Donnerstag, März 28, 2024
StartZARONEWS PresseAgenturFBI setzt “gefälschte” Mobilfunkmasten und Flugzeuge ohne richterlichen Beschluss zur Massenüberwachung ein

FBI setzt “gefälschte” Mobilfunkmasten und Flugzeuge ohne richterlichen Beschluss zur Massenüberwachung ein

fbi-massenueberwachung

Nach Recherchen des Wall-Street-Journals setzt das FBI Geräte ein, die Mobilfunkmasten simulieren, um so massenhaft Daten von den 325 Millionen Mobiltelefonen in den USA abzuschöpfen.

FBI, Generalstaatsanwaltschaft Fehler, Gruppe existiert nicht! Überprüfen Sie Ihre Syntax! (ID: 3) und Homeland-Security schweigen

sich zu dem Umgang mit den millionenfach erfassten Daten aus.

Das FBI ließ lediglich verlauten, dass sie Daten von Mobilfunktelefonen, die in der Öffentlichkeit genutzt werden, ohne Genehmigung abfangen kann.

Wer aber nutzt sein Telefon nicht in der “Öffentlichkeit”?

FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

Der US-Kongress drängt auf eine rechtliche Klärung für den Einsatz sogenannter Imsi-Catcher durch Ermittlungsbehörden. Hintergrund sind Berichte, wonach US-Behörden die Geräte zur Handyortung sogar mit Flugzeugen einsetzen und dabei die Daten Tausender Nutzer auf der Suche nach Verdächtigen scannen. Die US-Bundespolizei FBI räumte in Gesprächen mit Mitarbeitern der US-Senatoren Patrick Leahy und Chuck Grassley ein, dass die Beamten in vielen Fällen keinen richterlichen Beschluss benötigten, um Imsi-Catcher zu verwenden. Dazu gehöre auch, wenn die Geräte “an öffentlichen Orten” genutzt würden, heißt es in einer Stellungnahme der Senatoren.

Die Imsi-Catcher sind nach der Teilnehmerkennung “International Mobile Subscriber Identity” (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung “International Mobile Station Equipment Identity” (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt unter bestimmten Bedingungen das Abhören der Gespräche. In den USA sind die Geräte auch unter dem Produktnamen Stingray des Herstellers Harris bekannt.

Einsatzgebiete und Datenschutz unklar

In einem Brief an US-Justizminister Eric HOLDER und US-Heimatschutzminister Jeh Johnson monieren die Senatoren, dass der Gebrauch der Geräte durch die verschiedenen Behörden sowie die Richtlinien für deren Einsatz unklar seien. Der Justizausschuss, dem Leahy vorsteht, benötige daher zahlreiche weitergehende Informationen, um unter anderem einzuschätzen, ob die Privatsphäre derjenigen Nutzer geschützt sei, die zufällig erfasst würden.

Die Electronic Frontier Foundation (EFF) wies zu Beginn des Jahres darauf hin, dass lokale Polizeibehörden den Einsatz der Imsi-Catcher oft vor Richtern geheim hielten. Allerdings hätten neun Bundesstaaten inzwischen Gesetze erlassen, die für eine solche Handyüberwachung einen richterlichen Beschluss forderten.

Das Wall Street Journal hatte im November 2014 berichtet, dass US-Marshals die Imsi-Catcher in Flugzeugen einsetzen, um Mobiltelefone großflächig zu erfassen. Die mit der Technik ausgestatteten Kleinflugzeuge seien auf mindestens fünf Standorte in den USA verteilt. Von dort sollen sie Daten von Mobiltelefonen sammeln, egal von welchem Provider.

Verantwortlich für die Datenerfassung ist der United States Marshals Service, eine bundesweite Strafverfolgungsbehörde. Im September 2014 gab es zudem Berichte, wonach Nutzer des Kryptohandys Cryptophone 500 in den USA merkwürdige Mobilfunkmasten entdeckt hatten, die sich als Imsi-Catcher entpuppten.

bild2

(Das US-Justizministerium setzt Imsi-Catcher in Kleinflugzeugen zur Fahndung ein)

Richterlicher Beschluss in Deutschland erforderlich

In Deutschland setzten Bundesbehörden wie das Bundeskriminalamt (BKA), der Verfassungsschutz und der Zoll solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein. Rechtlich ist der Einsatz beispielsweise in Paragraf 100i der Strafprozessordnung (StPO) geregelt und setzt einen richterlichen Beschluss voraus. Bei Gefahr im Verzug kann die Anordnung aber auch durch die Staatsanwaltschaft erfolgen, beim BKA durch dessen Präsidenten.

Inzwischen gibt es technische Möglichkeiten, den Einsatz von Imsi-Catchern auf einem Mobilfunkgerät zu erkennen. Dazu präsentierten Security Research Labs auf dem 31C3 eine App, die Angriffe auf das eigene Telefon erkennen kann. Die App Snoopsnitch erkennt verdächtige Aktivitäten des Baseband-Prozessors, wie sie bei SS7-Angriffen, sogenannten stillen SMS zur Ortung oder bei Attacken durch Imsi-Catcher typisch sind.

Empfohlene Artikel
- Advertisment -
Translate »