Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 12 2013

DIY-Netzausbau in Indonesien

Keinen Handyempfang zu haben ist in Deutschland mittlerweile zur Seltenheit geworden – aber das ist längst nicht auf der ganzen Welt der Fall. In vielen dünn besiedelten oder schwer zugänglichen Regionen ist es für Telkos einfach nicht rentabel, Netze auszubauen. GSM ist der am weitesten verbreitete Mobilfunkstandard, aber die GSM-Weltkarte zeigt immer noch viele weiße Flecken.

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

GSM-Netzabdeckung 2009 (via http://www.globaltelesat.co.uk)

In Papua, einer Provinz von Indonesien, hat ein Team der Universität Berkeley ein System installiert, das GSM-Basisstationen auf Baumwipfeln nutzt, um Mobilfunk in Regionen bereitzustellen, die sonst mehrere Kilometer vom nächsten offiziellen Mobilfunkmast entfernt wären. Ihr System hat die Forschergruppe um Kurtis Heimerl letzte Woche auf der ICDT-Konferenz für Informations- und Kommunikationstechnologie und Entwicklung in Kapstadt vorgestellt.

Die Basisstation operiert als “Telco-in-a-box” und wird von den Menschen in der Region selbst betrieben. Eine NGO, die auch die örtliche Schule betreibt, und der ISP WamenaCom kümmern sich um die Abrechnungen, die Satellitenverbindung, um die Stationen mit dem Rest der Welt zu verbinden und die Vergabe von SIM-Karten. Da kein indonesischer Telko das Projekt unterstützt, werden Nummern des schwedischen Betreibers Nexmo verwendet.

Die Station nutzt zum Teil einen bereits existierenden Wasserkraft-Generator und eine Satellitenschüssel, die vorher schon dazu diente, die örtliche Schule mit einer Internetverbindung zu versorgen. Um die Energieressourcen möglichst schonend einzusetzen, wird das Netz nachts in eine Art Stand-by-Modus versetzt. Will man dennoch SMS verschicken oder telefonieren – bisher werden nur lokale Anrufe unterstützt – muss man einen Knopf drücken. Auch eingehende Kommunikation weckt das Netzwerk aus seinem Schlaf. Dadurch lässt sich in etwa die Hälfte der Energie sparen, verglichen mit einem 24h-System.

Noch bestehende Probleme sind die für die Einwohner relativ hohen Kosten von 0,09 US$ für eine globale SMS und 0,02 US$ pro Minute Lokalgespräch. Das liegt an den noch nicht amortisierten Investitionen des lokalen Betreibers, außerdem soll das System einen angemessenen Profit generieren, damit Arbeitsplätze erhalten und geschaffen werden können. Ein weiterer Punkt ist die Verbindungsqualität, die durch die Kapazität der Satellitenverbindung beschränkt ist und daher noch keine weltweiten Anrufe zulässt.

no_of_usersAber bereits jetzt wird das System gut angenommen. Das nebenstehende Diagramm aus dem Paper der Entwickler zeigt, dass die Nutzeranzahl nach 180 Tagen Operation bereits auf fast 200 angestiegen war.

Meiner Meinung nach ein sehr schönes Projekt, dessen Entwicklung man auf dem Blog von Kurtis Heimerl weiterverfolgen kann.

 

 

http://www.ictd2013.info/

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 11 2013

Quantum Insert: GCHQ und NSA nutzen LinkedIn und Slashdot um OPEC und Mobilfunkknoten abzuhören

gchq-listeningAuch diese Woche startet mit neuen Enthüllungen über NSA und GCHQ. Laut Spiegel betreiben beide Behörden das sogenannte QUANTUM System, um maßgeschneiderte Angriffe auf bestimmte Administratoren und Mitarbeiter in strategisch wichtigen Unternehmen auszuführen. So erhielten die Geheimdienste Zugang zur internen Kommunikation der OPEC,  Belgacom International Carrier Services (BICS) und verschiedenen Abrechnungsunternehmen für Mobilfunkanbieter.

Das QUANTUM System ermöglicht es NSA und GCHQ sogenannte Man-In-The-Middle bzw. Man-On-The-Side Angriffe auszuführen. Zunächst werden in dem jeweiligen Unternehmen oder Organisation, deren interne Kommunikation man überwachen will, Mitarbeiter mit möglichst umfassenden Zugriffsrechten identifiziert – meistens Netzwerk- und System-Administratoren. Über diese werden dann möglichst exakte Profile erstellt: IDs der Endgeräte, Telefonnummern, Google-, Facebook-, LinkedIn-Accounts, etc. Basierend auf diesem Wissen wird dann für jede Zielperson ein maßgeschneiderter Angriff entwickelt. Oft bedeutet dies, dass die Zielperson auf eine gefälschte LinkedIn-Seite oder Slashdot-Seite geleitet wird – hier kommt das QUANTUM System ins Spiel.

NSA und GCHQ haben an zentralen Knoten des Internets Server, auf denen eine perfekte Kopie der jeweiligen Website – z.B. LinkedIn oder Slashdot.org – liegt. Besucht die Zielperson das nächste Mal LinkedIn wird sie in Wirklichkeit auf den NSA- oder GCHQ-eigenen Server weitergeleitet. Obwohl man vermeintlich auf LinkedIn landet, wird im Hintergrund Spähsoftware installiert, über die die Behörden nun vollen Zugriff auf das Unternehmensnetzwerk haben.

Bei der NSA werden diese Angriffe durch die Tailored Access Operations (TAO) Einheit durchgeführt, bei der GCHQ kümmert sich das My Network Operations Center (MyNOC) darum. Die eingesetzte Strategie funktioniert so gut, dass man die OPEC-interne Kommunikation bis zum saudi-arabischen OPEC-Gouverneur, einschließlich der Abrechnungs- und Rechtsabteilungen, überwachen konnte. Durch Überwachung von Mobilfunkknoten (z.B. BICS), von denen es weltweit nur rund zwei Dutzend gibt, sitzen GCHQ und NSA an kritischen Stellen zum Abhören des internationalen Mobilfunkverkehrs. Zusätzlich dazu erhalten sie weitere Verbindungsdaten durch das Überwachen von Unternehmen, wie Starhome Mach, Syniverse und Comfone, die sich um die Abrechnung von Roaming-Verbindungen zwischen Mobilfunkanbietern kümmern. Das Ergebnis ist die lückenlose Überwachung des internationalen Mobilfunkverkehrs – eines der Ziele des GCHQ.

Any mobile device, anywhere, anytime!

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 31 2013

Japan trackt Touristen für besseren Service

Die japanische Nachrichtenagentur Kyodo News hat am 18. Oktober über Pläne der japanischen Tourismusbehörde Japan Tourism Authority berichtet, die Bewegungen von Touristen anhand der Ortsinformationen auf deren Smartphones nachverfolgen zu wollen. Starten soll ein Testlauf nächsten März in acht verschiedenen touristisch geprägten Gebieten, wie dem Mt. Fuji, der im Sommer von 3000 Touristen pro Tag besucht wird.

Die gesammelten Daten werden dann in fünfminütigen Intervallen an ein Unternehmen gesendet, dass sie analysiert und aufbereitet. Damit soll es Reiseagenturen und den Verwaltungsbezirken ermöglicht werden, Touristenströme besser verstehen und darauf mit besserem Service reagieren zu können als das bisher durch konventionelle Befragungen möglich war.

Datenschutzbedenken werden laut dem Bericht abgewiesen, persönliche Informationen wie Name, Adresse und Geschlecht würden ja entfernt. Nicht eindeutig aus der Meldung hervor geht, ob auch die Rufnummerninformationen explizit entfernt werden, denn wie in Deutschland werden SIM-Karten nur personalisiert vergeben, in der Regel benötigt man sogar einen Wohnsitznachweis.

Die Entwicklung der Technologie wird von colopl und KDDI geleitet. Colopl ist im Ausland weitgehend unbekannt, in Japan aber mittlerweile der größte Social Games Provider, mit 3,4 Mrd. Dollar Börsenwert in der letzten Woche weit vor anderen Marktteilnehmern. Hauptgeschäft sind Spiele, die auf Location-Based-Services aufbauen. Laut Eigenbeschreibung verfügen sie über große Ortsdatenmengen und wollen diese nun im Dienst der Gesellschaft Analysen zur Verfügung stellen.

KDDI ist ein japanischer Telekommunikationsanbieter, Muttergesellschaft des Mobilfunkanbieters au – dem zweitgrößten Mobilfunkanbieter Japans.

In einer Mitteilung von Colopl finden sich nähere Informationen zum technischen Ablauf:

Quelle: colopl

Quelle: colopl.co.jp

  1. Nutzer von au-Smartphones stellen ihre Informationen bereit. Ihnen wird zugesichert, dass die Standortdaten, die an Dritte weitergegeben werden, keine persönlichen Informationen mehr enthalten.
  2. Der Betreiber KDDI (au) leitet die Informationen an colopl weiter. Das beinhaltet Positionsinformationen, Zeit und einen Identifikator für das Gerät. Für diesen wird ein Hash aus den Benutzerinformationen gebildet, damit Einzelpersonen nicht identifizierbar sind.
  3. colopl wertet die Daten statistisch aus und stellt sie den Gemeinden zur Verfügung.

Daraus sollen sich dann Aussagen wie die durchschnittliche Verweildauer der Touristen an einem Ort treffen lassen, wie in der folgenden Graphik dargestellt:

Quelle: colopl.co.jp

Quelle: colopl.co.jp

Ob KDDI ein Unternehmen ist, dem man mit seinen Versprechungen zum Schutz der persönlichen Daten vertrauen sollte, ist fraglich. 2010 fiel das Unternehmen bereits negativ auf, als es ein System bewarb, das mittels der Beschleunigungssensoren in Smartphones nicht nur den Standort von Arbeitnehmern, sondern auch die Art von deren Bewegungen analysieren konnte.

Laut KDDIs Entwicklungschef Hiroyuki Yokoyama vor allem praktisch zur Überwachung von Reinigungskräften:

Dadurch, dass diese Technologie zentrale Überwachung mehrerer Arbeiter an unterschiedlichen Orten möglich machen wird, sind Unternehmen vor allem daran interessiert, mit solcher Technologie die Effizienz ihrer Angestellten zu steigern. [...] Wir sind nun an einem Punkt angekommen, an dem wir Managern die Chance geben können, das Verhalten ihrer Angestellten gründlicher zu analysieren.

Japans Datenschutzniveau wird allgemein als nicht besonders hoch angesehen, es gehört daher auch nicht zu den “sicheren Drittstaaten”, in die eine Datenübermittlung ohne weiteres möglich ist. Außerdem fehlt es an öffentlicher Debatte und Problembewusstsein. Überwachung wird als Fürsorge des Staates bzw. der Unternehmen propagiert, wie auch im Fall von KDDI:

Es geht nicht darum, die Rechte der Angestellten auf Privatsphäre zu beschneiden. Wir sehen unsere Entwicklung lieber als ein sorgendes, mütterliches System an, nicht als Big-Brother-Methode, um Bürger zu überwachen.

Unterdessen kann man sich überlegen, was man mit den Touristendaten aus dem geplanten System anfangen könnte.  Zum Beispiel die Standorte der berühmten japanischen Verkaufsautomaten strategisch optimieren…

CC BY 2.0 via Flickr/kalleboo

Getränkeautomat auf dem Gipfel von Mt. Fuji – CC BY 2.0 via Flickr/kalleboo

 

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bylossos lossos

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 12 2013

Handygate in Dresden: Zweite Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Eine der Funkzellenabfragen in Dresden ist illegal, weil sie nicht zur Ergreifung konkreter Tatverdächtiger, sondern zur Rasterfahndung und Ermittlung von Strukturen eingesetzt wurde. Mit dieser Rechtsauffassung klagt die grüne Spitzenkandidatin Katrin Göring-Eckardt gegen eine Handy-Rasterfahndung aus dem Jahr 2011. Die Klage kritisiert außerdem, dass die massenhafte Grundrechtsverletzung durch Handyüberwachung zur Standardmaßnahme geworden ist.

Einige der bekanntesten Fälle von Funkzellenabfragen sind die vom “Handygate” in Dresden im Februar 2011. Damals wurden mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten (Name und Adresse) von fast 60.000 Menschen von der Polizei gesammelt und gerastert. Das Amtsgericht Dresden, dass diese massenhafte Handy-Überwachung auch angeordnet hat, hatte gleich zweimal Klagen dagegen abgewiesen. Das nächsthöhere Landgericht hatte eine der drei Maßnahmen für illegal erklärt, wenn auch mit der Blaupause für die legale Massenüberwachung.

Gegen die längste Funkzellenabfrage mit den meisten namentlich Betroffenen haben bereits im Mai die Linkspartei-Abgeordneten Rico Gebhardt und Falk Neubert Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht. Jetzt kommt eine zweite Verfassungsbeschwerde dazu, und zwar von Johannes Lichdi im Auftrag von Katrin Göring-Eckardt, beide Grüne. Und darum geht’s:

Die Beschwerdeführerin nahm am 19. Februar 2011 als Präsidentin des Deutschen Evangelischen Kirchentags an den kirchlichen Mahnwachen an der Geschäftsstelle des Kirchentags an der Ostraallee sowie an der Hofkirche, Frauenkirche und Kreuzkirche in Dresden teil. Sie sprach auf diesen Versammlungen, um gegen den neonazistischen Missbrauch des Dresdner Gedenktags an die Zerstörung der Stadt im 2. Weltkrieg zu protestieren. Sie befand sich nicht an den Tatorten der Landfriedensbrüche in der Dresdner Südvorstadt und Dresden-Plauen, die mit der Funkzellenabfrage erfasst werden sollten.

Die Polizei hat bis Januar 2013 1.027.975 Verkehrsverbindungsdatensätze erhoben und 56.148 Bestandsdaten (Klarnamen, Geburtsdatum und Adresse der gemeldeten Mobilfunkinhaber) ermittelt. Verkehrsverbindungsdaten sind die anrufende und angerufene Nummer sowie die Kennung der Funkzelle, in der die kommunizierenden Nummern eingeloggt sind. Die Dresdner Funkzellenabfrage dürfte die bisher größte zu Strafermittlungszwecken in Deutschland gewesen sein. Auch die Verkehrsverbindungsdaten der Beschwerdeführerin wurden erfasst und ausgewertet.

Nachdem im Juni 2011 die Tageszeitung “taz” von der massenhaften Erhebung von Verkehrsverbindungsdaten berichtet hatte, legte Katrin Göring-Eckardt wie 114 andere Betroffene Beschwerde gegen diese Ausforschung ihres Kommunikationsverhaltens ein. Ihre Beschwerde wurde im Mai 2012 vom Amtsgericht Dresden als unbegründet zurückgewiesen. Auf ihre sofortige Beschwerde entschied das Landgericht Dresden im August 2013, dass die Funkzellenabfragen im Grundsatz rechtmäßig gewesen seien. Nach Ausschöpfung des Rechtswegs bleibt nur noch die Verfassungsbeschwerde, um die Grundrechtswidrigkeit des Vorgehens der Dresdner Strafverfolgungsbehörden und der Entscheidungen der sächsischen Justiz feststellen zu lassen.

Die Beschwerdeführerin möchte eine Klärung der bisher nicht entschiedenen Frage erreichen, ob eine massenhafte Erfassung und Auswertung elektronischer Kommunikationsverbindungsdaten Unverdächtiger samt anschließender Identifizierung mit den Prinzipien eines freiheitlichen und an Bürgerrechten orientierten Rechtsstaats vereinbar sein soll. Gerade angesichts der erheblichen Erweiterung der Bestandsdatenabfrage durch CDU/CSU und FDP mit Zustimmung der SPD auf IP-Adressen und Passwörter zum 1.7.2013 ist die Klärung dieser Fragen dringend.

Die Dresdner Gerichte hatten eine vollständige Akteneinsicht im Beschwerdeverfahren verweigert. Die Verfassungsbeschwerde stützt sich daher maßgeblich auf die Feststellungen des Sächsischen Datenschutzbeauftragten, Andreas Schurig, der die Dresdner Funkzellenabfrage in seinem Bericht vom 9. September 2011 als rechtswidrig bezeichnet hatte.

Die 40-seitige Verfassungsbeschwerde ist im kompletten Wortlaut online. Sie stützt sich unter anderem auf den Bericht des Sächsischen Datenschutzbeauftragten zu den Funkzellenabfragen in Dresden.

Die Vizepräsidentin des Deutschen Bundestages und Präsidentin des Deutschen Evangelischen Kirchentags Katrin Göring-Eckardt beklagt darin die Verletzung ihrer Grundrechte Fernmeldegeheimnis, informationelle Selbstbestimmung und Religionsausübung sowie ihrem Zeugnisverweigerungsrecht als Bundestagsabgeordnete. Darüber hinaus sieht die Klageschrift aber auch eine “grundsätzliche verfassungsrechtliche Bedeutung” des Falls.

Die Verfassungsbeschwerde hat grundsätzliche verfassungsrechtliche Bedeutung. Soweit ersichtlich hat das Bundesverfassungsgericht bisher nicht über die Verfassungsmäßigkeit einer heimlichen, allein anlassbezogenen massenhaften Erhebung von elektronischen Kommunikationsverkehrsdaten gegen Unverdächtige über Tage und Stadtteile hinweg entschieden, die mit dem Ziel erfolgt, die Verkehrsdaten nach Strukturen der Kommunikationsbeziehungen auszuwerten und anschließend die bis dahin anonymen Klarnamen, Geburtsdaten und Adressen der Inhaber der elektronischen Kommunikationsendgeräte mit Bestandsdatenabfragen zu ermitteln, um die Betroffenen so zu identifizieren und weiteren Folgeermittlungsmaßnahmen zu unterwerfen.

Die Annahme zur Entscheidung ist geboten, da die Dresdner Strafermittlungsbehörden unter dem Vorwand einer Funkzellenabfrage nach § 100g StPO einen neuartigen dreiaktigen Eingriff in Grundrechte vieler Tausender Betroffener erfunden haben, der nicht nur die gesetzlichen Voraussetzungen des § 100g StPO sprengt, sondern für den keine Ermächtigungsgrundlage besteht. Die Dresdner Verkehrsdatenabfrage zielt nicht wie bisher auf die Bestätigung eines Tatverdachts gegen einen aufgrund anderer Umstände bereits Tatverdächtigen, sondern auf die Erhebung einer möglichst umfangreichen Datenbasis, die für sich genommen nicht in der Lage ist, einen Tatverdacht zu bestätigen oder zu widerlegen, sondern vielmehr Ausgangsmaterial einer rasterartigen elektronischen Auswertung ist. Die Auswertung wiederum zielt auf die Ermittlung umfangreicher Kommunikations-, Bewegungs- und Sozialprofile von Grundrechtsträgern, deren Identität im dritten Schritt massenhaft ermittelt wird.

Zudem wird kritisiert, dass die Funkzellenabfrage als eher “neuartiger Eingriff” mittlerweile zur “Standardmaßnahme” geworden ist:

Eine verfassungsrechtliche Klärung ist angesichts einer Vielzahl gleich gelagerter Fälle geboten. Die heimliche massenhafte Erhebung und Auswertung elektronischer Kommunikationsverkehrsdaten samt Offenlegung der Identitäten ist in den letzten Jahren ohne Ermächtigung und Willen des Gesetzgebers sprunghaft angestiegen und offensichtlich spätestens nach Anschaffung geeigneter Auswertungsprogramme zur polizeilichen Standardmaßnahme geworden ist.

Hierzu zitieren sie auch aus dem Prüfbericht des Berliner Datenschutzbeauftragten, der ebenfalls sagt, dass Funkzellenabfragen “offensichtlich zum alltäglichen Ermittlungsinstrument geworden [sind], das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Erst gestern hatten wir berichtet, dass diese massenhafte Handy-Überwachung dutzendfach in Deutschland durchgeführt werden dürfte – jeden Tag.

Damit liegen nun mindestens zwei Verfassungsbeschwerden gegen Funkzellenabfragen vom “Handygate in Dresden” beim Bundesverfassungsgericht. Weitere Klagen, wie etwa von der ebenfalls betroffenen Linkspartei-Bundestagsabgeordneten Halina Wawzyniak oder Journalist/innen der Tageszeitung taz, sind ebenfalls möglich, sobald diese einen Beschluss vom Landgericht Dresden erhalten. Das Gericht in Karlsruhe hat die Möglichkeit, diese Beschwerden auch zusammen zu behandeln. Wann eine Anhörung oder gar ein Urteil zu erwarten sind, ist derzeit noch nicht einzuschätzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 30 2013

Russland: Moskauer Metro soll mit Überwachungssystem ausgestattet werden

Nachdem Edward Snowden in Russland Asyl gewährt wurde, sollte man meinen, dass die Diskussion um die Überwachung der Bürger im Internet auch in Russland angekommen ist. Einigen Politiker und Verantwortlichen scheint diese Diskussion allerdings noch nicht weit genug zu gehen, weshalb gleich ein neues Überwachungsprojekt ins Leben gerufen wurde. Wie Radio Free Europe/Radio Liberty berichtet, soll in Moskauer Metrostationen ein System errichtet werden, mit dessen Hilfe sich Daten von Mobiltelefon auslesen lassen. Gleichzeitig soll es mit dem System aber auch möglich sein, die Handys durch das gesamte Metrosystem zu verfolgen.

Das System wird jedoch von den Behörden nicht als Überwachungssystem vermarktet. Der Chef der Polizeieinheit der Moskauer Metro, Andrei Mokhov, sagte gegenüber der russischen Zeitung Izvestia (Google Translate), dass System diene zum Aufspüren von gestohlenen Mobiltelefonen.

If the card is on the list of stolen phones, the system automatically sends information to the police.


Alexander Ivanchenko, Direktor der Russian Security Industry Association, äußerte gegenüber der Zeitung jedoch Zweifel, wie arstechnica berichtet:

“It is obvious that the cost of the system is not commensurate with the value of all the stolen phones,”[...] “Also, effective anti-theft technology is already known: in the US, for example, the owner of the stolen phone knows enough to call the operator—and the stolen device stops working, even if another SIM-card is inserted.”

Laut arstechnica vermuten Experten, dass es sich bei der eingesetzten Technik um sogenannte IMSI-Catcher handelt. Diese IMSI-Catcher simulieren ein Mobilfunknetzwerk, mit dem sich die Mobiltelefone in der Umgebung verbinden. So ist es möglich den Standort von Mobiltelefonen zu bestimmen. Gleichzeitig ist es aber auch möglich Telefonate mit zu hören und Nachrichten mitzulesen.

Wie Keir Giles vom Conflict Studies Research Centre sagt, behaupten die russischen Behörden mit diesem Vorgehen keine Gesetze zu verletzen, da die SIM-Karten Eigentum der Mobilfunkanbieter und nicht der Nutzer sind:

They are claiming that although they are legally prohibited from indiscriminate surveillance of people, the fact that they are following SIM cards which are the property of the mobile phone operators rather than the individuals carrying those SIM cards makes the tracking plans perfectly legal,” he said, adding that this reasoning is “weaselly and ridiculous.

BBC Russland (Google Translate) berichtet, dass das Überwachungssystem bereits Ende diesen Jahres oder Anfang 2014 an den Start gehen soll.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 24 2013

re:log – Interaktive Karte visualisiert Besucherströme der re:publica 2013 anhand von W-LAN-Daten

Der Aufenthaltsort und die Wege aller Geräte, die das W-LAN auf der re:publica 2013 verwendet haben, sind jetzt auf einer interaktiven Karte nachvollziehbar. Eine Web-Anwendung visualisiert die Besucherströme der Konferenz, die anonymen Rohdaten gibt es zum Download. Die Visualisierung zeigt, dass Mobilfunkgeräte mobile Tracking-Devices sind – und was die beliebtesten Veranstaltungen waren.

re-log-lobo-590

Da das W-LAN und das Internet auf der diesjährigen re:publica funktionierte, wurde es auch fleißig genutzt. Mehr als 6.700 Geräte haben sich eingebucht. Der Datensatz, wann welches Gerät (identifiziert anhand der Hardware-Adresse des jeweiligen WLAN-Adapters) welchen Wireless Access Point verwendet hat, ist jetzt anonymisiert (also ohne die MAC-Adressen) zum Download erhältlich: republica13-wlan-data.csv.zip (1,5 MB) Dank dafür geht an die Netzwerk-Techniker von picocell und newthinking. Die Daten sehen so aus:

Zeit Accesspoint Raum x (ungefähr) y (ungefähr) fortlaufende Gerätenummer 2013-05-05 T11:46:00.000Z ap-r1-m2-001 lounge 1.48162 0.19452 0 2013-05-05 T11:46:00.000Z ap-r1-m2-001 lounge 1.48162 0.19452 1 2013-05-05 T11:46:00.000Z ap-r1-m2-002 garderobe 1.27946 0.11638 2

 

Die Daten-Spezialexperten von OpenDataCity haben daraus einen interaktiven Plan erstellt. Hier ein kurzes Interview mit den Machern:

netzpolitik.org: Coole Visualisierung! Wie lange habt ihr dafür gebraucht?

OpenDataCity: Vor knapp 10 Tagen haben wir die Daten bekommen. Seitdem hat bei uns vor allem Michael Kreil viel Zeit damit verbracht, die App zum Laufen zu bringen.

netzpolitik.org: Was war die interessanteste Erkenntnis?

OpenDataCity: Das es geht. Theoretisch war uns das klar. Es auszuprobieren, zu sehen und dann noch für alle sichtbar zu machen, ist was ganz anderes.

netzpolitik.org: Was können wir aus der Visualisierung lernen?

OpenDataCity: Einerseits zeigt re:log, wie viele Datenspuren wir oft hinterlassen. Insofern wäre gut, wenn die Anwendung dazu beiträgt, dass Leute erst einmal kurz nachdenken, warum jemand ein “Free Wifi” anbietet. Anderseits ist re:log aber auch ein interessantes Tool, zu Dokumentation und Analyse von solchen Großveranstaltungen.

Weitere Hintergründe gibt’s auch im Blog von Lorenz Matzat auf datenjournalist.de:

Da die Macher einen detailliertes Mitschneiden des W-LAN nicht angekündigt hatten – etwa die Aufzeichnung der gesamten Hardware/MAC-Adressen oder des Traffics auf einem Gerät – kann aus Datenschutzgründen nur der Aspekt Verbindungsdauer und -ort ausgewertet werden.

Fürs kommende Jahr, so wird angekündigt, wolle man aber “gerne vom ‘Aluhut-’ in den ‘Spackeria-Modus’ wechseln” und eine tiefergehende Analyse ermöglichen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 23 2013

Handygate in Dresden: Verfassungsbeschwerde gegen Funkzellenabfrage mit 35.000 namentlich Betroffenen

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen am 19. Februar 2011 in Dresden. © OpenStreetMap contributors.

Funkzellenabfragen verletzen das Grundrecht auf informationelle Selbstbestimmung und das Telekommunikationsgeheimnis. Mit dieser Rechtsauffassung klagen zwei sächsische Landtagsabgeordnete gegen die Handy-Rasterfahndung in Dresden 2011. Bei der kritisierten Maßnahme wurden sämtliche Handy-Verbindungen von zwei Tagen übermittelt und gerastert – mit 35.000 namentlich Betroffenen.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Gleich drei Funkzellenabfragen hatten die sächsischen Behörden durchgeführt, um ein paar Antifaschisten zu finden, die während des größten Naziaufmarschs Europas ein paar Nazis verprügelt haben sollen. Ohne Erfolg, bis heute wurde keine einzige Anklage erhoben. Dafür landeten 1.145.055 Verkehrsdatensätze bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt.

Das Amtsgericht Dresden, das die Funkzellenabfragen angeordnet hat, hat gleich zweimal Klagen dagegen abgewiesen. Das Landgericht als nächsthöhere Instanz hatte eine der drei Funkzellenabfragen als unrechtmäßig eingestuft – aber nur aufgrund eines Formfehlers.

Die längste Funkzellenabfrage mit den meisten namentlich Betroffenen hielt das Gericht jedoch auch inhaltlich für korrekt und verhältnismäßig:

Die Überwachung aller Handys im Umkreis des Haus der Begegnung bewertete das Gericht dabei auch inhaltlich. Dabei wurden über einen Zeitraum von zwei vollen Tagen 81.229 Verkehrsdaten abgeschnorchelt und von 35.748 die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Auf fünf Seiten erklärt das Gericht, dass es diese massenhafte Pauschalüberwachung für rechtmäßig hält.

Nach Ansicht des Gerichts war die “Erhebung der Verkehrsdaten […] für die Erforschung des Sachverhaltes erforderlich und die Erforschung des Sachverhaltes wäre auf andere Weise aussichtslos.” Dumm nur, dass auch mehr als zwei Jahre später noch kein einziger Verdächtiger ermittelt und angeklagt wurde. Auch die “Begehung von Straftaten mittels Telekommunikation” war laut Gericht gegeben, weil Handy verwendet wurden und auch anzunehmen war, dass Straftäter Handys nutzen würden. Auch die Dauer der Funkzellenabfrage von 48 Stunden beanstandete das Gericht nicht.

Gegen diese Entscheidung haben die Sächsischen Landtags-Abgeordneten Rico Gebhardt und Falk Neubert von der Linkspartei jetzt Verfassungsbeschwerde beim Bundesverfassungsgericht eingereicht:

In der 47 Seiten umfassenden Beschwerdeschrift wird detailliert die Verfassungswidrigkeit dieser extensiven Datensammlung dargelegt und die Verletzung des Grundrechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG) sowie des Grundrechts der Unverletzlichkeit des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) geltend gemacht.

Falk Neubert erklärt:

Gerade bei der Funkzellenabfrage im Bereich der Großenhainer Straße ist die Intensität der Grundrechtseingriffe besonders hoch, weil hier massiv Daten völlig unbescholtener Bürger gesammelt worden sind. Daher ist der Gang vor das Bundesverfassungsgericht nur folgerichtig und geschieht stellvertretend für die tausenden Betroffenen, die mit Name und Anschrift bei den Behörden gespeichert wurden. Rechtsstaatliche Grundsätze haben auch in Sachsen zu gelten. Denn ein willkürliches Vorgehen der Behörden schwächt das Vertrauen in die Demokratie.

Wir begrüßen diesen Schritt und hoffen, dass das Bundesverfassungsgericht der massenhaften Handy-Rasterfahndung ein Ende bereitet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 10 2013

Funkzellenabfrage: Amtsgericht Dresden findet Handy-Rasterfahndung Unschuldiger “notwendig und verhältnismäßig”

Funkzellenabfragen am 19. Februar 2011 in Dresden

Orte von Funkzellenabfragen am 19. Februar 2011 in Dresden

Mehr als eine Million Telekommunikationsverbindungen und 60.000 identifizierte Menschen sind verhältnismäßig für eine Polizei-Ermittlung. Dieser Auffassung ist das Amtsgericht Dresden in einem Beschluss zur Funkzellenabfrage, den wir an dieser Stelle exklusiv veröffentlichen. Daraus geht hervor, wie das LKA Sachsen die Rasterfahndung einer ganzen Stadt durchgeführt hat.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Damals haben die sächsischen Behörden mittels Funkzellenabfragen die Handy-Kommunikation eines ganzen Stadtgebiets abgeschnorchelt. 1.145.055 Verkehrsdatensätze landeten bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt. Zehntausende Menschen wurden überwacht, um ein paar Antifaschisten zu ermitteln, die Nazis verprügelt haben sollen. Scheinbar erfolglos, denn es wurde wohl noch immer niemand deswegen verurteilt.

Statt die eigene Praxis kritisch zu hinterfragen, verteidigt das Amtsgericht Dresden diese Maßnahme. Wie schon im Mai letzten Jahres erklärte das Gericht letzte Woche die Funkzellenabfragen erneut für rechtmäßig. Geklagt hatte die Bundestagsabgeordnete der Linkspartei und Netzpolitikerin Halina Wawzyniak. Sie war ebenfalls in Dresden, um gegen den damals größten Naziaufmarsch Europas zu protestieren, weswegen zwangsläufig auch ihre Telefonverbindungsdaten bei der Polizei landeten. Obwohl sie als Abgeordnete besonders geschützt ist, wurde auch ihre Klage abgewiesen, so der Beschluss: PDF, Text.

Rasterfahndung in Sachsen

Das Gericht zitiert einen Sonderband “Maßnahmen nach § 100 g StPO Funkzellenanfrage” des Landeskriminalamts Sachsen, in dem die Arbeitsweise der Behörden geschildert wird. Zunächst wurden (unter anderem) diese Daten erhoben:

  • Südvorstadt/Plauen Dresden: 800.600 Verkehrsdaten und 229 Bestandsdaten
  • Coschützer Straße in Freital: 14.243 Verkehrsdaten und 4.755 Bestandsdaten
  • Großenhainer Straße: 81.229 Verkehrsdaten und 35.748 Bestandsdaten

Diese Verkehrsdaten haben die Netzbetreiber an die Behörden gegeben:

Den Zeitpunkt eines ausgehenden oder eingehenden Anrufs, die Verbindungsdauer sowie die Rufnummer des Gesprächspartners, weiter den Abstrahlungswinkel des sich in der jeweiligen Funkzelle befindliche Handys. Sie teilten bei netzinternen Gesprächen zudem den Standort/Funkmast des Gesprächspartners, Anwahlversuche, Versand und Empfang von SMS oder eingehende Anrufe auf Mailbox mit. Ebenso teilten sie die Daten zur Nutzung eines WLAN (mobile Internetnutzung) mit.

Diese riesige Datenmenge hat man… in einen Excel-Datei:

Die Auskünfte der Mobilfunk-Netzbetreiber für die drei Beschlüsse führte das LKA Sachsen in eine Excel-Tabelle “Ereignisse 19.02.2011_EG Terrasse.xlsx” mit insgesamt 896.072 Verkehrsdatensätzen 40.732 Bestandsdaten zusammen.

Das LKA führte diese Daten mit weiteren, aufgrund anderer Beschlüsse erhobenen Daten zusammen, um verdachtsbezogene Analysen in diesem Verfahren durchzuführen. Mit Stand per 09.11.2011 erfaßte das LKA Sachsen insgesamt 1.145.055 Verkehrsdatensätze sowie 58.911 Bestandsdaten und speicherte sie zu diesem Zweck in einer Datei.

Diese Tabelle hat das LKA Sachsen mit dem “elektronischen Fallanalyse-System” (eFAS) bearbeitet. Das Staatsministerium des Innern beschreibt eFAS so:

Das ermittlungsunterstützende Fallanalysesystem ‚eFAS‘ basiert auf der kommerziellen Software rsCASE® der Firma rola Security Solutions GmbH und einem bundesweit abgestimmten Kerndatenmodell. In Ergänzung des integrierten Vorgangsbearbeitungssystems (IVO) der sächsischen Polizei dient es der effektiven Bewältigung besonders hoher Informationsaufkommen und der Gewährleistung des dienststellenübergreifenden und bundesweiten Informationsaustausches zur Bearbeitung und Auswertung von Ermittlungsfällen mit hohem oder sehr komplexem Datenaufkommen, insbesondere bei der Arbeit von Sonderkommissionen. Es stellt Funktionalitäten bereit, welche in IVO nicht verfügbar sind. Die Daten können importiert und mittels verschiedener Funktionalitäten bearbeitet und verwaltet werden.

Gekostet hat es drei Millionen Euro plus nochmal 600.000 Euro für “Schnittstellen und Module”.

Data Mining für Polizisten

Mit eFAS wurden die Telefonnnummern nach bestimmten Kriterien gerastert. Zunächst hat man 1.210 Telefone herausgefiltert, die in Beziehung zu “bei Ermittlungshandlungen sichergestellten oder beschlagnahmten Mobiltelefonen, Speichermedien‚ oder schriftlichen Unterlagen” oder “zu einer Funkzellenerhebung hinsichtlich der insgesamt 17 Tatorte” stehen. Aus diesen tauchten noch 844 an mindestens vier von “17 Ereignis- bzw. Tatorten” auf.

In einem weiteren Schritt wurden dann 120 Anschlüsse mit den meisten Verbindungen erhoben und hierzu die Bestandsdaten festgestellt. Hierbei wurde im nächsten Schritt geprüft, inwieweit die dem TK-Unternehmen mitgeteilten Anschlussinhaber existierende oder erfundene Personen seien. Bei 43 TK- Kennungen wurden bei Erwerb der Anschlüsse fiktive Anschlussinhaber festgestellt.

In einem weiteren Ermittlungsschritt hat das LKA 252 Telefonnummern rausgefiltert, bei denen ein Telefon (IMEI) mehr als eine SIM-Karte (IMSI) verwendet hat. “Diese Kennungen wurde weiter zur Auswertung herangezogen.” Zudem wurden “aus der Verkehrsdatenmenge Rufnummernblöcke ausgefiltert und hinsichtlich der Bestandsdaten überprüft”.

Abschließend erstellte das LKA Sachsen hieraus eine Gesamtübersicht mit ermittlungsrelevanten TK-Kennungen. Sodann sollen die genannten TK-Kennungen durch das LKA Sachsen mit den aufgrund der angegriffenen Beschlüsse erhobenen Verkehrsdaten abgeglichen werden.

Massenüberwachung verhältnismäßig

Eine Rasterfahndung über eine Millionen Datensätze mit Namen und Adressen von 60.000 verdächtigen Menschen. Das findet Halina Wawzyniak unverhältnismäßig und wollte die Unrechtmäßigkeit feststellen lassen. Das Amtsgericht Dresden sieht jedoch “keine Bedenken” und sieht die Verhältnismäßigkeit gewahrt.

Das Landeskriminalamt ermittelte schon lange gegen unbekannte Verdächtige, die es als sportlich ansehen, Veranstaltungen von Nazis zu stören und dabei auch Gewalt gegen Nazis anzuwenden. Die Behörden vermuteten, dass diese auch am Tag des Nazi-Großaufmarschs aktiv sein würden, und dass sie dabei Mobiltelefone benutzen. Leider machten auch die betroffenen Nazis “regelmäßig wenige oder gar keine Angaben gegenüber der Polizei”, weshalb diese die Verdächtigen nur mittels “Erhebung von Verkehrsdaten” fangen könne:

Vor diesem Hintergrund war die Maßnahme geboten und unter Berücksichtigung sonstiger verfügbarer Beweismittel auch der mildeste Eingriff in die Rechtsposition unbeteiligter Dritter.

Polizei und Justiz sahen gar keine andere Möglichkeit, als 330.000 Menschen zu überwachen, um eine Handvoll militanter Nazi-Gegner zu finden:

Unter Beachtung der Schwere der Taten und der Vielzahl der Taten, insbesondere am 19.02.2011, war es daher auch gerechtfertigt, die zu erwartenden große Datenmenge zu erheben. Andere Möglichkeiten standen den Ermittlungsbehörden zu diesem Zeitpunkt nicht zur Verfügung, insbesondere konnten sie wegen der schnell gewechselten Telefone und Rufnummern die Anfrage nicht auf bestimmte Nummern begrenzen.

Die oft vorgebrachte Kritik, dass der Paragraf § 129 mehr zur Ausforschung von Strukturen dient als konkreten Taten und Verdächtigen, bestätigen die Behörden mit diesen Sätzen:

Zudem war zu gewärtigen, dass neben bereits verdächtigen Rufnummern auch die Kommunikation der Gesprächspartner zu weiteren Erkenntnisse für die Taten am 19.2.2011 erbringen werde. Dadurch war die Möglichkeit eröffnet, gerade für die am 19.2.2011 zahlreich zu erwartenden „Aktionen” gegen sog. „rechte“ Personen Erkenntnisse zu gewinnen, die anderweit nicht zu gewinnen wären.

Die ermittelten Datenberge seien ja harmlos, weil es gar nicht um Inhalte geht:

Mithin wurden keine Gesprächsinhalte und damit auch nicht unmittelbar die Identität der Kommunikationsteilnehmer erhoben, die rückschließend aus den Gesprächsinhalten erkannt werden könnten. Die Beschlüsse ermöglichten lediglich die Feststellung der Nutzung bestimmter Telefonnummern und Telefone in den angegeben Bereichen.

Von der Forschung, wie viele spannende und gruselige Details man aus Mobilfunk-Daten extrahieren kann, scheint das Gericht noch nicht viel gehört zu haben.

Wer demonstriert, ist selbst schuld

Was das Gericht aber wusste, und das schon vorher, ist, dass es am betreffenden Tag zu “zahlreichen gewaltsamen Auseinandersetzungen” kommen würde:

Die unverdächtigen Dritten wussten daher vorab schon, dass die Begehung von Straftaten zu erwarten war und daher die Ermittlungsbehörden auch die Strafverfolgung aufnehmen würden. Insbesondere war allgemein bekannt, dass Straftaten auch unter dem Schutz von unverdächtigen Dritten aus großen Menschenansammlungen heraus zu erwarten waren. Im Hinblick auf die Gewaltbereitschaft einzelner zu erwartenden Gruppierungen, die den Schutz legaler Versammlungen suchen würden, war daher aus Sicht der unverdächtigen Dritten mit zulässiger Strafverfolgung nach der geltenden StPO zu rechnen.
Hierzu gehörte nach der bekannten Rechtsprechung des Bundesverfassungsgerichts auch die Vorratsdatenspeicherung. Da allgemein bekannt und zu erwarten war, dass gewaltbereite Personen mittels Telekommunikation ihre Handlungen steuern würden, waren auch Maßnahmen nach § 100 ff StPO aus Sicht der unverdächtigen Dritten zu gewärtigen.

Das muss man sich mal auf der Zunge zergehen lassen. Jeder, der am 19. Februar 2011 in Dresden war, egal ob Nazi, Gegendemonstrant, Anwohner oder Tourist, konnte ja wohl vorher wissen, dass seine Telekommunikation überwacht wird. Immerhin gab es ja die Vorratsdatenspeicherung, die zu diesem Zeitpunkt bereits vom Verfassungsgericht gekippt war.

Klar sind dabei Grundrechte betroffen, aber:

Die Betroffenheit der einzelnen Grundrechte ist im Rahmen der Beschlüsse differenziert zu sehen.

Eine Abwägung der Betroffenheit der Grundrechte mit den der Schwere der Straftaten und der schwierigen Ermittlungsmöglichkeiten führt daher zur Feststellung der Angemessenheit der Beschlüsse. Diese greifen verhältnismäßig auch gegenüber einer Vielzahl von Grundrechtsträgern in deren Rechte ein.

Noch nichtmal die besondere Stellung von Bundestags-Abgeordneten ändert diese Auffassung:

Daher ist auch unter Beachtung des besonderen Schutzes d. Betr. als Abgeordnete des Deutschen Bundestages kein Anhalt für eine Rechtswidrigkeit der Beschlüsse oder ihrer Umsetzung zu erkennen.

Kein Interesse an Benachrichtigung

Immerhin müssen die Überwachten über die Maßnahme informiert werden, sagt zumindest das Gesetz:

Von den in Absatz 1 genannten Maßnahmen sind im Falle […] des § 100g die Beteiligten der betroffenen Telekommunikation, […] zu benachrichtigen.

Auch das sieht das Gericht nicht so:

Die Benachrichtigung unterbleibt, soweit Personen betroffen waren, gegen die sich die Maßnahmen nicht richteten. Es ist anzunehmen, dass diese Personen kein Interesse an der Benachrichtigung haben. Sie waren nur unerheblich von den Maßnahmen betroffen.

Nichtmal die Beschuldigten werden benachrichtigt, die können das ja in den Akten nachlesen.

Sächsische Justiz

Dieses Urteil ist nur folgerichtig in der manchmal etwas eigenen Welt der sächsischen Justiz. Es ist auch kein Wunder, dass das Amtsgericht Dresden seine eigenen Anordnungen über die Funkzellenabfragen für rechtmäßig hält.

Halina Wawzyniak denkt logischerweise darüber nach, das Urteil anzufechten.

Deutlich wird dabei, dass nicht nur die Speicherung nicht benötigter Telekommunikationsdaten datenschutzrechtlich problematisch ist (wogegen gerade geklagt wird). Auch die Abfrage von Bestandsdaten wird keineswegs nur für konkrete Verdächtige gemacht, sondern für zehntausende Unbeteiligte. Mit der kürzlich beschlossenen Neuregelung kann die Polizei zukünftig noch einfacher per elektronischer Schnittstelle tausende Telefonnummern oder IP-Adressen auf einmal identifizieren.

Datenquellen gibt es genug: Allein in Sachsen wird alle vier Tage eine Funkzellenabfrage gemacht.

vgwort pixel

flattr this!

Reposted byylem235 ylem235

March 27 2013

Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:

  1. Die Aufsichtsbehörde sollte das Recht auf anlasslosen Zugang zu
    Geschäfts- und Diensträumen behalten.
  2. Die Bestellpflicht der oder des betrieblichen Datenschutzbeauftrag-
    ten sollte nicht zu einem Ausnahmetatbestand werden.
  3. Die Rechte der betrieblichen und behördlichen Datenschutzbeauf-
    tragten sind zu stärken.
  4. Das Ungleichgewicht zwischen verantwortlicher Stelle und Betrof-
    fenen ist kein geeignetes Kriterium für die Freiwilligkeit der Einwil-
    ligung.
  5. Es sind Rechtsgrundlagen für Auskunfteien zu schaffen.
  6. Es sollten strengere Regelungen für das Scoring eingeführt werden.
  7. Werbung sollte nur mit Einwilligung der Betroffenen möglich sein.
  8. Bei Videoüberwachungen sollte weiterhin eine Hinweispflicht vorge-
    sehen sein.
  9. Es fehlen Pflichten zu Anonymisierung und Pseudonymisierung.
  10. Kontrollrechte gegenüber Auftragsdatenverarbeitern sind zu stärken.

Die Vorschläge, die Dix in seinem Bericht detaillierter ausführt, sprechen sich insgesamt für eine Stärkung der Zustimmung in die Datenverarbeitung und gegen all zu viel wage Abwägungen von Nutzer/innenrechten gegenüber dem “berechtigten Interesse” des Datenverarbeiters aus. Das berechtigte Interesse als Datenverarbeitungsgrund hatten wir schon öfter kritisiert: So begründet etwa Google die Aggregation und Verwertung der Daten aus all seinen Diensten mit jenem “berechtigten Interesse”. Auch trackingbasierte Internetwerbung, die umfassende Persönlichkeitsprofile aus der Analyse des Surfverhaltens generiert, funktioniert zumeist auf dieser Rechtsgrundlage. Lesenswert dazu ist die Bits of Freedom-Broschüre “A loophole in data processing“.

Einige von Dix’ Vorschlägen sind natürlich mit Vorsicht zu genießen. So fordert er u.a. pseudonymisierte und anonymisierte Datenverarbeitung  anzuregen. Dies ist prinzipiell zu begrüßen, darf jedoch nicht zu einer Absenkung des Datenschutzniveaus führen, wie es derzeit nicht nur Lobbyist/inn/en, fordern. Persönliche Daten bleiben persönliche Daten, auch wenn (noch nicht) nicht mein Name drauf steht. Dix begibt sich jedoch nicht in das Lobby-Fahrwasser, Datenberge nur aufgrund von “Pseudonymisierung” zu rechtfertigen und fordert in diesem Zusammenhang Beschränkungen.

Insgesamt sind Dix’ praxisnahe Zeilen sehr lesenswert. Er reiht sich damit ein in das immer größer werdende Lager von Datenschutzexpert/inn/en, die sich für eine Stärkung der EU-Datenschutzverordnung aussprechen und der Mär vom alternativlosen Ende des Grundrechts auf Datenschutz etwas entgegensetzen. Nein, das Internet wird nicht untergehen mit der Datenschutzverordnung.

flattr this!

Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

fza-karte-2Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem heute veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.

Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, hat heute seinen Tätigkeitsbericht für das Jahr 2012 vorgestellt. Auf 220 Seiten (PDF) finden sich 98 Beiträge “zur Gesetzgebung und Rechtsprechung, zu Bürgerbeschwerden und Überprüfungen vom Amts wegen in der Berliner Verwaltung und bei Berliner Unternehmen.” Das sind die Schwerpunktthemen:

  • Funkzellenabfragen – von der Ausnahme zur Regel?
  • Zehn Vorschläge zur Verbesserung der EU-Datenschutz-Grundverordnung
  • BYOD – “Bring your own device”: Arbeiten mit privaten Endgeräten
  • Wann dürfen Apothekenrechenzentren Verordnungsdaten weitergeben?
  • Wenn die Aufsichtsbehörde klingelt – vermeidbare Fehler von Unternehmen bei Prüfungen

Die prominente Behandlung des Themas Funkzellenabfrage macht uns ein bisschen stolz – haben wir mit unserer Berichterstattung doch den Stein ins Rollen gebracht.

Nach einer kurzen Einführung ins Thema schildert Dix die bekannt gewordenen Vorfälle in Dresden und Berlin sowie die politische Reaktion. Darüber haben wir hier kontinuierlich berichtet. Dann verweist der oberste Datenschützer der Hauptstadt auf seinen Prüfbericht zum Thema, indem er “strukturelle Mängel bei der Durchführung der Maßnahmen feststellen musste”:

Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Nach dieser deutlichen Kritik konterte die Staatsanwaltschaft: Der Datenschutzbeauftragte sei gar nicht zuständig für die Staatsanwaltschaft. Zudem sei es “praxisfern”, dass eine Funkzellenabfrage erst durchgeführt werden kann “wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten”. Beides weist Dix zurück, mit Verweis auf das Berliner Datenschutzgesetz und die gesetzliche Bestimmung der Funkzellenabfrage selbst:

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Das Fazit des Berliner Beauftragten für Datenschutz lautet:

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

Update: Bei der Pressekonferenz sagte Dix:

Wenn die Staatsanwaltschaft bei ihrer Linie bleibt, wird es erneut zum Konflikt kommen.

Der ganze Bericht ist lesenswert. Zur weiteren Verbreitung haben wir das Kapitel zu den Funkzellenabfragen mal aus dem PDF-Dokument befreit und stellen es hier in Volltext zur Verfügung:


Funkzellenabfragen – von der Ausnahme zur Regel?

Die Strafprozessordnung gibt den Strafverfolgungsbehörden die Möglichkeit, zur Aufklärung besonders schwerer Straftaten von den Telekommunikationsanbietern Auskunft über die Verbindungsdaten sämtlicher Mobilfunktelefonate, die in einer vorgegebenen Zeit in einem bestimmten Gebiet geführt worden sind, zu verlangen. Eine solche Maßnahme hat weitreichende Folgen, da sie zum einen in das verfassungsrechtlich geschützte Fernmeldegeheimnis eingreift und zum anderen sehr viele Personen betroffen sein können, ohne dass diese Anlass für die Durchführung einer solchen Maßnahme gegeben haben. An die Zulässigkeit und Durchführung dieser Funkzellenabfragen sind daher hohe Anforderungen zu stellen.

Der Gesetzgeber hat die Maßnahme unter den Vorbehalt der richterlichen Anordnung gestellt. Diese darf erst dann von den Strafverfolgungsbehörden beantragt werden, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes der oder des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Bei der Auswertung der durch eine Funkzellenabfrage erlangten personenbezogenen Daten müssen die Strafverfolgungsbehörden weitere Vorgaben beachten: Die erhobenen Verkehrsdaten sind besonders zu kennzeichnen. Sie sind unverzüglich zu löschen, sobald sie nicht mehr zum Zwecke der Strafverfolgung oder einer möglichen gerichtlichen Überprüfung erforderlich sind. Zudem sind die Betroffenen mit einigen Ausnahmen von der Durchführung einer Funkzellenfrage zu benachrichtigen (insbesondere bei der Abfrage von Bestandsdaten) und auf die Möglichkeit nachträglichen Rechtsschutzes und die hierfür vorgesehenen Fristen hinzuweisen.

