelmäßig nicht beachtet”

Sobald die Daten nicht mehr erforderlich sind, sind diese laut Gesetz “unverzüglich zu löschen”. Auch das wurde immer wieder missachtet. In nur jedem zehnten abgeschlossenen Verfahren konnte der Datenschutzbeauftragte eine dokumentierte Löschung nachvollziehen. Dabei sind die Verbindungsdaten Unbeteiligter so sensibel, dass die nicht einmal für den Rest des Verfahrens festgehalten werden dürfen.

In einem Drittel aller Verfahren gibt es nur eine Löschfrist für die gesamte Akte. Diese beträgt “in der Regel zwischen fünf und dreißig Jahren.”

Einmal wurden die Daten einer Funkzellenabfrage gar nicht ausgewertet, weil es so viele waren. “Anstatt die Daten nun zu löschen, verfügte die Staatsanwaltschaft ohne nähere Begründung eine dreißigjährige Speicherung hinsichtlich des gesamten elektronischen Vorgangs.”

In einem anderen Fall wurde ein Taxi-Fahrer um 200 Euro beraubt. In der Akte war nicht nur eine CD mit dem kompletten Verkehrsdaten der Funkzellenabfrage, sondern auch die Bestandsdaten aller 16 Betroffenen.

Das Fazit von Dr. Dix möchte ich in Gänze zitieren:

Aufgrund dieser Prüfungsergebnisse ist daher davon auszugehen, dass die Staatsanwaltschaft überwiegend die Erforderlichkeit der weiteren Speicherung der Daten aus Funkzellenabfragen nicht fortlaufend kontrolliert und daher die gesetzlichen Vorgaben zur Löschung dieser Daten größtenteils nicht umsetzt.

Betroffene: “im Allgemeinen nicht von der Maßnahme benachrichtigt”

Wie sinnlos die Funkzellenabfrage ist, zeigt auch die folgende Zahl: “In etwa drei Viertel der von uns geprüften Ermittlungsverfahren wurden zu den durch die Funkzellenabfragen erlangten Verkehrsdaten keine Bestandsdaten wie Name und Adresse des Betroffenen erhoben”. Oder die Polizei musste feststellen, dass Verbrecher einfach falsche Daten angeben. Damit konnte ja niemand rechnen.

Aber von den mehr als zwei Dutzend untersuchten Verfahren, in denen man Name und Anschrift hinter einer Telefonnummer ermittelte, wurden trotzdem nur in zwei Fällen Betroffene nachträglich informiert. Und das auch noch einen Hinweis auf ihre Rechtsschutzmöglichkeiten. In den anderen Verfahren, teilweise mit bis zu 75 Personen, wurde kein Einziger über die Maßnahme benachrichtigt.

Dabei ist die Benachrichtigung von Betroffenen eindeutig gesetzlich vorgeschrieben. Die Nicht-Informierung ist daher ein weiterer klarer Gesetzesbruch.

Fazit: Funkzellenabfrage abschaffen

Als erstes Ergebnis fordert der Datenschutzbeauftragte daher, dass die Betroffenen der 1.400 Funkzellenabfragen in Berlin darüber informiert werden müssen. Weiterhin müssen alle Daten, die nicht “nachweislich weiterhin zur Strafverfolgung oder möglichen gerichtlichen Maßnahmeüberprüfungen erforderlich” sind, unverzüglich gelöscht werden.

Zudem sind die gesetzlichen Grundlagen der Funkzellenabfrage zu überprüfen:

Die von uns geprüfte Praxis der Funkzellenabfragen wird diesen Anforderungen nicht gerecht. Die ermittlungsbehördlichen Entscheidungen über den Einsatz der Maßnahme und die darauf folgende Durchführung orientieren sich in großen Teilen nicht an der Eingriffsintensität einer Funkzellenabfrage für die davon Betroffenen. Dies ist zum einen der unklaren gesetzlichen Regelung geschuldet. Zum anderen werden die bestehenden Vorschriften nicht konsequent und einheitlich umgesetzt.

