Unterschiede zwischen den Revisionen 2 und 43 (über 41 Versionen hinweg)
Revision 2 vom 2011-02-04 11:05:35
Größe: 2293
Autor: anonym
Kommentar: + vergessene Zahlen zu Auskunftsersuchen von Geheimdiensten
Revision 43 vom 2012-02-26 11:45:25
Größe: 26307
Autor: LilaBlume
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
<<TableOfContents>>
Zeile 4: Zeile 6:
personenbezogener Daten zu Abrechnungszwecken. Behörden haben Zugriff auf
diese Daten. Diese Speicherung erfolgt unabhängig von der [[Vorratsdatenspeicherung]].

Zu den Verkehrsdaten gehören unter anderem Zeit und Dauer einer Kommunikation sowie Eigenschaften der Endgeräte (z.B. IP-Adressen oder Telefonnummern, aber auch die Funkzelle bei Mobiltelefonen). Wie weit Metadaten fehlgeschlagener Kommunikationsversuche (z.B. nicht angenommene Anrufe, unvollständige TCP-Handshakes, versunkene UDP-Pakete) Verkehrsdaten erzeugen, ist juristisch umstritten.
personenbezogener Daten zunächst zu Abrechnungszwecken. Die Polizeien von
[[Datenbanken der Bundespolizeien|Bund]] und
[[Datenbanken auf Länderebene|Länder]] und die
[[Datenbanken der Dienste|Geheimdienste]] haben
Zugriff auf diese Daten.

Unter dem Stichwort [[Vorratsdatenspeicherung]] werden solche Daten
speziell für Repressionszwecke gespeichert. Sie ist derzeit ausgesetzt,
die Verkehrsdatenabfrage als solche bleibt aber in Kraft.

Zu den Verkehrsdaten gehören unter anderem die Zeit und Dauer einer
Kommunikation, genutzte Dienste (z.B. Fax oder Sprache), die
Kommunikationspartner (z.B. Telefonnummern, Mailadressen oder
IP-Adressen) sowie ggf. (rechtlich nicht ganz systematisch)
Gerätekennungen (derzeit vor allem die IMEIs von Mobiltelefonen).
Besonders drastisch ist, dass bei Mobiltelefonen auch Ortskennungen
(die Funkzelle, die eine Ortsbestimmung auf 100m bis einige Kilometer
erlaubt) als Verkehrsdaten behandelt werden.

Von Verkehrsdaten zu unterscheiden sind Bestandsdaten. In den Verkehrdaten
sind in der Regel nur Anschlusskennungen (Telefonnummern, Mailadressen,
IP-Adressen usf) enthalten (in dem Sinn sind sie pseudonym). Bestandsdaten
weisen diesen Anschlusskennungen Identitäten zu. Sie werden in §§112f TKG
genauer bestimmt.
Zeile 11: Zeile 33:
Die Speicherung erfolgt meist nach Bundesdatenschutzgesetz.
Spannend ist vor allem die Frage, ob bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind, überhaupt Verkehrsdaten für Abrechungszwecke gespeichert werden dürfen. Teils werden noch Daten gespeichert, um technische Probleme klären zu können, doch ist hier die Speicherung allenfalls auf wenige Tage zu beschränken.

Rechtsgrundlage für den Zugriff sind im Strafverfahren §§100g,h StPO. Es gibt diverse landesrechtliche Regelungen zur Verkehrsdaten-Abfrage zur Prävention (z.B. §23a PolG Ba``Wü: Weitgehend beliebige Personen zur "vorbeugenden Bekämpfung von schwerwiegenden Straftaten"; dazu ist dort ein Katalog angegeben).

Der Ottokatalog gibt auch Geheimdiensten Zugriffsrechte.

== Zahlen ==

Groß; TODO

[[http://www.heise.de/newsticker/meldung/Deutsche-Nachrichtendienste-hoerten-2009-mehr-ab-1156145.html|Laut PKG]]: 2009 55 Anfragen zu Verkehrsdaten von Geheimdiensten an Telekoms (02-09 insgesamt 244)

== Sonstiges ==

Das ist zwar verwandt mit der derzeit ausgesetzten [[Vorratsdatenspeicherung]],
aber nicht von der Aussetzung betroffen. Durch Flatrates und den Verzicht auf
Einspruchsmöglichkeiten kann mensch aber dafür sorgen, dass die Telekoms die
betreffenden Daten schnell löschen müssen (woraufhin natürlich auch Polizei und
StA keinen Zugriff mehr haben) -- hier hilft die Aussetzung der VDS.

Ein [[http://dipbt.bundestag.de/dip21/btd/16/084/1608434.pdf|Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff]] erschien im Jahr 2008 als BtD 16/8434.
Was Verkehrsdaten sind, wird an vielen Stellen leicht unterschiedlich definiert,
so in §96 TKG, §113a TKG (derzeit ausgesetzt), §3 TKG und in §100g StPO; dieser Wildwuchs
deutet bereits auf die heiße Nadel hin, mit der hier gestrickt wird.

Speicherung und Zugriff regeln im Wesentlichen [[http://bundesrecht.juris.de/tkg_2004/__113.html|§ 113]] und [[http://bundesrecht.juris.de/tkg_2004/__96.html|§ 96]] Telekommunikationsgesetz.
Für Strafverfahren wird das durch [[http://bundesrecht.juris.de/stpo/__100g.html|§100g]] und [[http://bundesrecht.juris.de/stpo/__100h.html|§100h]] ausgestaltet.
Im [[Prävention]]sbereich sind dafür die Gesetze der [[Datenbanken auf Länderebene|Polizeien der Länder]] zuständig ( wie z.B. §23a PolG Ba``Wü: Weitgehend beliebige Personen zur "vorbeugenden Bekämpfung von schwerwiegenden Straftaten"; dazu ist dort ein Katalog angegeben).

Im Oktober 2011 wurde das TKG novelliert
(<<BtDS(17/5707)>>). Die Novelle war u.a. notwendig geworden, weil das
Bundesverfassungsgericht die mit der Vorratsdatenspeicherung eingeführten
Passagen für nichtig erklärt hatte. Ursprünglich hätte eine explizite
Beschränkung der Speicherfrist für Verkehrsdaten auf drei Monate im Gesetz
stehen sollen, doch hat die Regierung die entsprechende Passage gestrichen.
Auf der positiven Seite würde so ersatzweise das BDSG einschlägig,
wodurch vermutlich der Großteil der bestehenden Verkehrsdatenspeicherung
würde.

Vor allem bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind,
kommt eine Speicherung der Verkehrsdaten für Abrechungszwecke nicht in Betracht.
Teils werden noch Daten gespeichert, um technische Probleme klären zu können,
doch ist hier die Speicherung allenfalls auf wenige Tage zu
beschränken. Die Praxis sieht hier deutlich anders aus, wie etwa
2011 in einem
[[http://www.zeit.de/digital/datenschutz/2011-09/vorratsdaten-funkzellen-speicherung|Artikel der ZEIT]]
ausgeführt wurde.

Die Auskunftspflicht für Verkehrsdaten ist zwar verwandt mit der derzeit
ausgesetzten [[Vorratsdatenspeicherung]], aber nicht von der Aussetzung
betroffen. Durch Flatrates und den Verzicht auf Einspruchsmöglichkeiten kann
mensch aber dafür sorgen, dass die Telekomunikationsdienstleister die
betreffenden Daten schnell löschen müssen (woraufhin natürlich auch
[[Datenbanken der Bundespolizeien|Polizei]] und
[[Datenbanken der Staatsanwaltschaften|Staatsanwaltschaften]] keinen Zugriff mehr haben).
Real wird aber auch bei Flatrates gespeichert, wie 2011 öffentlich wurde
(vgl

Nach dem [[Otto-Katalog]] gibt es auch Zugriffsrechte für die [[Datenbanken der Dienste|Geheimdienste]]. Dieses sind für das Bundesamt für Verfassungsschutz [[BfV]] ist der Zugriff nach [[http://www.gesetze-im-internet.de/bverfschg/__8.html|§ 8]] Bundesverfassungsschutz geregelt, für den [[BND]] nach [[http://www.gesetze-im-internet.de/bndg/__2.html| § 2 Absatz (1)]] BND-Gesetz und für den [[MAD]] nach [[http://www.gesetze-im-internet.de/madg/__4.html| § 4]] MAD-Gesetz geregelt.

Bestandsdaten (also die Zuordnung von Namen, Nummern, Mail-Adressen, Passwörter usf.) sind nach [[http://bundesrecht.juris.de/tmg/__14.html|§ 14 Telemediengesetz]] bzw. §§112f TKG für praktisch alle Zwecke für praktisch alle Behörden zugänglich; hier wirkt die Bundesnetzagentur als Broker zwischen Bedarfsträgern
und Telekommunikationsunternehmen.

Grenzwertig Verkehrsdaten betrifft noch §100i StPO; hierbei geht es u.a. um
die Ortung von Mobiltelefonen in Echtzeit; vgl.
[[Überwachungstechnik#IMSI-Catcher]].

=== Rechtspraxis ===

§100g StPO schränkt die Abfrage von Verkehrsdaten nach Deliktgruppen
und Verhältnismäßigkeit ein. Auch ist ein richterlicher Beschluss zum
Zugriff nötig (das ist beim Einsatz zur Gefahrenabwehr meist nicht so).
Dieser [[Richtervorbehalt]] ist zwar
[[Richtervorbehalt#Wirkungslosigkeit|nicht viel wert]],
dann und wann kommt es aber doch zu einer gewissenhafteren Prüfung.

In einem <<Doclink(2011-LfDSachsen-funkzellen.pdf,Bericht an den sächsischen Landtag)>> hat der LfD Sachsen etliche Entscheidungen zur Nutzung von Verkehrsdaten zusammengefasst. Aus ihnen gehen einige Leitlinien hervor, die eine Vorstellung
vom Einsatz der Vorratsdaten unter Annahme eines funktionierenden Richtervorbehalts geben.

So muss zunächst plausibel sein, dass überhaupt Verkehrsdaten angefallen sind.
So hielt das LG Magdeburg 2005 eine Funkzellenabfrage bei einem Banküberfall
u.a. deshalb für rechtswidrig (25 Qs 117/05), weil nicht plausibel ist,
dass jemand während eines Banküberfalls telefoniert. Demgegenüber fand
das LG Oldenburg, beim Holzklotz-Fall (5 Ks 8/08) könnten während der
Abfragezeit zwischen 17 und 22 Uhr angesichts heutiger Telefonnutzung
durchaus Verkehrsdaten angefallen sein. Dazu kam, dass beim Bankraub
ein relativ geringes Vergehen viele Unbeteiligte (die Bank war in der
Innenstadt) betroffen sein würden, während die Holzklotz-Funkzellen rund
um eine Autobahn lagen und es um Mord ging (das LG Oldenburg hat aber
dennoch von "noch rechtmäßig" geredet). Das LG Rottweil wiederum fand
eine FZA bei einem Einbruch bei einem Telefonladen in Ordnung, vor
allem, weil es zur Abfragezeit (4:30 bis 5 Uhr) nicht mit vielen
unbeteiligten Verbindungen rechnete.

§100g fordert auch, ohne FZA müsse die Aufklärung unmöglich oder
erheblich erschwert sein. Auf dieser Basis kassierte das LG Rostock
eine FZA 2007 (18 Qs 97/07), da die Polizei die FZA zwei Tage nach einem
Kupferdiebstahl beantragt hatte und offenbar noch nicht einmal die weit
weniger eingriffsintensive Befragung von Altmetallhändlern in der
Umgebung versucht hat.

Das AG Köln hat 2003 (506 Gs 222-229/03) eine
Abfrage von Verbindungen nach IMEIs gänzlich abgelehnt, weil das Gesetz
eine Geräteüberwachung derzeit nicht vorsieht.

[[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Ein Gulli-Artikel vom April 2011]]
berichtet über zahlreiche Anträge zur FZA in Fällen von
Autobrandstiftungen, die von Gerichten offenbar recht regelmäßig
abgelehnt werden, das nicht anzunehmen sei, dass die Täter_innen während
ihrer Taten telefonierten.

Die Wertlosigkeit des [[Richtervorbehalt]]s und die Behauptung, eine
gewissenhafte Prüfung finde allenfalls dann und wann statt, wird auch
illustriert durch die massenhafte Funkzellenabfrage zur Aufklärung von
Autobrandstiftungen
([[http://netzpolitik.org/2012/massenhafte-funkzellenabfrage-jetzt-auch-in-berlin-was-vorratsdatenspeicherung-wirklich-bedeutet/|netzpolitik.org-Artikel 19.1.2012]]).


== Anzahl der Auskunftersuchen von Polizei und Geheimdiensten ==

Ein Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff erschien im Jahr 2008 als [[http://dipbt.bundestag.de/dip21/btd/16/084/1608434.pdf|BtD 16/8434]] (pdf).

Nach [[http://www.heise.de/newsticker/meldung/Deutsche-Nachrichtendienste-hoerten-2009-mehr-ab-1156145.html|Heise-Newsticker ]] wurde das [[Datenbanken der Dienste#PKGR|PKGr]] für 2009 über 55 Anfragen zu Verkehrsdaten von [[Datenbanken der Dienste|Geheimdiensten]] des Bundes an Telekomunikationsdienstleister informiert (02-09 insgesamt 244). Die Anfragen der Landesämter für Verfassungsschutz werden allerdings von den entsprechenden [[Datenbanken der Dienste#PKGR|PKGr]], sofern vorhanden, auf [[Datenbanken auf Länderebene|Länderebene]] behandelt und tauchen somit bei der Statistik nicht auf.

Google betreibt eine [[http://www.google.com/transparencyreport/governmentrequests/userdata/|Webseite zum Umfang der Bestandsdatenabfragen]] von staatlicher Seite; 2010 berichten sie über rund 1500 Abfragen aus der BRD, räumen aber die Unvollständigkeit der Daten ein und geben keine Auskunft, wie viele Nutzer``Innen betroffen waren (vgl [[Private Datenbanken#Anfragen_bei_google]]).


== Speicherfrist ==

Im Prinzip muss sich die Speicherung von Verkehrsdaten aus dem Zweck ergeben; das ist im vorliegenden Fall Fehleranalyse und Abrechnung.
Als angemessen für Fehleranalyse wird generell maximal eine Woche eingeschätzt,
eher kürzer. Speicherung für Abrechnungszwecke sollte sich nach der
Einspruchsfrist richten, soweit die gespeicherten Daten für den Tarif
relevant sind.

In einem <<Doclink(2011-stamuc-leitfaden.pdf,Leitfaden der StA München von 2011)>> werden folgende Speicherfristen genannt:

 * T-Mobile D1 -- 1 – 30 Tage: Alle Verkehrsdaten liegen vollständig vor; 31 – 180 Tage: T-Mobile-Rufnummern: 80 Tage abgehend, Prepaidkunden: 180 Tage, Serviceprovider: 180 Tage
 * Vodafone Festnetzbereich (Integration von Arcor) -- 92 Tage: Alle Verkehrsdaten liegen vollständig vor
 * E-Plus -- 90 Tage: Alle Verkehrsdaten liegen vollständig vor
 * Telefonica O2 -- 1 – 7 Tage: Alle Verkehrsdaten liegen vollständig vor; 8-30 Tage: Es liegen nur noch abrechnungsrelevante Daten vor. Eingehende Anrufe liegen nur vor, sofern sie von einem Fremdnetz kamen; rkehrsdaten von Serviceprovidern liegen vor
 * Deutsche Telekom AG (DTAG) -- 0 Tage: Ankommende Verkehrsdaten werden nicht gespeichert; 3 Tage: Abgehende Verkehrsdaten liegen vollständig vor (auch Flatrate); 4 – 80 Tage: Speicherung ist abhängig vom Kundenwunsch.
 * BT Germany: 180 Tage: netzübergreifend beide Richtungen, ankommende Verbindungen können unvollständig sein
 * Die Netzbetreiber speichern auch weiter die Funkzellen; für übliche Tarife ist das eigentlich völlig unverständlich. Speicherdauern rechen dabei von 7 Tagen für eingehende Anrufe bei Vodafone bis 182 Tage bei O2 ausgehend
 * Die Speicherung von IP-Adressen beim Netzzugang reicht von keiner Speicherung bis zu 4 Tagen
 * Diverse Diensteanbieter offerieren ihre IP-Datenbanken den Sicherheitsbehörden für bis zu 90 Tage

== Funkzellenauswertung ==

Mit Funkzellenauswertung wird meist die Nutzung der Klausel zu "örtlich
und zeitlich hinreichend bestimmt" aus §100g bezeichnet. Dabei werden
alle in einer Funkzelle angefallenen Verkehrsdaten zwischen zwei
Zeitpunkten aus der Datenbank des Netzbetreibers in die Rechner der
Polizei übrtragen.

Damit kann die Polizei feststellen, welche Telefone in der fraglichen
Zeit innerhalb der Funkzelle Verbindungen (SMS, Telefonie, IP) hatten.
Telefone, die nur idle waren (oder ganz aus) tauchen nicht auf (daher
auch die Notwendigkeit für stille SMS).

Die bei der FZA übertragenen Verkehrsdaten entsprechen dem oben umrissenen.
Damit sind Lokalisierungen auf 100m (in Innenstädten) bis einige km
(auf dem Land) möglich. Genauere Ortung wäre durch Triangulation und Timing
Advance möglich, doch werden solche Daten bei der Verkehrsdatenspeicherung
nicht erfasst (<<BtDS(17/6724)>>, Antwort zu 43 a,b,c).

Entsprechend ist natürlich Unsinn, wenn [[http://www.123recht.net/article.asp?a=30658&ccheck=1|ein Artikel bei 123recht]] berichtet, die Polizei habe den "Holzklotzattentäter" über sein Telefon auf einen "Brückenbereich" geortet.

''TODO: War das wirklich FZA oder einfach eine Verkehrsdatenabfrage für die Anschlüsse des Verdächtigen und Moshammers? Beim Mordfall Mooshammer soll der Täter laut [[http://www.focus.de/digital/handy/polizeiarbeit-elektronische-dna_aid_227108.html|Focus]]
gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von
Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat.''

Funkzellenauswertungen sind erschreckend häufig. Für Bundesbehörden
gibt die Regierung in <<BtDS(17/8544)>> an, das BKA habe 2006-2012
zwischen 50 und 100 FZAen durchgeführt, 2011 seien vom
Generalbundesanwalt neun Funkzellenabfragen angeordnet worden, u.a.
im Zusammenhang mit den Brandflaschen im Berliner ÖPNV. MAD und BND
machen keine FZA, VS und Zoll sind konspirativ und geheim.

Weitere Quellen:

 * In [[http://www.kriminalistik.de/archiv/Kriminalistik_2009_05_data.htm|Kriminalistik 05/2009]] hat eine BKA-Mitarbeterin einen (kostenpflichtigen) Artikel zu FZA im Moshammer-Fall verfasst, der inbesondere bestreitet, es müsse Hinweise geben, Verdächtige hätten telefoniert, bevor eine FZA angeordnet werden kann
 * In [[http://www.kriminalistik.de/archiv/Kriminalistik_2009_07_data.htm|Kriminalistik 07/2009]] widerspricht ein Staatsanwalt (wenig überraschenderweise, denn die BKA-Position ist natürlich haarsträubend)
 * [[http://www.heise.de/tp/blogs/5/151252|"Außer Kontrolle", telepolis 19.1.2012]], Twister diskutiert FZA ohne VDS.
 * [[http://netzpolitik.org/2012/neue-verkehrsdaten-von-malte-spitz-vorratsdatenspeicherung-geht-auch-ohne-gesetz-weiter/|netzpolitik.org: Neue Verkehrsdaten von Malte Spitz]]: Ein Grünen-Politiker bekommt Verkehrsdaten-Auskünfte von der Telekom, die belegen, wie die VDS-Infrakstuktur weiterläuft.

== Stille SMS ==

Zur Erzeugung von Verkehrsdaten nutzen Bedarfsträger Stille WikiPedia:SMS
(im Jargon gerne "Ortungspulse" genannt), also
Kurzmitteilungen, die Telefone nicht anzeigen. Sie
waren ursprünglich für Wartungszwecke gedacht. In UMTS-Netzen wird
analog der "Blind Call" eingesetzt.

Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle
gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit
zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle
gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine
Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon
nur die Location Area; deren Größe
schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern.
Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode,
so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist
durch Bestimmung des timing advance auch noch genauere Positionierung denkbar,
doch scheint das in der BRD derzeit noch nicht realisiert zu sein.

In <<BtDS(15/1448)>>
(Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008)
stellt die damalige Regierung dar,
stille SMS seien im Zusammenhang mit
einer Telekommunikationsüberwachung durch
[[http://dejure.org/gesetze/StPO/100a.html|§ 100a]] und
[[http://dejure.org/gesetze/StPO/100b.html|§ 100b StPO]] abgedeckt;
damit wäre ihr Einsatz aber wenigstens rechtslogisch auch auf "schwere"
Kriminalität beschränkt.