Die gesetzlichen Regelungen zur Durchführung von Funkzellenabfragen und deren praktische Umsetzung durch die Strafverfolgungsbehörden stehen spätestens seit Bekanntwerden der im Zusammenhang mit Demonstrationen erfolgten Erhebung von über 800.000 Verkehrsdatensätzen durch das LKA-Sachsen im Februar 2011 in Dresden im Fokus der öffentlichen Kritik. Die dort durchgeführten Funkzellenabfragen, von denen einige zehntausend unbeteiligte Versammlungsteilnehmende betroffen waren, waren Anlass für die gemeinsame Forderung der Datenschutzbeauftragten des Bundes und der Länder an den Gesetzgeber, den Anwendungsbereich solcher Maßnahmen insbesondere im Hinblick auf deren Verhältnismäßigkeit einzuschränken.

Im parlamentarischen Bereich gab es in Folge der Dresdner Vorfälle ebenfalls Initiativen zur Überarbeitung der gesetzlichen Regelungen zu Funkzellenabfragen. Der Freistaat Sachsen legte im Bundesrat den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung vor. Daneben brachte die Fraktion Bündnis 90/Die Grünen den Entwurf eines Gesetzes zur Neuregelung der nichtindividualisierten Verkehrsdatenerhebung in den Bundestag ein. Beide Initiativen wurden bislang jedoch nicht verabschiedet.

Anfang 2012 berichteten die Medien über die Durchführung einer Funkzellenabfrage im Zusammenhang mit einem Brandanschlag auf ein Kraftfahrzeug im Berliner Bezirk Friedrichshain-Kreuzberg. Dies führte erneut zu kontroversen politischen Diskussionen über den Einsatz solcher Maßnahmen. Im Abgeordnetenhaus wurde hierüber im Plenum sowie im Ausschuss für Inneres, Sicherheit und Ordnung und im Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit debattiert. Dies veranlasste uns zu einer stichprobenartigen Überprüfung der Umsetzung der gesetzlichen Vorgaben zu Funkzellenabfragen durch die Berliner Strafverfolgungsbehörden im Rahmen von 108 Ermittlungsverfahren in den Jahren 2009 bis 2011.

In unserem Abschlussbericht, der dem Abgeordnetenhaus und den Senatsverwaltungen für Justiz und Verbraucherschutz sowie für Inneres und Sport zugeleitet wurde, haben wir strukturelle Mängel bei der Durchführung der Maßnahmen feststellen müssen. Dies betrifft insbesondere die Prüfung der Verhältnismäßigkeit der Maßnahme sowie die Umsetzung der Betroffenenrechte. Es entstand oft der Eindruck, dass sich die Strafverfolgungsbehörden der Eingriffsintensität von Funkzellenabfragen entweder nicht bewusst waren oder diese missachtet haben müssen. So wurden sehr häufig Funkzellenabfragen beantragt und durchgeführt, obwohl nicht ersichtlich war, dass während der Tat ein Mobilfunktelefon genutzt wurde. Oft boten sich auch andere, weniger gravierende Ermittlungsansätze an, denen vor Durchführung der Funkzellenabfrage nicht oder nicht abschließend nachgegangen wurde. Eine über den Gesetzeswortlaut hinausgehende Begründung des Einsatzes einer solchen Maßnahme fand in der Regel nicht statt. In einigen Fällen wurden sogar Funkzellenabfragen durchgeführt, obwohl keine Straftat von auch im Einzelfall erheblicher Bedeutung vorlag.

Die fehlerhafte Durchführung von Funkzellenabfragen ist durch die unklaren gesetzlichen Vorgaben sowie durch die inkonsequente und uneinheitliche Umsetzung dieser Vorschriften bedingt. Insoweit sind Gesetzgeber und Verwaltung gefordert, Änderungen vorzunehmen.

In den zurückliegenden Ermittlungsverfahren sind die Betroffenen, soweit erforderlich und noch nicht erfolgt, von entsprechenden Maßnahmen zu informieren und über ihre Rechtsschutzmöglichkeiten aufzuklären. Darüber hinaus sind nicht mehr erforderliche Daten, die durch Funkzellenabfragen erlangt worden und noch gespeichert sind, unverzüglich zu löschen. Die Löschung bzw. die Entscheidung über eine weitere Speicherung der Daten sollte nebst Begründung dokumentiert werden. Die weiterhin gespeicherten Daten sind eindeutig als aus einer Funkzellenabfrage stammend zu kennzeichnen.

Zur praktischen Durchführung zukünftiger Funkzellenabfragen empfiehlt es sich, folgende Vorgaben in Dienstanweisungen festzuschreiben:

  • Die Begründung des Einsatzes von Funkzellenabfragen sowie der Durchführung der Benachrichtigungs- und Löschpflichten sind einzelfallbezogen zu dokumentieren.
  • Die Umsetzung der Kennzeichnungspflichten ist standardisiert durchzuführen.
  • Internen und externen Kontrollinstanzen ist die Möglichkeit zu geben, regelmäßig und umstandslos die Umsetzung der gesetzlichen Vorgaben prüfen zu können.

Daneben sollte sich das Land Berlin für folgende Änderungen der Strafprozessordnung einsetzen:

  • Die Bestimmungen zur Durchführung von Funkzellenabfragen sind insbesondere im Hinblick auf die Verhältnismäßigkeit der Maßnahme und den Zweckbindungsgrundsatz zu konkretisieren und enger zu fassen.
  • Es ist eine Dokumentationspflicht für die Begründung des Einsatzes von Funkzellenabfragen sowie die Durchführung der Benachrichtigungs- und Löschpflichten einzuführen.
  • Der Anwendungsbereich für Funkzellenabfragen ist zumindest auf konkret benannte Straftaten zu beschränken.
  • Es bedarf über den Verweis auf die Erforderlichkeit zur Strafverfolgung oder eine mögliche gerichtliche Maßnahmenüberprüfung hinaus genauer Vorgaben für die Löschung der aus Funkzellenabfragen erlangten Daten.
  • Um eine unabhängige Evaluation zu ermöglichen, sollte eine Berichtspflicht der Strafverfolgungsbehörden gegenüber dem Parlament eingeführt werden.

Die Staatsanwaltschaft hat in einer ersten Stellungnahme die Auffassung vertreten, der Berliner Beauftragte für Datenschutz und Informationsfreiheit sei nicht befugt, das Vorgehen der Staatsanwaltschaft im Vorfeld einer richterlichen Anordnung zu überprüfen. Zudem sei es „praxisfern“, den Strafverfolgungsbehörden erst dann eine Funkzellenabfrage zu ermöglichen, wenn andere Spuren ausgewertet worden seien und nicht zum Ermittlungserfolg geführt hätten.

In beiden Punkten ist die Auffassung der Staatsanwaltschaft rechtsirrig. Das Berliner Datenschutzgesetz nimmt die Gerichte von der Kontrolle durch den Datenschutzbeauftragten aus, soweit sie nicht in Verwaltungsangelegenheiten tätig werden. Die Staatsanwaltschaft unterliegt dagegen wie jede andere öffentliche Stelle der Datenschutzkontrolle.

Zwar haben die Gerichte die Rechtmäßigkeit der von der Staatsanwaltschaft beantragten Maßnahme zu prüfen, jedoch kann sich die Staatsanwaltschaft deshalb der Kontrolle durch den Datenschutzbeauftragten nicht entziehen. Gerade die durchgeführte Prüfung ausgewählter Ermittlungsverfahren mit Funkzellenabfragen hat gezeigt, wie wichtig die unabhängige Datenschutzkontrolle ist: Da vielfach die gesetzlich vorgeschriebene Benachrichtigung Betroffener unterblieb, konnten diese keinen Rechtsschutz erlangen.

Auch ist es nicht hinnehmbar, wenn eine Strafverfolgungsbehörde die Vorgabe des Gesetzgebers, eine so einschneidende Maßnahme wie die massenhafte Funkzellenabfrage erst als letztes Mittel (ultima ratio) einzusetzen, als „praxisfern“ bezeichnet und deshalb offenbar zu ignorieren bereit ist.

Immerhin soll in einer gemeinsamen Arbeitsgruppe mit Vertretern des Polizeipräsidenten, des Generalstaatsanwalts sowie der Staats- und Amtsanwaltschaft ein Konzept erarbeitet werden, das Versäumnisse bei der Kennzeichnung, Benachrichtigung und Löschung von Funkzellendaten künftig vermeiden soll. Dieses Konzept soll mit uns abgestimmt werden, was bislang noch nicht geschehen ist.

Der Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit hat dem Plenum des Abgeordnetenhauses empfohlen, den Senat aufzufordern, auch in den Fällen eine Information der Öffentlichkeit auf der Internetseite der Staatsanwaltschaft zu prüfen, in denen eine individuelle Benachrichtigung Betroffener zu Recht unterblieben ist.

Offensichtlich sind Funkzellenabfragen in vielen Deliktsbereichen entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden. Aufgrund der Eingriffstiefe und Streubreite darf ihr Einsatz jedoch nicht zur Regel werden. Die stärkere Begrenzung der Durchführung solcher Maßnahmen ist durch den Gesetzgeber und die Strafverfolgungsbehörden sicherzustellen. Die Staatsanwaltschaft unterliegt auch dann der Kontrolle durch den Berliner Beauftragten für Datenschutz und Informationsfreiheit, wenn die von ihr beantragten Maßnahmen unter Richtervorbehalt stehen.

vgwort pixel

flattr this!

March 26 2013

Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.

unique-in-the-crowd-590

Gestern wurde im Open Access Journal Scientific Reports die Studie Unique in the Crowd: The privacy bounds of human mobility (PDF) veröffentlicht. Vier Forscher vom MIT Media Lab und der Katholischen Universität Löwen untersuchen darin einen großen Datensatz an Bewegungsdaten und de-anonymisieren Einzelpersonen aus dem Datenhaufen.

Bewegungsdaten fallen beispielsweise für jedes einzelne Mobilfunk-Gerät bei den Mobilfunk-Betreibern an. Smartphones übertragen ihren Standort aber auch an Internet-Dienste, so verarbeitet allein der Anbieter Skyhook mehr als 400 Millionen Anfragen nach Ortsdaten pro Tag und Werbe-Netzwerke bekommen Ortsdaten von der Hälfte aller Smartphones. Mal ganz abgesehen von Diensten, denen man den eigenen Standort ganz freiwillig mitteilt, wie Foursquare oder Ingress.

Die Forscher haben jetzt einen Datensatz erhalten, der die Bewegungsdaten von 1,5 Millionen Menschen über 15 Monate enthielt. Das ist ein “bedeutender und repräsentativer Teile der Bevölkerung eines kleinen europäischen Landes”. Diese Daten kamen von einem Mobilfunk-Anbieter, der Zeitraum umfasste April 2006 bis Juni 2007. Mit diesem “Big Data” Datensatz konnten sie zeigen, dass die räumliche Bewegung einzelner Menschen “sehr einzigartig” ist.

In einem Datensatz, wie er bei jedem Mobilfunk-Anbieter anfällt (also relativer Abstand der Funkzellen-Antennen und ein Orts-Eintrag etwa alle Stunde), kann man mit nur vier bekannten Datenpunkten Zeit/Ort circa 95 Prozent aller Menschen identifizieren. Das könnten beispielsweise die Adresse von Privatwohnung, Arbeitsplatz und Geo-Tags von Tweets oder Bildern sein. Mit nur vier solcher Daten kann man in einem riesigen Datensatz die Bewegungen einer Person zuordnen über mehrere Monate nachvollziehen, genau wie das Malte Spitz demonstriert hat.

Das Fazit der Forscher:

These results should inform future thinking in the collection, use, and protection of mobility data. Going forward, the importance of location data will only increase and knowing the bounds of individual’s privacy will be crucial in the design of both future policies and information technologies.

Diese neue Studie reiht sich nahtlos in weitere Forschung zum Thema Geodaten ein:

Auch Polizeibehörden nutzen solche Datenberge, wie die Enthüllungen zur Funkzellenabfrage gezeigt haben. Und spätestens nach der Bundestagswahl wird es auch in Deutschland wieder Forderungen geben, diese Daten anlasslos monatelang zu speichern.

vgwort pixel

flattr this!

Reposted bykrekkurfinn0g02mydafsoup-01

September 04 2012

Berliner Datenschutzbeauftragter: Funkzellenabfrage ist Routinemaßnahme, die regelmäßig Gesetze verletzt

Funkzellenabfragen sind “offensichtlich zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird.” Das kritisiert der Berliner Beauftragte für Datenschutz als Konsequenz aus unseren Enthüllungen zu dieser Ermittlungspraxis. Laut seinem Prüfbericht machen die Behörden ziemlich jeden Fehler, der möglich ist.

Im Januar berichteten wir über Funkzellenabfragen auch in Berlin, was zu mehreren Ausschutz-Sitzungen führte und noch immer zu neuen Enthüllungen führt. Bis jetzt sind über sechs Millionen gesammelte Datensätze allein in Berlin bekannt geworden, Tendenz weiterhin steigend.