Schließlich fordert Dix, im Einklag mit dem Datenschutzbeauftragten des Bundes und der Länder, eine “gesetzliche Einschränkung” und “klare Grenzen” der Funkzellenabfrage.

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

flattr this!

August 31 2012

August 28 2012

Funkzellenabfrage geht weiter: Jeder Berliner ist jedes Jahr zwei Mal verdächtig (Update)

Die umstrittene Massenüberwachung von Mobilfunk-Kommunikationsdaten geht in Berlin ungehindert weiter. Das geht aus Zahlen des Berliner Senats auf Antrag der Piratenfraktion hervor. Dadurch sollen überwiegend Diebstähle aufgeklärt werden, auch Drogendelikte werden mittels Funkzellenabfrage verfolgt.

Gestern wurden im Innenausschuss des Berliner Senats neue Zahlen zur Funkzellenabfrage der letzten vier Jahre veröffentlicht. Aus dem Scan der Tischvorlage für die Abgeordneten haben wir mal die Zahlen rauskopiert:

Anzahl Funkzellenabfragen

Zeitraum Verfahren mit FZA   durchgeführte FZA 2009 262 302 2010 278 338 2011 441 568 2012/01-07   128 200 Gesamt 1.109 1.408

 
Statistisch wird also in Berlin fast jeden Tag eine Funkzellenabfrage gemacht. Letztes Jahr waren die Zahlen besonders hoch.

Einzelfallauswertung

  • Verfahren 2009 bis 2012/04: 302
  • Datensätze: 6.619.155
  • Anschlussinhaberfeststellungen: 5.383
  • Verfahren mit neuen Ermittlungsanhalten: 116

Von 1.408 Funkzellenabfragen lieferte der Berliner Senat nur für 302 konkretere Informationen. Schon allein dabei wurden mehr als sechseinhalb Millionen Verbindungsdaten abgefragt. Hochgerechnet auf alle genannten Abfragen wären das mehr als 30 Millionen Datensätze.

Deliktsbereiche

Deliktsbereich Anzahl FZA Qualifizierte Bandendelikte (§§ 243, 244 StGB)   215 Branddelikte (§§ 306 ff StGB) 33 Raub/Erpressung 31 Mord/Totschlag 15 Vergewaltigung 4 Betäubungsmitteldelikte 3 Schwerer Landfriedensbruch 1

 

Politisch begründet wird die Funkzellenabfrage immer wieder mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung. In der Praxis fallen nur sechs Prozent aller Funkzellenabfragen unter diese Definition. Von den 302 “Einzelfallauswertungen” sind nur 15 gegen Mord/Totschlag und vier gegen Vergewaltigung. Mehr als zwei Drittel der Funkzellenabfrage werden gegen Diebstahl und Einbrüche eingesetzt. Sogar gegen Drogen werden ganze Stadtteile gerastert.

Damit wird die Funkzellenabfrage weiter eingesetzt als wäre nichts gewesen.

Dabei wurde immer noch keine einzige betroffene Person je darüber informiert, dass ihre Mobilfunk-Daten bei der Polizei gelandet sind. Noch nichtmal die über 5.000 Anschlussinhaber/innen, deren Namen und Adressen eingeholt wurden, haben eine Benachrichtigung erhalten. Bereits im Januar hatten wir berichtet, dass das jedoch vorgeschrieben ist:

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Das sieht auch die Piratenfraktion so. Darüber hinaus will diese weiterhin die Funkzellenabfrage “erschweren” und über eine Streichung diskutieren.

Update: Der Berliner Beauftragter für Datenschutz und Informationsfreiheit wird “in Kürze” einen Prüfbericht zur Funkzellenabfrage veröffentlichen.

flattr this!

Reposted bykaddi kaddi
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl