Internet-Law

Onlinerecht und Bürgerrechte 2.0

19.1.12

Massenhafte Funkzellenabfrage auch in Berlin

Netzpoliik.org berichtet heute darüber, dass auch in Berlin, ähnlich wie in Dresden, massenhafte Funkzellenabfragen stattgefunden haben. Belegt wird dies durch Akten der Berliner Polizei, die netzpolitik.org zugespielt wurden und die das Blog veröffentlicht hat.

Man mag dies als Skandal betrachten, sollte aber wissen, dass die sog. Funkzellenabfrage zum Standardrepertoire der Telekomunikationsüberwachung gehört und von Ermittlungsbehörden bundesweit regelmäßig eingesetzt wird. Ein vor einigen Monaten geleakter „Leitfaden zum Datenzugriff“ der Generalstaatsanwaltschaft München gibt einen interessanten Überblick über die in der Praxis angewandten Maßnahmen der TK-Überwachung. Diese Übersicht macht auch deutlich, welche Fülle an Möglichkeiten den Ermittlungsbehörden tatsächlich zur Verfügung steht. Während in der innenpolitischen Diskussion gerne das Zerrbild von angeblich fehlenden Befugnissen gezeichnet wird, ist Deutschland in Wirklichkeit, zumindest unter den demokratischen Staaten, sehr weit vorne dabei, wenn es um die Überwachung der Telekommunikation geht.

Bei einer Funkzellenabfrage werden mittels eines Auskunftsverlangens an Mobilfunkanbieter sämtliche Verkehrsdaten mit Tatzeit- und Tatortbeziehung erhoben. Jeder, der also in zeitlicher und räumlicher Nähe des Tatorts mit seinem Handy auf Empfang war, wird erfasst. Davon sind in Großstädten dann zwangsläufig tausende oder zehntausende Unbeteiligte betroffen. Das Ergebnis wird anschließend im Rahmen  der sog. Funkzellenauswertung mit bereits vorliegenden anderen Daten abgeglichen, in der Hoffnung, weitere Erkenntnisse zu erlangen. Dieser Ablauf ist bekannt, er wird ganz offiziell auch auf Websites der Kriminalpolizei so geschildert und dargestellt.

Nachdem der Polizei immer mehr Datenbanken zur Abfrage zur Verfügung stehen, werden die Erkenntnisse zwangsläufig auch immer zahlreicher. Das führt natürlich dazu, dass man als Bürger sehr schnell in den Fokus der Ermittler gelangen kann, wenn man zur falschen Zeit am falschen Ort ist und/oder mit den falschen Leuten Kontakt hat. Hier bietet es sich aus aktuellem Anlass an, ein Beispiel im Zusammenhang mit der gerade beschlossenen „Verbunddatei Rechtsextremismus“ zu bilden. Wenn die Polizei wegen einer Straftat mit rechtsradikalem Hintergrund ermittelt, würde man also nach einer Funkzellenabfrage mit den erlangten Daten weitere Datenbanken füttern, z.B. die Verbunddatei Rechtsextremismus. Wenn jemand in dieser Datei geführt wird und gleichzeitig sein Handy zur Tatzeit empfangsbereit in der Nähe des Tatorts war, wird damit fast zwangsläufig ein Tatverdacht auf ihn fallen.

Genau das ist auch das fatale an diesen rasterartigen, IT-gestützten Ermittlungsmaßnahmen. Die klassische kriminalistische Arbeit der Polizei wird immer stärker zurückgedrängt – sie wird auch gar nicht mehr so intensiv gelehrt wie früher – zugunsten der Abfrage von immer mehr Datenbanken. Hierbei werden fragmentarische Einzelinformationen aus unterschiedlichen Datenbeständen zusammengefügt. Weil an dieser Stelle die Qualität und Genauigkeit der Einzelinformationen häufig nicht kritisch genug überprüft wird und man um einen Ermittlungserfolg zu erzielen, gerne auch nur das sieht, was man sehen möchte, entsteht mithilfe dieser Technik sehr schnell ein Zerrbild, das mit der Wirklichkeit nicht viel zu tun hat, aber den Ermittlern dennoch schlüssig erscheint.

Die Problematik der Funkzellenabfrage ist übrigens wegen des Dresdener Falles mittlerweile auch in der politischen Diskussion angekommen. Die Grünen haben vor einigen Monaten einen Gesetzesentwurf zur rechtsstaatlichen und bürgerrechtskonformen Ausgestaltung der Funkzellenabfrage vorgelegt, die LINKE will die Funkzellenabfrage ganz abschaffen. Beide Gesetzesentwürfe sind allerdings nicht mehrheitsfähig.

Es kann jedenfalls nicht schaden, wenn auch einer breiteren Öffentlichkeit immer mehr bewusst wird, in welchem Umfang die Telekommunikation in Deutschland tatsächlich überwacht werden kann und auch überwacht wird. Das was netzpolitk.org jetzt aufgedeckt hat, ist letztlich „Business As Usual“.

posted by Stadler at 15:57  

4 Comments

  1. „rasterartig“. „IT-gestützt“ = automatisiert und ergo schematisiert und pauschaliert. Zur sog. „Rasterfahndung“ gibt es doch Rechtsprechung genug, mit der man die ganze Methode von vornherein müsste kippen können, damit sie dann in engen Grenzen per neuem _Gesetz_ / Gesetzesnovelle gerade noch so erlaubt wird. Das Gesetz scheitert natürlich im ersten Anlauf turnusmäßig vor dem BVerfG, weil die Ermittlungsbehörden die Grenze ausloten wollen, um immer genau der Grenze entlang zu agieren, keinen Schritt drunter — öffentlich jedenfalls. In Wirklichkeit so weiter wie jetzt, immer in die Vollen. Statt der öffentlichen Diskussion von Grenzen und Grundrechts- und Bedürfnisabwägungen, die letztlich doch machtpolitisch entschieden werden, sollte man mehr Augenmerk auf die technisch-organisatorische Gegenwehr legen, und, dass diese auch erlaubt bleibt.

    Comment by mupan — 19.01, 2012 @ 16:19

  2. Vielleicht sollte man dabei noch erwähnen, dass in Dresden während einer Demonstration die Funkzellenabfrage stattgefunden hat, während in Berlin akute Straftaten (Autobrandstiftung) aufgeklärt werden sollten.
    Natürlich muss auch in so einem Fall geschaut werden – immerhin gehts ja „nur“ um Sachbeschädigung – was mit den Daten der unbescholtenen Bürger passiert.
    Dennoch sehe ich einen qualitativen Unterschied zwischen Dresden und dem hier beschriebenen Fall.

    Comment by Oliver — 19.01, 2012 @ 21:12

  3. 1. Wer auf Empfang ist, wird erfasst:
    Unfug, es muß aktiv kommuniziert werden, einfaches einloggen in die Zelle reicht nicht
    2. klassische Vorgehensweise:
    die Vorgehensweise ist schlicht die gleiche wie früher, das Problem der Bewertung der Daten-/ Erkenntnisqualität ist nichts neues. Hier ein neues Problem zu postulieren ist falsch.
    3. Abgleich mit anderen Daten:
    Kann nur funktionieren, wenn dort auch die Anschlußkennungen erfasst sind. In den Kommunikationsdaten sind keinerlei Personendaten erfasst.

    Comment by mahjongg — 22.01, 2012 @ 00:28

  4. Die Grundproblematiken der Rasterfahndung sind seit den 1980er Jahren, als Horst Herold in seinem BKA Rasterfahndung spielte und dabei die Hinweise auf Hans-Martin Schleyers Aufenthaltsort verschlampte, so dass dieser von den Terroristen ungehindert getötet werden konnten, wie wir auch heute wieder hören, dass im BKA der Herr Ziercke zwar mit aller macht die Totalüberwachung des Webs haben wollte und dazu auch Kinderpornos vorführte, um sein politisches Ansinnen voranzutreiben, aber die Aufklärung der Mörder der NSU verschlampte.
    http://de.wikipedia.org/wiki/Rasterfahndung
    Damit ist empirisch gut belegt, dass die Rasterfahndung zur Verschlampung der Polizei in besonders schweren Fällen führt.

    Daher meine ich, dass nicht nur die Funkzellenabfrage evaluiert gehört, sondern der ganze Apparat der StPO, die im §100 mit allen seinen kleinen Buchstaben entfaltet wird.

    War damals bei Herold die Erfassung der Daten noch mühsam (welche Leute zahlen Strom ohne Wohnungsinhaber zu sein und haben Ost-Kontakte oder Flugdaten und Hoteldaten (womit Herold ein Drittel der Bevölkerung in die Rasterfahndung bekam als er auch die Kontakte der Kontakte mit erfasste)), so ist heute ein neues Problem, dass die Ermittlungsbehörden erheblich leichter elektronisch an Daten heran kommen. Zu Herolds Zeiten war es technisch noch nicht möglich, alle Auslandstelefonate ohne Verdachte maschinell inhaltlich zu überwachen und Schlüsselbegriffe einer manuelle Überprüfung zuzuführen, wie es der BND heute legal mit allen Auslandsgesprächen ohne Verdacht macht.

    Wir haben also das Phänomen, dass sich die Ermittlungsbehörden sehr schnell alle Ermittlungsmöglichkeiten zugänglich machen (Funkzellenabfrage, Belauschen des ehelichen Bettes seit Otto Schilys großen Lauschangriff auf die Familie, Kontozugriffe, IMSI-Catcher, unbeobachtetes Zugreifen von Inlandsnachrichtendiensten auf Rechenzentrums- Daten (beim Patriot-Act heuchlerisch beweint, beim Inlanddienst legal), Screengrabbing mit nicht einsehbarer Trojanersoftware, Belauschen von Eheleuten beim Ficken und Weigerung von Staatsanwälten, diese Fickprotokolle auf Datenträgern und Papier zu löschen, you name it …).

    Was mir m.E. nicht mehr brauchen sind lange Kataloge wann wasa warum erlaubt sein soll (wie in §100ff StPO), sondern Methoden, wie wir solche Zugriffe und Datensammlungen evaluieren, ob sie zielführend sind, sich mit unseren Grundwerten decken und ob die Ermittlungergebnisse so sind, das sie politsich getragen werden.

    Derzeit sieht es eher so aus, dass die Ermittlungsbehörden alles machen, was technisch machbar ist, dann erst gesetzliche Regelungen geschaffen werden, die im Ernstfall unsanktioniert und die polizeiliche Arbeit in schwerwiegenden Fällen immer mehr verschlampt. Die Bevölkerung wird nicht weiter dulden, dass Rechtsextremisten wegen schlampiger Polizeiarbeit morden können wie sie wollen, und die Polizei sich hinter Rechner sinnlos vergräbt, um Unverdächtige massenhaft zu rastern. Der NSU-Fall, wo BKA-Präsidenten lieber Kinderpornos zeigen als Mörder zu suchen, hat die Glaubwürdigkeit des Polizeiapparates schwer beschädigt.

    Comment by Wolfgang Ksoll — 10.10, 2012 @ 19:05

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.