Heute hat der Berliner Beauftragte für Datenschutz und Informationsfreiheit Dr. Alexander Dix seinen Prüfbericht zum Thema vorgelegt. Nach der Auswertung von 108 Ermittlungsakten, Kontrollen bei der Zentralstelle Telekommunikationsüberwachung im Landeskriminalamt und Gesprächen mit Staatsanwaltschaft und Polizeipräsident kommt der Datenschützer zu einem vernichtenden Urteil:

  • Die Prüfung der Verhältnismäßigkeit einer Funkzellenabfrage erfolgte in der Regel unzureichend und zum Teil überhaupt nicht.
  • Die speziellen Löschbestimmungen für aus Funkzellenabfragen erlangte personenbezogene Daten wurden regelmäßig nicht beachtet.
  • Die von einer Funkzellenabfrage Betroffenen wurden im Allgemeinen nicht von der Maßnahme benachrichtigt.
  • Es erfolgte keine Protokollierung der Begründung des Einsatzes der Maßnahme sowie der Durchführung der Benachrichtigungs- und Löschpflichten.
  • In der staatsanwaltlichen Ermittlungsakte gespeicherte Verkehrsdaten wurden entgegen der Gesetzesvorgabe überwiegend nicht entsprechend gekennzeichnet.
  • Einigen Funkzellenabfragen lag keine Straftat von auch im Einzelfall erheblicher Bedeutung zugrunde.

Vernichtende Kritik

Bei einer Funkzellenabfrage werden zehntausende Datensätze von tausenden unschuldigen Menschen gesammelt, um eventuell in diesem Heuhaufen einen Verdächtigen zu ermitteln. Eigentlich sollte dieses Mittel, wegen dieser hohen Eingriffsintensität, “nur in Ausnahmefällen durchgeführt werden dürfen”, politische Parteien begründen es regelmäßig mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung.

Die Realität sieht anders aus. Wie bereits berichtet, wird die Funkzellenabfrage “schwerpunktmäßig zur Aufklärung von Brandstiftung, Betrug und Raub” eingesetzt. Über die Hälfte der Fälle sind Kfz-Brandstiftung und Enkeltrickbetrug.

Auch der Berliner Datenschutzbeauftragte erkannte, wie der Innensenator, in einem Drittel der Funkzellenabfragen neue Ermittlungsansätze. Das bedeutet jedoch nicht, dass diese auch weiter geholfen hätten. Die allermeisten Verfahren wurden trotzdem mangels Tatverdachts eingestellt. Kein einziger Auto-Brandstifter konnte damit gefasst werden. Nur zwei Betrüger hat man erwischt. Und dafür jeden Berliner pro Jahr zweimal gerastert.

Verhältnismäßigkeit: “unzureichend und zum Teil überhaupt nicht” geprüft

Rechtlich ist eine Funkzellenabfrage nur zulässig, wenn eine Straftat auch im Einzelfall von erheblicher Bedeutung ist. Zudem ist es als “Ultima Ratio” gedacht, vorher müssen andere Ermittlungsansätze probiert werden. Beide gesetzlichen Vorschriften wurden von den Behörden immer wieder verletzt.

Das fängt schon bei den Staatsanwaltschaften an. Die haben teilweise, wie in unserm Beispiel, nur den Begründungstext der Polizei kopiert. Das reicht als gerichtliche Überprüfung nicht aus, hier ist der Richtervorbehalt wirkungslos. In anderen Fällen wie einfachen Wohnungseinbrüchen hätten Funkzellenabfragen laut dem Datenschutzbeauftragten “nicht von der Staatsanwaltschaft beauftragt werden dürfen”.

In einem Fall wurde die Realität von der Satire eingeholt. Klar, gegen Handtaschenräuber hilft nur noch Funkzelleneinsatz. Dumm nur, dass der Räuber die Beute wieder weggeworfen und das Opfer diese wieder bekommen hat. Trotzdem gab es auch in diesem Fall eine Funkzellenabfrage.

Die Polizeibehörden begründen diese Maßnahme gerne damit, dass ja heutzutage viele Leute ein Mobiltelefon einstecken haben. Für den Datenschutzbeauftragten reicht das nicht: “Das Mitführen eines Telefons sagt jedoch nichts über dessen Nutzung aus und reicht daher nicht als Begründung für eine Funkzellenabfrage.” Die Täterin muss schon damit telefoniert haben. Was meistens nicht der Fall war.

Funkzellenabfragen dürfen außerdem nur gemacht werden, “wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten aussichtslos oder wesentlich erschwert wäre”. Auch das wurde nicht eingehalten. In einem Fall wurde eine Funkzellenabfrage veranlasst, obwohl die Fingerabdrücke und DNA-Spuren vom Tatort noch nicht einmal ausgewertet waren. In einem anderen Fall wurde erst eine Funkzellenabfrage vorgenommen, und erst danach der Zeuge vom Tatort befragt. Durch seine Aussage konnte ein Verdächtiger ermittelt werden, die Funkzellenabfrage hingegen war ergebnislos. Das Fazit von Alexander Dix: “Diese Vorgehensweise widerspricht dem gesetzgeberischem Willen, Funkzellenabfragen lediglich als Ultima Ratio einzusetzen.”

Keine einzige Auto-Brandstiftung hat man damit aufgeklärt. Einmal gab es eine Funkzellenabfrage ohne Gutachten durch einen Sachverständigen. Der stellte später fest, “dass das Kfz aufgrund eines technischen Heizungsfehlers gebrannt hatte.” Ein anderes Mal wurde ein Laubhaufen angezündet, wobei auch ein Sachschaden von 200 Euro an einem Auto entstand: Funkzellenabfrage. In einem Fall begutachtete die Polizei sogar nur 100 Euro Schaden an einem Auto: Funkzellenabfrage.

Löschbestimmungen: “regelmäßig nicht beachtet”

Sobald die Daten nicht mehr erforderlich sind, sind diese laut Gesetz “unverzüglich zu löschen”. Auch das wurde immer wieder missachtet. In nur jedem zehnten abgeschlossenen Verfahren konnte der Datenschutzbeauftragte eine dokumentierte Löschung nachvollziehen. Dabei sind die Verbindungsdaten Unbeteiligter so sensibel, dass die nicht einmal für den Rest des Verfahrens festgehalten werden dürfen.

In einem Drittel aller Verfahren gibt es nur eine Löschfrist für die gesamte Akte. Diese beträgt “in der Regel zwischen fünf und dreißig Jahren.”

Einmal wurden die Daten einer Funkzellenabfrage gar nicht ausgewertet, weil es so viele waren. “Anstatt die Daten nun zu löschen, verfügte die Staatsanwaltschaft ohne nähere Begründung eine dreißigjährige Speicherung hinsichtlich des gesamten elektronischen Vorgangs.”

In einem anderen Fall wurde ein Taxi-Fahrer um 200 Euro beraubt. In der Akte war nicht nur eine CD mit dem kompletten Verkehrsdaten der Funkzellenabfrage, sondern auch die Bestandsdaten aller 16 Betroffenen.

Das Fazit von Dr. Dix möchte ich in Gänze zitieren:

Aufgrund dieser Prüfungsergebnisse ist daher davon auszugehen, dass die Staatsanwaltschaft überwiegend die Erforderlichkeit der weiteren Speicherung der Daten aus Funkzellenabfragen nicht fortlaufend kontrolliert und daher die gesetzlichen Vorgaben zur Löschung dieser Daten größtenteils nicht umsetzt.

Betroffene: “im Allgemeinen nicht von der Maßnahme benachrichtigt”

Wie sinnlos die Funkzellenabfrage ist, zeigt auch die folgende Zahl: “In etwa drei Viertel der von uns geprüften Ermittlungsverfahren wurden zu den durch die Funkzellenabfragen erlangten Verkehrsdaten keine Bestandsdaten wie Name und Adresse des Betroffenen erhoben”. Oder die Polizei musste feststellen, dass Verbrecher einfach falsche Daten angeben. Damit konnte ja niemand rechnen.

Aber von den mehr als zwei Dutzend untersuchten Verfahren, in denen man Name und Anschrift hinter einer Telefonnummer ermittelte, wurden trotzdem nur in zwei Fällen Betroffene nachträglich informiert. Und das auch noch einen Hinweis auf ihre Rechtsschutzmöglichkeiten. In den anderen Verfahren, teilweise mit bis zu 75 Personen, wurde kein Einziger über die Maßnahme benachrichtigt.

Dabei ist die Benachrichtigung von Betroffenen eindeutig gesetzlich vorgeschrieben. Die Nicht-Informierung ist daher ein weiterer klarer Gesetzesbruch.

Fazit: Funkzellenabfrage abschaffen

Als erstes Ergebnis fordert der Datenschutzbeauftragte daher, dass die Betroffenen der 1.400 Funkzellenabfragen in Berlin darüber informiert werden müssen. Weiterhin müssen alle Daten, die nicht “nachweislich weiterhin zur Strafverfolgung oder möglichen gerichtlichen Maßnahmeüberprüfungen erforderlich” sind, unverzüglich gelöscht werden.

Zudem sind die gesetzlichen Grundlagen der Funkzellenabfrage zu überprüfen:

Die von uns geprüfte Praxis der Funkzellenabfragen wird diesen Anforderungen nicht gerecht. Die ermittlungsbehördlichen Entscheidungen über den Einsatz der Maßnahme und die darauf folgende Durchführung orientieren sich in großen Teilen nicht an der Eingriffsintensität einer Funkzellenabfrage für die davon Betroffenen. Dies ist zum einen der unklaren gesetzlichen Regelung geschuldet. Zum anderen werden die bestehenden Vorschriften nicht konsequent und einheitlich umgesetzt.

Schließlich fordert Dix, im Einklag mit dem Datenschutzbeauftragten des Bundes und der Länder, eine “gesetzliche Einschränkung” und “klare Grenzen” der Funkzellenabfrage.

Erstaunlich, dass er nach all diesen Gesetzesverstößen der Behörden einfach neue Gesetze vorschlägt. Zumal die Praxis derzeit einfach fortgesetzt wird, als wäre nichts gewesen. Für netzpolitik.org ist die Konsequenz klar: Die Funkzellenabfrage gehört ersatzlos abgeschafft.

flattr this!

August 28 2012

Funkzellenabfrage geht weiter: Jeder Berliner ist jedes Jahr zwei Mal verdächtig (Update)

Die umstrittene Massenüberwachung von Mobilfunk-Kommunikationsdaten geht in Berlin ungehindert weiter. Das geht aus Zahlen des Berliner Senats auf Antrag der Piratenfraktion hervor. Dadurch sollen überwiegend Diebstähle aufgeklärt werden, auch Drogendelikte werden mittels Funkzellenabfrage verfolgt.

Gestern wurden im Innenausschuss des Berliner Senats neue Zahlen zur Funkzellenabfrage der letzten vier Jahre veröffentlicht. Aus dem Scan der Tischvorlage für die Abgeordneten haben wir mal die Zahlen rauskopiert:

Anzahl Funkzellenabfragen

Zeitraum Verfahren mit FZA   durchgeführte FZA 2009 262 302 2010 278 338 2011 441 568 2012/01-07   128 200 Gesamt 1.109 1.408

 
Statistisch wird also in Berlin fast jeden Tag eine Funkzellenabfrage gemacht. Letztes Jahr waren die Zahlen besonders hoch.

Einzelfallauswertung

  • Verfahren 2009 bis 2012/04: 302
  • Datensätze: 6.619.155
  • Anschlussinhaberfeststellungen: 5.383
  • Verfahren mit neuen Ermittlungsanhalten: 116

Von 1.408 Funkzellenabfragen lieferte der Berliner Senat nur für 302 konkretere Informationen. Schon allein dabei wurden mehr als sechseinhalb Millionen Verbindungsdaten abgefragt. Hochgerechnet auf alle genannten Abfragen wären das mehr als 30 Millionen Datensätze.

Deliktsbereiche

Deliktsbereich Anzahl FZA Qualifizierte Bandendelikte (§§ 243, 244 StGB)   215 Branddelikte (§§ 306 ff StGB) 33 Raub/Erpressung 31 Mord/Totschlag 15 Vergewaltigung 4 Betäubungsmitteldelikte 3 Schwerer Landfriedensbruch 1

 

Politisch begründet wird die Funkzellenabfrage immer wieder mit schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung. In der Praxis fallen nur sechs Prozent aller Funkzellenabfragen unter diese Definition. Von den 302 “Einzelfallauswertungen” sind nur 15 gegen Mord/Totschlag und vier gegen Vergewaltigung. Mehr als zwei Drittel der Funkzellenabfrage werden gegen Diebstahl und Einbrüche eingesetzt. Sogar gegen Drogen werden ganze Stadtteile gerastert.

Damit wird die Funkzellenabfrage weiter eingesetzt als wäre nichts gewesen.