Die
[[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu
Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800
Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was
insgesamt sportliche 255784 stille SMS
ergab.
Die zeitliche Entwicklung der Zahl
versendeter stiller SMSen sah wie folgt aus:

|| 2006 || 2007 || 2008 || 2009 || 2010 ||
|| 156203 || 252975 || 291884 || 320811 || 255784 ||

Für Bundesbehörden hat die Regierung in
<<BtDS(17/8102)>> (Antwort 14, PDF-Seite 24)
folgende Angaben gemacht:

|| Jahr || 2006 || 2007 || 2008 || 2009 || 2010 ||
|| BKA || 33046 || 89416 || 45446 || 38074 || 96314 ||
|| Verf-schutz || ? || 52404 || 124541 || 68561 || 107852 ||
|| Zollbehören || 84772 || 96023 || 159647 || 147264 || 236617 ||

Bundespolizei und MAD haben sinnvolle Auskünfte verweigert. Beim MAD könnte das
als Inkompetenz durchgehen, die Bundespolizei verwendet stille SMS fast
sicher noch deutlich intensiver als die Zollbehörden; vermutlich waren
sie selbst zu erschreckt über das Ausmaß, um ehrlich zu antworten.

Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen.

Ebenfalls in [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] steht als Paradefall
für den Einsatz stiller SMS:

{{{#!blockquote
Über den wiederholten Versand von Ortungsimpulsen
auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters
konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter
lokalisiert und festgenommen werden.
}}}

Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem
lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die
Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass
dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage
gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht.

Zur Selbstdiagnose eines Angriffs mit stiller SMS. So ist es z.B. möglich Aktivitäten des Handys durch einen Lautsprecher festzustellen, wenn das Handy dort in der Nähe liegt. vgl. [[http://media.de.indymedia.org/media/2011/06//310342.pdf|Schmidt, Müller: "Maßnahmen gegen Observation" (2011)]].

Mehr zum Thema:

 * [[http://books.google.com/books?vid=ISBN9783834803979&hl=de|Grundkurs mobile Kommunikationssysteme, Kapitel 1.7]] (wieso gibt es Geräusche im Lautsprecher beim Senden und Empfangen des Handys)
 * [[Silentodos|http://mo.co.za/open/silentdos.pdf]] Wie lassen sich Stumme SMS erzeugen
 * [[http://datenschmutz.de/gc/cellphones.pdf|Vortrag zu Mobiltelefonen in der Überwachung]]
 * [[http://www.taz.de/Handyueberwachung-per-Kurzmitteilung/!84747/?utm_source=dlvr.it&utm_medium=twitter|taz vom 2.01.2012, Handyüberwachung per Kurzmitteilung]]

== Skandale ==

=== Sachsen-Sumpf ===

2011 kamen etliche große Funkzellenabfragen der sächsischen Polizeien
teilweise ans Licht. Nach wie vor weitgehend ungeklärt ist eine
Untersuchung im Zusammenhang mit Brandanschlägen auf
Bundeswehrfahrzeuge, in deren Rahmen Kassendaten von Obi-Märkten mit
Funkzellenabfragen kombiniert wurden oder werden sollten.

Demgegenüber wurden massive Grundrechtseingriffe im Zusammenhang mit den
Protesten gegen die Nazi-Aufmärsche vom 13.2. und 19.2.2011 relativ gut
untersucht. Dazu existiert ein
<<Doclink(2011-lfdsachsen-funkzellen.pdf,Bericht des sächsischen LfD)>>
sowie diverse Landtagsabfragen.

Daraus ergibt sich folgendes Bild:

=== 129-Verfahren des LKA ===

Hier geht es um die "Bildung einer kriminellen Organisation" -- nachdem
der BGH im Vorjahr ein paar [[129a Verfahren]] hatte platzen lassen, weil
kein Terrorismus erkennbar war, hatte das LKA einen Gang
runtergeschaltet auf [[[http://bundesrecht.juris.de/stpo/__129.html|§129 StPO]]; Ziel der Organisation wäre wohl
Körperverletzung an Nazis gewesen.

Im Rahmen des Verfahrens gab es 5 FZAen rund um den 13.~und 19.2.2011,
darunter eine über 48 Stunden und eine über 12 Stunden für die ganze Dresdener
Südvorstadt. Das Gericht hat eine Anordnung abgezeichnet, die die StA
vorher unverändert von der Polizei übernommen hat. Zur Zeit der
LfD-Untersuchung waren das 896972 Datensätze
mit 257858 Rufnummern, die zu 40732 Bestandsdatenanfragen führten.
Auch nach der Rüge des LfD hat das LKA munter weitergewerkt und hatte
ausweislich
<<Doclink(2011-landtagsachsen-lichdi.pdf,Landtags-Drucksache 5/7298)>>
zum 7.11.2011 atemberaubende 923167 Verkehrs-Records und
daraus 54782 Namen.

Zur Sache kamen vom sächsischen Innenministerium haarsträubende Aussagen: Es seien
zu nicht relevanten Verkehrsdaten keine Bestandsdaten erhoben worden --
also sollen alle 40000 Namen was mit der kriminellen Organisation zu tun
haben. Auch behauptet das Ministerium, aus den Verkehrsdaten sei nicht
ersichtlich, wer mit wem geredet hat -- dies muss entweder als
unglaublich inkompetent oder unglaublich frech gewertet werden.

Das LKA verfügte offenbar weiter über keinerlei Vorstellung, was
sinnvoll mit den Daten anzufangen sei. Seine Ermittlungsstrategie bestand
darin, bei der "kleinsten Funkzelle" "anzufangen" und immer größere
Funkzellen zu "bearbeiten", was wohl als "Bestandsdaten für alles
abfragen, was irgendwie verdächtig aussieht". Unklar bleibt, was
"verdächtig" sein soll oder welchen Sinn -- über schlichten Terror
und offenen Hass auf AntifaschistInnen hinaus -- dieser Murks hätte
haben sollen.

Im Rahmen des 129er-Verfahrens wurden auch IMSI-Catcher auf zwei
bekannte Karten losgelassen, also ihre Lokalisierungfunktion genutzt.

=== Landfriedensbruch-Verfahren der PD Dresden ===

Die PD Dresden hat nach dem 19.2.2011 die "`Soko 19/2"' gebildet.
Aus ihr wurden FZAen für 14 "Tatorte"
mit recht genauen Zeiten generiert. Die PD Dresden hatte recht
schnell 138630 Datensätze von 65645 Anschlüssen, aus
denen 379 Personen für Bestandsdatenabfrage ermittelt
wurden. Auch die PD Dresden hat die Mahnung des [[LfDI]] ignoriert und
weitergemacht. Zum 7.11.2011 waren 153266 Datensätze aus Verkehrsdaten, 445
aus Bestandsdaten vorhanden
(<<Doclink(2011-landtagsachsen-lichdi.pdf,Landtags-Drucksache 5/7298)>>).

Was genau die Polizei gemacht hat, um 99.5 der
Anschlüsse als unverdächtig zu identifizieren, ist unklar. Vermutlich
haben sie einfach ein paar Knöpfe auf ihrer Software ("eFAS")
gedrückt, und was die tun, ist Geschäftsgeheimnis der privaten
Hersteller.

Die Daten wurden auch für § 45 Verfahren wg. Versammlungsgesetz verwendet.
Das war dann selbst der Staatsanwaltschaft zu viel, und
sie hat die Polizei gebeten, das doch zu lassen. Auch hat die Polizei
wohl Daten in Verfahren wegen Verwendung von Kennzeichen,
Sachbeschädigung und Beleidigung eingesetzt, was der [[LfDI]] beanstandet
hat.

Fast unglaublich ist, dass das LKA noch seine Datensätze aus dem
[[129a Verfahren|129-Verfahren]] an die
Soko 19/2 übergeben hat. Dafür hat der [[LfDI]] dann eine Rüge
ausgesprochen. Die "Gewalttaten" der Anti-Nazi-AktivistInnen
identifiziert der LfDI aber durchaus als Anlassstraftaten. Er baut bei
seiner Kritik leider vor allem Zeugnisverweigerungsrechte und
Religionsfreiheit.

Absurditäten am Rande: Die PD Dresden hat behauptet, sie habe nicht
vorhersehen können, dass so viele Daten zurückkommen. Sie hat auch
von "mehrere[n] tausend potenziell als Tatverdächtige in Frage
kommende[n] Personen" schwadroniert. Klasse weiter die Behauptung, "die
Heimlichkeit einer verdeckten polizeilichen Maßnahme und ein unmittelbar
einhergehender Einschüchterungseffekt" gingen nicht zusammen. Ganz
offensichtlich haben die Leute in Dresden nur sehr vage Vorstellungen
von dem, was dieser Staat seinen Bürger_innen für ihre Gefolgschaft
anbietet.

Eine teilweise Erklärung für diesen eklatanten Bruch ohnehin schon
grundrechtsverletzenden Rechts liefert ein
[[http://www.taz.de/Generalstaatsanwalt-ueber-Funkzellenabfrage/!84669/|Interview mit dem sächsischen Generalstaatsanwalt Fleischmann]]
in der taz vom 30.12.2011. Dieser meint darin, die Funkzellenabfrage
"bei Großveranstaltungen hat sich erschöpft". Dennoch wäre "auch mit dem
jetzigen Kenntnisstand ... der Einsatz verhältnismäßig" -- zusammen
also etwa "die FZA ist zwar kein geeignetes Mittel, aber durchaus
verhälnismäßig", was juristisch etwa der Aussage "es ist farblos, aber
knallbunt" entspricht. Weiter führt Fleischmann aus, eine
Paradeanwendung der Verkehrsdatenauswertung sei der
Baumaschinendiebstahl; dass ihm das als Straftat erheblicher Bedeutung
(wie in [[http://bundesrecht.juris.de/stpo/__100g.html|§100h]] erwähnt) erscheint, ist wohl symbolisch für das Rechtsempfinden
eines Mannes, der ein paar Zeilen weiter Sitzblockaden zu Straftaten macht.

== FZA gegen Wagensport ==

Im Januar 2012 kommt der massenhafte Einsatz von Funkzellenabfragen vor
allem bei Verfahren wegen Autobrandstiftung in Berlin ans Licht.

Der [[http://www.heise.de/newsticker/meldung/Berliner-Polizei-rasterte-millionenfach-Handy-Daten-1419950.html|heise.de-Artikel "Berliner Polizei rasterte millionenfach Handy-Daten"]]
zitiert Angaben, die Margarete Koppers von der Berliner Polizei vor dem
Berliner Innenausschuss gemacht haben soll. Danach seien einschlägige
Anordnungen in 357 Verfahren ergangen, mit denen 4.2 Millionen
Verbindungsdaten erfasst worden seien. Von diesen seien Anfang 2012
noch 1.7 Millionen bei der Polizei gewesen. Über Bestandsdatenabfragen
wird leider nichts berichtet, wohl aber über Koppers' geradezu
halsbrecherische Einlassung, zur "Ergreifung von Straftätern sollen die
Abfragen bislang nicht in entscheidendem Maße beigetragen haben" -- mit
anderen Worten waren alle Maßnahmen offenbar unverhältnismäßig. Um so
bemerkenswerter ist vor diesem Hintergrund die Aussage von Innensenator
Henkel, alles sei "streng nach Recht und Gesetz abgelaufen", denn eineR
von beiden muss nun unrecht haben.

Telekommunikations-Verkehrsdaten

Telekommunikationsunternehmen speichern "Verkehrsdaten" inklusive personenbezogener Daten zunächst zu Abrechnungszwecken. Die Polizeien von Bund und Länder und die Geheimdienste haben Zugriff auf diese Daten.

Unter dem Stichwort Vorratsdatenspeicherung werden solche Daten speziell für Repressionszwecke gespeichert. Sie ist derzeit ausgesetzt, die Verkehrsdatenabfrage als solche bleibt aber in Kraft.

Zu den Verkehrsdaten gehören unter anderem die Zeit und Dauer einer Kommunikation, genutzte Dienste (z.B. Fax oder Sprache), die Kommunikationspartner (z.B. Telefonnummern, Mailadressen oder IP-Adressen) sowie ggf. (rechtlich nicht ganz systematisch) Gerätekennungen (derzeit vor allem die IMEIs von Mobiltelefonen). Besonders drastisch ist, dass bei Mobiltelefonen auch Ortskennungen (die Funkzelle, die eine Ortsbestimmung auf 100m bis einige Kilometer erlaubt) als Verkehrsdaten behandelt werden.

Von Verkehrsdaten zu unterscheiden sind Bestandsdaten. In den Verkehrdaten sind in der Regel nur Anschlusskennungen (Telefonnummern, Mailadressen, IP-Adressen usf) enthalten (in dem Sinn sind sie pseudonym). Bestandsdaten weisen diesen Anschlusskennungen Identitäten zu. Sie werden in §§112f TKG genauer bestimmt.

Rechtsgrundlage

Was Verkehrsdaten sind, wird an vielen Stellen leicht unterschiedlich definiert, so in §96 TKG, §113a TKG (derzeit ausgesetzt), §3 TKG und in §100g StPO; dieser Wildwuchs deutet bereits auf die heiße Nadel hin, mit der hier gestrickt wird.

Speicherung und Zugriff regeln im Wesentlichen § 113 und § 96 Telekommunikationsgesetz. Für Strafverfahren wird das durch §100g und §100h ausgestaltet. Im Präventionsbereich sind dafür die Gesetze der Polizeien der Länder zuständig ( wie z.B. §23a PolG BaWü: Weitgehend beliebige Personen zur "vorbeugenden Bekämpfung von schwerwiegenden Straftaten"; dazu ist dort ein Katalog angegeben).

Im Oktober 2011 wurde das TKG novelliert (Bundestags-Drucksache 17/5707). Die Novelle war u.a. notwendig geworden, weil das Bundesverfassungsgericht die mit der Vorratsdatenspeicherung eingeführten Passagen für nichtig erklärt hatte. Ursprünglich hätte eine explizite Beschränkung der Speicherfrist für Verkehrsdaten auf drei Monate im Gesetz stehen sollen, doch hat die Regierung die entsprechende Passage gestrichen. Auf der positiven Seite würde so ersatzweise das BDSG einschlägig, wodurch vermutlich der Großteil der bestehenden Verkehrsdatenspeicherung würde.

Vor allem bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind, kommt eine Speicherung der Verkehrsdaten für Abrechungszwecke nicht in Betracht. Teils werden noch Daten gespeichert, um technische Probleme klären zu können, doch ist hier die Speicherung allenfalls auf wenige Tage zu beschränken. Die Praxis sieht hier deutlich anders aus, wie etwa 2011 in einem Artikel der ZEIT ausgeführt wurde.

Die Auskunftspflicht für Verkehrsdaten ist zwar verwandt mit der derzeit ausgesetzten Vorratsdatenspeicherung, aber nicht von der Aussetzung betroffen. Durch Flatrates und den Verzicht auf Einspruchsmöglichkeiten kann mensch aber dafür sorgen, dass die Telekomunikationsdienstleister die betreffenden Daten schnell löschen müssen (woraufhin natürlich auch Polizei und Staatsanwaltschaften keinen Zugriff mehr haben). Real wird aber auch bei Flatrates gespeichert, wie 2011 öffentlich wurde (vgl

Nach dem Otto-Katalog gibt es auch Zugriffsrechte für die Geheimdienste. Dieses sind für das Bundesamt für Verfassungsschutz BfV ist der Zugriff nach § 8 Bundesverfassungsschutz geregelt, für den BND nach § 2 Absatz (1) BND-Gesetz und für den MAD nach § 4 MAD-Gesetz geregelt.

Bestandsdaten (also die Zuordnung von Namen, Nummern, Mail-Adressen, Passwörter usf.) sind nach § 14 Telemediengesetz bzw. §§112f TKG für praktisch alle Zwecke für praktisch alle Behörden zugänglich; hier wirkt die Bundesnetzagentur als Broker zwischen Bedarfsträgern und Telekommunikationsunternehmen.

Grenzwertig Verkehrsdaten betrifft noch §100i StPO; hierbei geht es u.a. um die Ortung von Mobiltelefonen in Echtzeit; vgl. Überwachungstechnik#IMSI-Catcher.

Rechtspraxis

§100g StPO schränkt die Abfrage von Verkehrsdaten nach Deliktgruppen und Verhältnismäßigkeit ein. Auch ist ein richterlicher Beschluss zum Zugriff nötig (das ist beim Einsatz zur Gefahrenabwehr meist nicht so). Dieser Richtervorbehalt ist zwar nicht viel wert, dann und wann kommt es aber doch zu einer gewissenhafteren Prüfung.

In einem Bericht an den sächsischen Landtag hat der LfD Sachsen etliche Entscheidungen zur Nutzung von Verkehrsdaten zusammengefasst. Aus ihnen gehen einige Leitlinien hervor, die eine Vorstellung vom Einsatz der Vorratsdaten unter Annahme eines funktionierenden Richtervorbehalts geben.

So muss zunächst plausibel sein, dass überhaupt Verkehrsdaten angefallen sind. So hielt das LG Magdeburg 2005 eine Funkzellenabfrage bei einem Banküberfall u.a. deshalb für rechtswidrig (25 Qs 117/05), weil nicht plausibel ist, dass jemand während eines Banküberfalls telefoniert. Demgegenüber fand das LG Oldenburg, beim Holzklotz-Fall (5 Ks 8/08) könnten während der Abfragezeit zwischen 17 und 22 Uhr angesichts heutiger Telefonnutzung durchaus Verkehrsdaten angefallen sein. Dazu kam, dass beim Bankraub ein relativ geringes Vergehen viele Unbeteiligte (die Bank war in der Innenstadt) betroffen sein würden, während die Holzklotz-Funkzellen rund um eine Autobahn lagen und es um Mord ging (das LG Oldenburg hat aber dennoch von "noch rechtmäßig" geredet). Das LG Rottweil wiederum fand eine FZA bei einem Einbruch bei einem Telefonladen in Ordnung, vor allem, weil es zur Abfragezeit (4:30 bis 5 Uhr) nicht mit vielen unbeteiligten Verbindungen rechnete.

§100g fordert auch, ohne FZA müsse die Aufklärung unmöglich oder erheblich erschwert sein. Auf dieser Basis kassierte das LG Rostock eine FZA 2007 (18 Qs 97/07), da die Polizei die FZA zwei Tage nach einem Kupferdiebstahl beantragt hatte und offenbar noch nicht einmal die weit weniger eingriffsintensive Befragung von Altmetallhändlern in der Umgebung versucht hat.

Das AG Köln hat 2003 (506 Gs 222-229/03) eine Abfrage von Verbindungen nach IMEIs gänzlich abgelehnt, weil das Gesetz eine Geräteüberwachung derzeit nicht vorsieht.

Ein Gulli-Artikel vom April 2011 berichtet über zahlreiche Anträge zur FZA in Fällen von Autobrandstiftungen, die von Gerichten offenbar recht regelmäßig abgelehnt werden, das nicht anzunehmen sei, dass die Täter_innen während ihrer Taten telefonierten.

Die Wertlosigkeit des Richtervorbehalts und die Behauptung, eine gewissenhafte Prüfung finde allenfalls dann und wann statt, wird auch illustriert durch die massenhafte Funkzellenabfrage zur Aufklärung von Autobrandstiftungen (netzpolitik.org-Artikel 19.1.2012).

Anzahl der Auskunftersuchen von Polizei und Geheimdiensten

Ein Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff erschien im Jahr 2008 als BtD 16/8434 (pdf).

Nach Heise-Newsticker wurde das PKGr für 2009 über 55 Anfragen zu Verkehrsdaten von Geheimdiensten des Bundes an Telekomunikationsdienstleister informiert (02-09 insgesamt 244). Die Anfragen der Landesämter für Verfassungsschutz werden allerdings von den entsprechenden PKGr, sofern vorhanden, auf Länderebene behandelt und tauchen somit bei der Statistik nicht auf.

Google betreibt eine Webseite zum Umfang der Bestandsdatenabfragen von staatlicher Seite; 2010 berichten sie über rund 1500 Abfragen aus der BRD, räumen aber die Unvollständigkeit der Daten ein und geben keine Auskunft, wie viele NutzerInnen betroffen waren (vgl Private Datenbanken#Anfragen_bei_google).

Speicherfrist

Im Prinzip muss sich die Speicherung von Verkehrsdaten aus dem Zweck ergeben; das ist im vorliegenden Fall Fehleranalyse und Abrechnung. Als angemessen für Fehleranalyse wird generell maximal eine Woche eingeschätzt, eher kürzer. Speicherung für Abrechnungszwecke sollte sich nach der Einspruchsfrist richten, soweit die gespeicherten Daten für den Tarif relevant sind.

In einem Leitfaden der StA München von 2011 werden folgende Speicherfristen genannt:

  • T-Mobile D1 -- 1 – 30 Tage: Alle Verkehrsdaten liegen vollständig vor; 31 – 180 Tage: T-Mobile-Rufnummern: 80 Tage abgehend, Prepaidkunden: 180 Tage, Serviceprovider: 180 Tage
  • Vodafone Festnetzbereich (Integration von Arcor) -- 92 Tage: Alle Verkehrsdaten liegen vollständig vor
  • E-Plus -- 90 Tage: Alle Verkehrsdaten liegen vollständig vor
  • Telefonica O2 -- 1 – 7 Tage: Alle Verkehrsdaten liegen vollständig vor; 8-30 Tage: Es liegen nur noch abrechnungsrelevante Daten vor. Eingehende Anrufe liegen nur vor, sofern sie von einem Fremdnetz kamen; rkehrsdaten von Serviceprovidern liegen vor
  • Deutsche Telekom AG (DTAG) -- 0 Tage: Ankommende Verkehrsdaten werden nicht gespeichert; 3 Tage: Abgehende Verkehrsdaten liegen vollständig vor (auch Flatrate); 4 – 80 Tage: Speicherung ist abhängig vom Kundenwunsch.
  • BT Germany: 180 Tage: netzübergreifend beide Richtungen, ankommende Verbindungen können unvollständig sein
  • Die Netzbetreiber speichern auch weiter die Funkzellen; für übliche Tarife ist das eigentlich völlig unverständlich. Speicherdauern rechen dabei von 7 Tagen für eingehende Anrufe bei Vodafone bis 182 Tage bei O2 ausgehend
  • Die Speicherung von IP-Adressen beim Netzzugang reicht von keiner Speicherung bis zu 4 Tagen
  • Diverse Diensteanbieter offerieren ihre IP-Datenbanken den Sicherheitsbehörden für bis zu 90 Tage

Funkzellenauswertung

Mit Funkzellenauswertung wird meist die Nutzung der Klausel zu "örtlich und zeitlich hinreichend bestimmt" aus §100g bezeichnet. Dabei werden alle in einer Funkzelle angefallenen Verkehrsdaten zwischen zwei Zeitpunkten aus der Datenbank des Netzbetreibers in die Rechner der Polizei übrtragen.

Damit kann die Polizei feststellen, welche Telefone in der fraglichen Zeit innerhalb der Funkzelle Verbindungen (SMS, Telefonie, IP) hatten. Telefone, die nur idle waren (oder ganz aus) tauchen nicht auf (daher auch die Notwendigkeit für stille SMS).

Die bei der FZA übertragenen Verkehrsdaten entsprechen dem oben umrissenen. Damit sind Lokalisierungen auf 100m (in Innenstädten) bis einige km (auf dem Land) möglich. Genauere Ortung wäre durch Triangulation und Timing Advance möglich, doch werden solche Daten bei der Verkehrsdatenspeicherung nicht erfasst (Bundestags-Drucksache 17/6724, Antwort zu 43 a,b,c).

Entsprechend ist natürlich Unsinn, wenn ein Artikel bei 123recht berichtet, die Polizei habe den "Holzklotzattentäter" über sein Telefon auf einen "Brückenbereich" geortet.

TODO: War das wirklich FZA oder einfach eine Verkehrsdatenabfrage für die Anschlüsse des Verdächtigen und Moshammers? Beim Mordfall Mooshammer soll der Täter laut Focus gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat.

Funkzellenauswertungen sind erschreckend häufig. Für Bundesbehörden gibt die Regierung in Bundestags-Drucksache 17/8544 an, das BKA habe 2006-2012 zwischen 50 und 100 FZAen durchgeführt, 2011 seien vom Generalbundesanwalt neun Funkzellenabfragen angeordnet worden, u.a. im Zusammenhang mit den Brandflaschen im Berliner ÖPNV. MAD und BND machen keine FZA, VS und Zoll sind konspirativ und geheim.

Weitere Quellen:

Stille SMS

Zur Erzeugung von Verkehrsdaten nutzen Bedarfsträger Stille SMS (im Jargon gerne "Ortungspulse" genannt), also Kurzmitteilungen, die Telefone nicht anzeigen. Sie waren ursprünglich für Wartungszwecke gedacht. In UMTS-Netzen wird analog der "Blind Call" eingesetzt.

Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon nur die Location Area; deren Größe schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern. Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode, so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist durch Bestimmung des timing advance auch noch genauere Positionierung denkbar, doch scheint das in der BRD derzeit noch nicht realisiert zu sein.

In Bundestags-Drucksache 15/1448 (Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008) stellt die damalige Regierung dar, stille SMS seien im Zusammenhang mit einer Telekommunikationsüberwachung durch § 100a und § 100b StPO abgedeckt; damit wäre ihr Einsatz aber wenigstens rechtslogisch auch auf "schwere" Kriminalität beschränkt.

Die Landtagsdrucksache 15/2905 aus NRW gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800 Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was insgesamt sportliche 255784 stille SMS ergab. Die zeitliche Entwicklung der Zahl versendeter stiller SMSen sah wie folgt aus:

2006

2007

2008

2009

2010

156203

252975

291884

320811

255784

Für Bundesbehörden hat die Regierung in Bundestags-Drucksache 17/8102 (Antwort 14, PDF-Seite 24) folgende Angaben gemacht:

Jahr

2006

2007

2008

2009

2010

BKA

33046

89416

45446

38074

96314

Verf-schutz

?

52404

124541

68561

107852

Zollbehören

84772

96023

159647

147264

236617

Bundespolizei und MAD haben sinnvolle Auskünfte verweigert. Beim MAD könnte das als Inkompetenz durchgehen, die Bundespolizei verwendet stille SMS fast sicher noch deutlich intensiver als die Zollbehörden; vermutlich waren sie selbst zu erschreckt über das Ausmaß, um ehrlich zu antworten.

Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen.

Ebenfalls in Landtagsdrucksache 15/2905 aus NRW steht als Paradefall für den Einsatz stiller SMS:

Über den wiederholten Versand von Ortungsimpulsen auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter lokalisiert und festgenommen werden.

Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht.

Zur Selbstdiagnose eines Angriffs mit stiller SMS. So ist es z.B. möglich Aktivitäten des Handys durch einen Lautsprecher festzustellen, wenn das Handy dort in der Nähe liegt. vgl. Schmidt, Müller: "Maßnahmen gegen Observation" (2011).

Mehr zum Thema:

Skandale

Sachsen-Sumpf

2011 kamen etliche große Funkzellenabfragen der sächsischen Polizeien teilweise ans Licht. Nach wie vor weitgehend ungeklärt ist eine Untersuchung im Zusammenhang mit Brandanschlägen auf Bundeswehrfahrzeuge, in deren Rahmen Kassendaten von Obi-Märkten mit Funkzellenabfragen kombiniert wurden oder werden sollten.

Demgegenüber wurden massive Grundrechtseingriffe im Zusammenhang mit den Protesten gegen die Nazi-Aufmärsche vom 13.2. und 19.2.2011 relativ gut untersucht. Dazu existiert ein Bericht des sächsischen LfD sowie diverse Landtagsabfragen.

Daraus ergibt sich folgendes Bild:

129-Verfahren des LKA

Hier geht es um die "Bildung einer kriminellen Organisation" -- nachdem der BGH im Vorjahr ein paar 129a Verfahren hatte platzen lassen, weil kein Terrorismus erkennbar war, hatte das LKA einen Gang runtergeschaltet auf §129 StPO; Ziel der Organisation wäre wohl Körperverletzung an Nazis gewesen.

Im Rahmen des Verfahrens gab es 5 FZAen rund um den 13.~und 19.2.2011, darunter eine über 48 Stunden und eine über 12 Stunden für die ganze Dresdener Südvorstadt. Das Gericht hat eine Anordnung abgezeichnet, die die StA vorher unverändert von der Polizei übernommen hat. Zur Zeit der LfD-Untersuchung waren das 896972 Datensätze mit 257858 Rufnummern, die zu 40732 Bestandsdatenanfragen führten. Auch nach der Rüge des LfD hat das LKA munter weitergewerkt und hatte ausweislich Landtags-Drucksache 5/7298 zum 7.11.2011 atemberaubende 923167 Verkehrs-Records und daraus 54782 Namen.

Zur Sache kamen vom sächsischen Innenministerium haarsträubende Aussagen: Es seien zu nicht relevanten Verkehrsdaten keine Bestandsdaten erhoben worden -- also sollen alle 40000 Namen was mit der kriminellen Organisation zu tun haben. Auch behauptet das Ministerium, aus den Verkehrsdaten sei nicht ersichtlich, wer mit wem geredet hat -- dies muss entweder als unglaublich inkompetent oder unglaublich frech gewertet werden.

Das LKA verfügte offenbar weiter über keinerlei Vorstellung, was sinnvoll mit den Daten anzufangen sei. Seine Ermittlungsstrategie bestand darin, bei der "kleinsten Funkzelle" "anzufangen" und immer größere Funkzellen zu "bearbeiten", was wohl als "Bestandsdaten für alles abfragen, was irgendwie verdächtig aussieht". Unklar bleibt, was "verdächtig" sein soll oder welchen Sinn -- über schlichten Terror und offenen Hass auf AntifaschistInnen hinaus -- dieser Murks hätte haben sollen.

Im Rahmen des 129er-Verfahrens wurden auch IMSI-Catcher auf zwei bekannte Karten losgelassen, also ihre Lokalisierungfunktion genutzt.

Landfriedensbruch-Verfahren der PD Dresden

Die PD Dresden hat nach dem 19.2.2011 die "`Soko 19/2"' gebildet. Aus ihr wurden FZAen für 14 "Tatorte" mit recht genauen Zeiten generiert. Die PD Dresden hatte recht schnell 138630 Datensätze von 65645 Anschlüssen, aus denen 379 Personen für Bestandsdatenabfrage ermittelt wurden. Auch die PD Dresden hat die Mahnung des LfDI ignoriert und weitergemacht. Zum 7.11.2011 waren 153266 Datensätze aus Verkehrsdaten, 445 aus Bestandsdaten vorhanden (Landtags-Drucksache 5/7298).

Was genau die Polizei gemacht hat, um 99.5 der Anschlüsse als unverdächtig zu identifizieren, ist unklar. Vermutlich haben sie einfach ein paar Knöpfe auf ihrer Software ("eFAS") gedrückt, und was die tun, ist Geschäftsgeheimnis der privaten Hersteller.

Die Daten wurden auch für § 45 Verfahren wg. Versammlungsgesetz verwendet. Das war dann selbst der Staatsanwaltschaft zu viel, und sie hat die Polizei gebeten, das doch zu lassen. Auch hat die Polizei wohl Daten in Verfahren wegen Verwendung von Kennzeichen, Sachbeschädigung und Beleidigung eingesetzt, was der LfDI beanstandet hat.

Fast unglaublich ist, dass das LKA noch seine Datensätze aus dem 129-Verfahren an die Soko 19/2 übergeben hat. Dafür hat der LfDI dann eine Rüge ausgesprochen. Die "Gewalttaten" der Anti-Nazi-AktivistInnen identifiziert der LfDI aber durchaus als Anlassstraftaten. Er baut bei seiner Kritik leider vor allem Zeugnisverweigerungsrechte und Religionsfreiheit.

Absurditäten am Rande: Die PD Dresden hat behauptet, sie habe nicht vorhersehen können, dass so viele Daten zurückkommen. Sie hat auch von "mehrere[n] tausend potenziell als Tatverdächtige in Frage kommende[n] Personen" schwadroniert. Klasse weiter die Behauptung, "die Heimlichkeit einer verdeckten polizeilichen Maßnahme und ein unmittelbar einhergehender Einschüchterungseffekt" gingen nicht zusammen. Ganz offensichtlich haben die Leute in Dresden nur sehr vage Vorstellungen von dem, was dieser Staat seinen Bürger_innen für ihre Gefolgschaft anbietet.

Eine teilweise Erklärung für diesen eklatanten Bruch ohnehin schon grundrechtsverletzenden Rechts liefert ein Interview mit dem sächsischen Generalstaatsanwalt Fleischmann in der taz vom 30.12.2011. Dieser meint darin, die Funkzellenabfrage "bei Großveranstaltungen hat sich erschöpft". Dennoch wäre "auch mit dem jetzigen Kenntnisstand ... der Einsatz verhältnismäßig" -- zusammen also etwa "die FZA ist zwar kein geeignetes Mittel, aber durchaus verhälnismäßig", was juristisch etwa der Aussage "es ist farblos, aber knallbunt" entspricht. Weiter führt Fleischmann aus, eine Paradeanwendung der Verkehrsdatenauswertung sei der Baumaschinendiebstahl; dass ihm das als Straftat erheblicher Bedeutung (wie in §100h erwähnt) erscheint, ist wohl symbolisch für das Rechtsempfinden eines Mannes, der ein paar Zeilen weiter Sitzblockaden zu Straftaten macht.

FZA gegen Wagensport

Im Januar 2012 kommt der massenhafte Einsatz von Funkzellenabfragen vor allem bei Verfahren wegen Autobrandstiftung in Berlin ans Licht.

Der heise.de-Artikel "Berliner Polizei rasterte millionenfach Handy-Daten" zitiert Angaben, die Margarete Koppers von der Berliner Polizei vor dem Berliner Innenausschuss gemacht haben soll. Danach seien einschlägige Anordnungen in 357 Verfahren ergangen, mit denen 4.2 Millionen Verbindungsdaten erfasst worden seien. Von diesen seien Anfang 2012 noch 1.7 Millionen bei der Polizei gewesen. Über Bestandsdatenabfragen wird leider nichts berichtet, wohl aber über Koppers' geradezu halsbrecherische Einlassung, zur "Ergreifung von Straftätern sollen die Abfragen bislang nicht in entscheidendem Maße beigetragen haben" -- mit anderen Worten waren alle Maßnahmen offenbar unverhältnismäßig. Um so bemerkenswerter ist vor diesem Hintergrund die Aussage von Innensenator Henkel, alles sei "streng nach Recht und Gesetz abgelaufen", denn eineR von beiden muss nun unrecht haben.