Dabei wurde immer noch keine einzige betroffene Person je darüber informiert, dass ihre Mobilfunk-Daten bei der Polizei gelandet sind. Noch nichtmal die über 5.000 Anschlussinhaber/innen, deren Namen und Adressen eingeholt wurden, haben eine Benachrichtigung erhalten. Bereits im Januar hatten wir berichtet, dass das jedoch vorgeschrieben ist:

Keine einzige betroffene Person ist je darüber informiert worden. So hält man die Benachrichtigung für einen neuen Eingriff. Zudem sei eine Benachrichtigung gar nicht erforderlich, wenn nur die Rufnummer ermittelt worden ist. Außerdem war der Polizei ein “Interesse an einer Benachrichtigung nicht ersichtlich”.

Vor allem dieser Punkt erzürnte den Berliner Beauftragten für Datenschutz Dr. Alexander Dix. Die Gesetze sagen ausdrücklich, dass eine Benachrichtigung erfolgen muss und die Regel zu sein hat. Jede Nicht-Benachrichtigung müsse einzeln begründet werden. Zudem teilt er meine Einschätzung, dass man nicht nur die 960 Menschen, deren Namen und Adressen man ohnehin schon hat, benachrichtigen kann. Von den übrigen hat man ja bereits die Telefonnummer und im Gesetz steht nirgends, dass die Benachrichtigung per Brief erfolgen muss. Man könnte ja einfach mal anrufen.

Das sieht auch die Piratenfraktion so. Darüber hinaus will diese weiterhin die Funkzellenabfrage “erschweren” und über eine Streichung diskutieren.

Update: Der Berliner Beauftragter für Datenschutz und Informationsfreiheit wird “in Kürze” einen Prüfbericht zur Funkzellenabfrage veröffentlichen.

flattr this!

Reposted bykaddi kaddi

August 03 2012

Was sonst noch so war

US-Behörde liest Mails von kritischen Mitarbeitern
Nach einem Futurzone Bericht überwachte die US-Behörde FDA (Food and Drug Administration) 21 Angestellte.

Die für die Arzneimittel-Kontrolle zuständige US-Behörde FDA hat nach einem Bericht der “New York Times” 2010 eine großangelegte Spähaktion gegen kritische eigene Wissenschaftler ausgeführt. Tausende private E-Mails von insgesamt 21 Angestellten an Kongressmitglieder, Rechtsanwälte, Journalisten und sogar an Präsident Barack Obama seien mit Hilfe von Spionage-Software heimlich mitgelesen worden, meldete die Zeitung am Sonntag.

Berlin: Unübersichtliche Demonstrationen sollen wieder gefilmt werden
Der Berliner Senat hat beschlossen einen entsprechenden Gesetzentwurf in das Abgeordnetenhaus einzubringen. Kundgebungen und Demonstrationen sollen zukünftig mit weitwinkligen Aufnahmen überwacht werden dürfen. Ein Gericht hatte 2010 Übersichtsaufnahmen von Demonstrationen für nicht rechtmässig erklärt.
Mehr auf berlin.de

Scan in Mobilfunknetzen: Tausende ungeschützte Geräte

Mit einem simplen Portscanner hat der deutsche Sicherheitsforscher Collin Mulliner die Netze von europäischen Mobilfunkanbietern untersucht. Ergebnis: Haufenweise Geräte wie Smart Meter, Straßenverkehrskontrollsysteme, KfZ-Ortungshardware oder GSM-/GPRS-Ethernet-Router. Schutz durch Passwörter? Fehlanzeige.

Mehr auf: heise.de

Telefonüberwachungen in Berlin steigen
Im vergangen Jahr hörte die Berliner Polizei bei mehr als 1,5 Millionen Telefonaten mit. Im Vergleich zu 2010 ist das eine Steigerung von fast 50%.
Mehr auf berlin.de

Wildkameras erfassen auch Menschen
Mit Wildkameras sollen die Lebewesen im Wald erfasst werden.

Auch Jäger stellen gut getarnte Kameras auf, um einen besseren Überblick über den Wildwechsel zu erhalten. Doch erweist sich, dass immer wieder Menschen unbewusst in diese Foto- und Videofallen tappen. In Kärnten wurde ein Fall publik, bei dem das außereheliche Schäferstündchen eines Politikers im Wald abgelichtet wurde. [...] Die Opfer der Fotofallen merken selten etwas von den Aufnahmen. Die Geräte verfügen über Infrarotblitze, die für Mensch und Tier unsichtbar sind.

Mehr auf datenschutz.de

flattr this!

April 01 2012

Schon wieder Funkzellenabfrage in Dresden

Ist diese Meldung von Radio Dresden eigentlich noch eine Nachricht wert?

Im Zusammenhang mit einer Farbbeutelattacke auf das Dresdner Glücksgas-Stadion im Juli vergangenen Jahres hat die Staatsanwaltschaft Dresden eine Funkzellenabfrage durchgeführt. Das erfuhr unser Sender von der Dresdner Staatsanwaltschaft. „Um der Täter habhaft zu werden, hat die Staatsanwaltschaft eine Abfrage der Funkzellen beantragt. Einen entsprechenden Beschluss hat das Amtsgericht erlassen. Dadurch sind Verkehrsdaten im niedrigen vierstelligen Bereich erhoben worden“, sagte Sprecher Lorenz Haase unserem Sender.

Eingeworfene Scheiben. Ganz klar: Da hilft nur noch Funkzelleneinsatz! Wurde die Vorratsdatenspeicherung nicht mal mit internationalem Terrorismus begründet?

Gegen die Speicherpraxis kann weiterhin geklagt werden.

Reposted byfoxbananaozelbot02mydafsoup-01captainjackharkness

March 27 2012

Funkzellenabfrage und anhaltende Vorratsdatenspeicherung: Endlich dagegen klagen

Gegen die massenhafte Funkzellenabfrage in Dresden sind jetzt Rechtsmittel eingelegt worden. Notfalls will man bis zum Bundesverfassungsgericht ziehen. Auch gegen die fortwährende Speicherpraxis von Mobilfunkanbietern soll geklagt werden.

Die Funkzellenabfrage, das Ermittlungsinstrument “für alle Fälle”, ist durch ihre Anwendung in Dresden und Berlin etwas bekannter geworden.

Die Probleme jedoch bleiben: Mobilfunkanbieter speichern Daten, die sie gar nicht brauchen. Behörden fragen riesige Datenberge ab und nutzen sie für eine Rasterfahndung. Tausende Menschen werden Teil von Ermittlungen gegen ein paar Einzelpersonen. Darüber informiert wird niemand.

Ausgeforscht, aber nicht benachrichtigt

Zumindest normalerweise. Das Bündnis Dresden Nazifrei hatte dazu aufgerufen, nachzufragen, ob das eigene Handy unter den 250.000 Ausgeforschten war.

Über 700 Menschen haben diese Auskunft beantragt, darunter auch Abgeordnete, Journalisten und Anwälte. Noch im Juli verweigerte die Dresdner Staatsanwaltschaft die Aussage. Ein Jahr nach dem eigentlichen Vorfall sind nun endlich Benachrichtigungen verschickt worden. Eine Beispiel-Benachrichtigung können wir an dieser Stelle veröffentlichen: PDF.

Die Rechtmäßigkeit überprüfen

Mit diesem Schreiben gibt es nun die Möglichkeit, Rechtsmittel gegen die Funkzellenabfrage einzuleiten. Da der Sächsische Datenschutzbeauftragte die Funkzellenabfrage bereits als rechtswidrig einstufte, ruft das Bündnis nun dazu auf, einen “Antrag auf Überprüfung der Rechtmäßigkeit” zu stellen.

Das haben nun mehrere Personen gemacht, darunter die Bundestags-Abgeordnete Halina Wawzyniak. Ihr Anwaltsschreiben können wir ebenfalls veröffentlichen: PDF. Dazu haben wir ein kurzes Video-Interview mit ihr aufgenommen:

Unter den weiteren Klagenden sind auch auf den Demonstrationen anwesende Einzelpersonen und Gewerkschaftssekretäre sowie unbeteiligte Anwohner, die alle die anlasslose Überwachung ihrer Kommunikation ablehnen. Halina Wawzyniak, der Landtags-Abgeordnete Johannes Lichdi sowie die Rechtsanwältin Kristin Pietrzyk bemängeln darüber hinaus auch Eingriffe in die besonderen Schutzbereiche ihrer Berufe.

Auf langen Rechtsstreit eingestellt

Eine gerichtliche Entscheidung kann jedoch dauern. Dresdner Gerichte sind so überlastet, dass dadurch sogar Rechtsextreme geringere Strafen für organisierte gewalttätige Überfälle bekommen. Das Amtsgericht wird daher wohl auch erst frühestens im Herbst entscheiden. Wie, ist dabei völlig offen. Die Anwältin Kristin Pietrzyk “würde bei sächsischen Gerichten nichts mehr für unmöglich halten.”

Doch man ist für eine Niederlage gewappnet. Sowohl Pietrzyk als auch Wawzyniak sind entschlossen, notfalls bis zum Bundesverfassungsgericht zu ziehen. Wawzyniak hat dafür auch die Unterstützung vom Parteivorstand der Linkspartei. In diesem Fall wird eine endgültige Entscheidung jedoch noch mindestens drei bis fünf Jahre auf sich warten lassen.

Kläger gegen freiwillige Vorratsdatenspeicherung gesucht

In der Zwischenzeit kann gegen einen weiteren Aspekt dieser Massenüberwachung geklagt werden. Obwohl es keine gesetzliche Verpflichtung zur Vorratsdatenspeicherung gibt, speichern einige Anbieter trotzdem weiter. Kai-Uwe Steffens vom Arbeitskreis Vorratsdatenspeicherung erläutert:

Ohne dass es zur Abrechnung erforderlich ist, wird derzeit weiter rechtswidrig gespeichert, an welchem Standort man sein Handy oder Smartphone nutzt und um welches Gerät es sich handelt, von wem man angerufen wird und wen man anzurufen versucht hat.

Und all diese Daten werden bei einer Funkzellenabfrage übermittelt. Zur Förderung von Datensparsamkeit und Datenvermeidung will der Arbeitskreis Vorratsdatenspeicherung nun gegen die aus seiner Sicht “illegale Speicherung von Telekommunikationsdaten” vorgehen:

“Wenn Sie einen Telefonvertrag und eine Rechtsschutzversicherung haben und mitklagen möchten, melden Sie sich bitte bis zum 31. März bei uns“, so der Aufruf des Arbeitskreises. “Wir suchen Kläger, die zumindest die wichtigsten Anbieter abdecken (Telekom Mobil und Festnetz, Vodafone, Telefonica/O2 Mobil und Festnetz, E-Plus).” Die Vertretung der Kläger übernimmt Rechtsanwalt Meinhard Starostik, der schon die Verfassungsbeschwerde gegen die Vorratsdatenspeicherung erfolgreich vertreten hat. Die juristische Argumentation finden Interessenten auf den Internetseiten des AK Vorrat.

Reposted by02mydafsoup-01urfinIrrbert

February 24 2012

Bundesverfassungsgericht urteilt: Es gibt kein Recht auf anonyme Kommunikation

Das Bundesverfassungsgericht hat über eine weitere Verfassungsbeschwerde von Aktivisten aus dem Arbeitskreis Vorratsdatenspeicherung entschieden. Die Überschrift der Pressemitteilung klingt zunächst gut: Regelungen des Telekommunikationsgesetzes zur Speicherung und Verwendung von Telekommunikationsdaten teilweise verfassungswidrig. Bei genauerer Analyse kommen jedoch auch einige Fallstricke zu Tage.

Geklagt hat Meinhard Starostik im Auftrag der Brüder Patrick und Jonas Breyer sowie vier Internet-Unternehmen. Und zwar schon im Juni 2005, also noch vor dem Gesetz zur Vorratsdatenspeicherung. Folgende Punkte im Telekommunikationsgesetz haben sie angegriffen:

  • die Pflicht zur Angabe persönlicher Daten bei der Anmeldung eines Telefonanschlusses (z.B. auch beim Kauf von Prepaid-Mobiltelefonkarten),
  • das Recht von Telekommunikationsunternehmen, Daten über ihre Kunden und deren Telekommunikation über die erforderliche Dauer hinaus speichern zu dürfen (z.B. Vorratsspeicherung von Internet-Nutzungsdaten zur „Missbrauchsbekämpfung“),
  • die weit gehenden staatlichen Zugriffsrechte auf persönliche Daten von Telekommunikationsnutzern,
  • die Pflicht von Telekommunikationsunternehmen, ohne Entschädigung an staatlichen Überwachungsmaßnahmen mitwirken zu müssen.

Der heute veröffentlichte Beschluss des Ersten Senats gab ihnen in einem Punkt teilweise Recht, in anderen nicht.

Zugriff auf Passwörter muss neu geregelt werden

Bisher erlaubte das Gesetz, dass Behörden von Providern relativ einfach Passwörter, wie etwa für E-Mail Accounts und SIM-Karten, bekommen können, auch ohne Richtervorbehalt. Ob sie diese Daten dann auch vor Gericht verwenden dürfen, war davon unabhängig. Diese Regelung erklärte das Gericht nun für verfassungswidrig. Das bedeutet aber nicht, dass die Daten gar nicht mehr herausgegeben werden dürfen. Die Behörden dürfen in Zukunft nur noch das abfragen, was sie auch verwenden dürfen. Der Gesetzgeber muss nun die Regelung präzisieren, bis Juni nächstes Jahr dürfen die Behörden jedoch weiter machen wie bisher. Der von Patrick verkündete Durchbruch ist das nicht.

Kein Recht auf anonyme Kommunikation

Eine klare Niederlage ist der Teil zur anonymen Nutzung von Telekommunikationsdiensten. Vielerorts kann man Prepaid-Mobilfunk-Anschlüsse auch ohne Angabe von Name und Adresse erhalten. Die Kläger wollten die Pflicht zur Speicherung dieser Daten vor der Freischaltung kippen. Laut Patrick haben 21 der 27 EU-Staaten diesen Identifizierungszwang nicht.

Das Gericht sieht jedoch kein Recht auf anonyme Kommunikation. Vielmehr dient die Speicherungspflicht der “Verbesserung staatlicher Aufgabenwahrnehmung vor allem im Bereich der Strafverfolgung, Gefahrenabwehr und nachrichtendienstlicher Tätigkeiten” und ist daher legitim. Die Kläger sind enttäuscht und wollen vor den Europäischen Gerichtshof für Menschenrechte ziehen.

IP-Adressen sind irgendwie geschützt

Auch zum Streit, ob eine IP-Adresse ein personenbezogenes Datum ist oder nicht, äußert sich das Gericht. Die Zuordnung, welcher Anschluss-Inhaber hinter einer dynamischen IP-Adresse steckt, wird als Eingriff in das Fernmeldegeheimnis bewertet. Auch das bedeutet jedoch nicht, dass darauf nicht zugegriffen werden kann, das Gericht verlangt vom Gesetzgeber jedoch eine Klarstellung. In einer Neuregelung dürfte daher ein Richtervorbehalt erforderlich sein.

Das gilt jedoch nur für Strafverfahren. In Zivilverfahren ist auch bisher schon der Richtervorbehalt drin. Am Abmahnwesen gegen Filesharing ändert dieses Urteil also nichts.

Interessant ist auch, dass die Auskunft über statische IP-Adressen auch ohne Richtervorbehalt geht, weil diese “zum gegenwärtigen Zeitpunkt in aller Regel nur Institutionen und Großnutzern” zur Verfügung stehen. Sollte sich das ändern, muss aber auch der Gesetzgeber nachziehen.

Auskunftsverfahren verfassungskonform

Die Verfahren zur Auskunft von Providern über die Daten ihrer Nutzerinnen findet das Gericht in Ordnung. Es gibt ein automatisiertes und ein manuelles Verfahren. Diese Möglichkeiten sind “angesichts der erstrebten Verbesserung der staatlichen Aufgabenwahrnehmung gerechtfertigt”.

Patrick berichtet, dass die automatischen Verfahren “als allgemeines Bevölkerungsregister missbraucht” und “täglich […] über 10.000 Kundendaten abgefragt” werden. Findet wer weitere Quellen dafür?

Keine wirkliche Verbesserung

Unter dem Strich ist das Urteil eher enttäuschend. Der Beschwerdeführer Meinhard Starostik meint: “Das Bundesverfassungsgericht hat dem Grundbegehren nach anonymer Kommunikation nicht stattgegeben und einem angeblichen Sicherheitsbedürfnis Vorrang gegeben.”

Wie so oft werden sich jetzt alle verantwortlichen Politikerinnen für die Konkretisierung bedanken und rasch eine gesetzliche Neuregelung fordern. Dafür haben sie über ein Jahr Zeit, bis dahin bleibt alles beim Alten.

Das schreiben die Anderen

February 07 2012

Zwischenstand: 12 Millionen Funkzellenabfragen in Berlin

Nach unserer Berichterstattung über Funkzellenabfragen bei brennenden Autos in Berlin kam bisher heraus, dass rund 4,2 Millionen Verkehrsdaten ermittelt worden sind. Wohlgemerkt, ohne jeglichen Fahndungserfolg, einfach, weil es geht und diese umstrittene Ermittlungsmethode vielleicht mal klappen könnte. Aber wie man sich denken konnte, war das nur eine Spitze des Eisberges. Aktueller Zwischenstand sind rund 12 Millionen Verkehrsdaten. Das berichtet der Tagesspiegel auf Basis von Zahlen des Berliner Polizeipräsidiums: Berliner Polizei hat mehr Handydaten ausgewertet als bekannt.

Allein 2011 sind neben 205 Verfahren, die wegen mutmaßlich politisch motivierter Taten eingeleitet wurden, in der Hauptstadt auch in 336 anderen Ermittlungen die Verbindungsdaten von einer oder mehrerer Funkzellen abgefragt worden. Nach welchen Straftaten genau dies geschehen ist, etwa Raub oder Einbruch, ist noch nicht bekannt. Pro Abfrage werden je nach Tageszeit oft mehr als zehntausend Verbindungen gespeichert. Fest steht, dass die Zahl der Funkzellenanfragen steigt, 2010 waren es in Berlin 366, 2009 noch 355.

January 26 2012

Neue Verkehrsdaten von Malte Spitz: Vorratsdatenspeicherung geht auch ohne Gesetz weiter

Korrelation zwischen Gesprächsteilnehmer und Uhrzeit und wie ähnlich diese sind Der Grünen-Politiker Malte Spitz hat erneut Daten erhalten, die sein Mobilfunkanbieter über seinen Anschluss speichert. Diese belegen, dass die Vorratsdatenspeicherung im Bereich Mobilfunk auch ohne explizites Gesetz weiter geht, nur die Speicherdauer ist teilweise kürzer.

Bereits letztes Jahr hat er einen ersten Datensatz eingeklagt, dessen anschauliche Aufbereitung mit einem Grimme Online Award ausgezeichnet wurde.

Datentypen und Speicherdauer

Der aktuelle Datensatz belegt, dass Mobilfunkanbieter auch nach dem Urteil des Bundesverfassungsgerichts zum deutschen Vorratsdatenspeicherungs-Gesetz diese Daten weiterhin speichern:

Eine zentrale Botschaft ist, zumindest bei T-Mobile Deutschland, dass, was die Kategorien angeht, heute der gleiche Datenumfang gespeichert wird, wie zu Zeiten der Vorratsdatenspeicherung, nämlich bis zu 29 Einzelinformationen. Trotz des Urteils des Bundesverfassungsgerichts wird eine Vielzahl an Daten umfassend vorgehalten.

Vor dem Gesetz 2008 haben die Anbieter “nur” Daten für die Rechnung und die Netz-Infrastruktur vorgehalten. Durch das Gesetz wurde der Datenkatalog, entgegen der Behauptung von Innenpolitikern, ausgeweitet und um weitere Datentypen erweitert. Auch heute noch speichern die Anbieter den vollen Datenkatalog:

Selbst Informationen, die vor 2008 nicht gespeichert wurden, sondern dessen Speicherung erst nach Inkrafttreten der deutschen Implementierung der Richtlinie zur Vorratsdatenspeicherung als Verpflichtung auf Grund der Umsetzungsordnung begonnen hat, wird weiter vorgenommen, ohne das eine Abrechnungsrelevanz vorliegt. Damit wird eindeutig gegen das Ziel der Datensparsamkeit verstoßen.

Aus rein marktwirtschaftlicher Perspektive (also dem Hauptinteresse der Anbieter) macht das sogar Sinn. Die Anbieter mussten zur Umsetzung des Gesetzes viel Geld investieren, um den neuen Speicherverpflichtungen nachzukommen. Das mussten sie komplett aus eigener Tasche bezahlen, also durch die Einnahmen von Endkunden. Nun hat das Bundesverfassungsgericht die Vorratsdatenspeicherung nur vorläufig gekippt, Forderungen nach einer Wiedereinführung lassen nicht nach. Wahrscheinlich wollen die Anbieter also jetzt nicht nochmal Geld für eine Datenreduzierung ausgeben, nur um dann bei einem neuen Gesetz schon wieder die Implementierung bezahlen zu müssen. Daher haben manche Anbieter einfach den Zeitraum gekürzt, den die Daten gespeichert werden:

Lediglich die Speicherdauer hat sich von 180 Tagen auf 30 Tage reduziert. Damit ist die heutige Speicherpraxis unverhältnismäßig und widerspricht meiner Meinung nach gegen die Datensparsamkeit.

Das ist auch den Behörden bekannt, wie der Leitfaden zum Datenzugriff der Generalstaatsanwaltschaft München belegt. Demnach speichert T-Mobile Verkehrsdaten und Funkzellendaten für einen Monat. Während Vodafone und O2 die Daten für eine Woche vorhalten, sind es bei E-Plus sogar drei Monate. Einige Festznetz-Anbieter speichern alle Verkehrsdaten sogar weiterhin volle sechs Monate.

Keine harmlosen Daten

Die gespeicherten Daten werden weder alle für die Rechnung benötigt (bei Prepaid oder Flatrate schon gar nicht), noch sind diese Daten harmlos:

Es werden deutlich mehr Daten gespeichert als für die notwendigen Schritte erforderlich. Insbesondere so sensible Daten wie die Funkzellen, Geokoordinaten und der entsprechende Abstrahlwinkel. Diese Speicherung kann in Städten dazu führen, dass man auf wenige Meter (30 bis 50 Meter) genau getrackt werden kann.

Die Sensibilität der Bewegungsdaten wurde durch die ursprüngliche Visualisierung bereits eindrücklich verdeutlicht. Dieses Mal hat Malte auch die Telefonnummern der eingehenden und ausgehenden Anrufe und SMS erhalten, aus denen man Rückschlüsse auf die Kommunikationspartner und Kommunikationsstrukturen schließen kann:

Neben der Kenntlichmachung meines Lebens – wo und wann ich mich wie oft aufhalte, zu welchen Zeiten ich wie üblicherweise kommuniziere – lassen sich diesmal auch soziale Profile und Kommunikationsnetze erstellen. Dadurch, dass ansatzweise ableitbar ist, mit wem ich kommuniziert habe, lassen sich soziale Bindungen eindeutig aufzeigen und in Verbindung setzen – welche Rufnummern rufe ich zu ähnlichen Zeiten an, welche immer nur werktags usw.

Auch ohne die Namen und Adressen hinter den anderen Rufnummern zu kennen, offenbaren diese Daten sensible Details:

Liegen entsprechende Daten von mehreren Rufnummern vor, lassen sich soziale Verbindungen zueinander eindeutig nachzeichen. Dies ist auch im Zusammenhang mit der aktuellen Debatte um die Funkzellenabfrage in Berlin relevant.

Regelmäßigkeit der Kommunikation auf den Tag verteilt zu den zehn häufigsten Anschlüssen Zur Verdeutlichung haben die Jungs von OpenDataCity zwei Grafiken erstellt. Oben im Artikel sieht man die Korrelation zwischen Gesprächsteilnehmer und Uhrzeit und wie ähnlich diese sind. Sowie die Regelmäßigkeit der Kommunikation auf den Tag verteilt zu den zehn häufigsten Anschlüssen:

Mal sehen, vielleicht lassen sich ja noch weitere Informationen aus den Daten extrahieren und darstellen.

Politische Forderungen

Dass all diese Daten für lange Zeiträume weiterhin gespeichert werden, wird von Datenschützern wie dem Arbeitskreis Vorratsdatenspeicherung heftig kritisiert. Das sieht auch der Richter Ulf Buermeyer so:

Rath: Warum sind bei den Providern diese Daten noch Tage und Wochen später vorhanden? Wir haben doch derzeit gar keine Vorratsdatenspeicherung …
Buermeyer: Das ist in der Tat bedenklich. Jedenfalls sollten die Datenschützer das dringend mit den Providern klären. Zulässig ist eine Speicherung derzeit nur zu bestimmten eigenen Zwecken der Diensteanbieter, etwa zur Sicherung der Netzqualität. Begehrlichkeiten der Ermittlungsbehörden und die Tatsache, dass die Provider mit Abfragen ja auch Geld verdienen, dürfen dabei keine Rolle spielen.

Malte stellt in seinem Blog-Beitrag folgende Forderungen auf:

  • das Ende der Speicherung von Funkzellen und von Geokoordinaten
  • klare Vorgaben und Festlegung, welche Daten zu Abrechnungszwecken tatsächlich relevant sind und dass diesen Daten eine möglichst niedrige Höchspeicherdauer zugrunde liegen muss.
  • Es bedarf einer transparenten Überprüfung der Speicherung entsprechender Verkehrsdaten bei allen Mobilfunkanbietern durch die zuständige Aufsicht
  • ein Abschaffung der Richtlinie zur Vorratsdatenspeicherung in ganz Europa.

Der Datenschützer Patrick Breyer zeigt sich übrigens verwundert, warum noch niemand gegen die in seinen Augen “illegale” Speicherpraxis der Anbieter geklagt hat. Vielleicht sollte das einfach mal gemacht werden.

Reposted bymondkroetebrightbyteFreeminder2302mydafsoup-01RKL337hiumdatenwolfincjaggerreturn13leyrereat-slowMaybeADayOffpaket
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl