(Der folgende Text ist weitgehend auf die Mobilfunk-Technik vor den Smartphones und die Repressionstechniken, die vor dem NSA-Skandal bekannt waren, abgestimmt. Einerseits bieten Smartphones mit ihren vielen Möglichkeiten zu verschlüsselter Kommunikation neue Chancen sicheren Kommunizierens, andererseits aber auch viele neue Gefahren, was Abhörbarkeit und Nutzungsfehler angeht. Angesichts des Ausmaßes automatisierten Datenklaus und Auswertung durch amerikanische Geheimdienste und Weitergabe dieser Infos an deutsche Kolleg_innen, überwiegen leider die Nachteile. Die folgenden Hinweise sind dennoch weiterhin lesenswert und vor allem die Tipps am Ende zu beherzigen!
Informationen zu Smartphones findet ihr z.B. im Privacy-Handbuch)

“The person you have called is currently not available …”

Einige nützliche Informationen zum Umgang mit Mobiltelefonen

Das von TraditionsdogmatikerInnen unter den Autonomen lange Zeit verteufelte Handy hat mittlerweile nicht nur bei hippen Pop-Antifas Einzug gehalten, es ist für nahezu jede/n Polit-Aktivist/in zum unverzichtbaren Bestandteil der Kommunikation geworden. Oft mischen sich der private, persönliche Gebrauch mit Polit-Kontakten. Das ist praktisch und eröffnet viele neue Möglichkeiten, etwa bei Nazi-Aufmärschen politische Aktionen zu koordinieren. Na und um die soll es an dieser Stelle gehen. Wir wollen dabei nicht grundsätzlich über die Zwiespältigkeit der Technik diskutieren. In erster Linie wollen wir einen Praxis-Leitfaden an die Hand geben, der Euch im Umgang mit Handys sensibilisieren und Euch aufzeigen soll, was die dunkle Seite der Technik mittlerweile alles kann. Die Überwachung von Telefonen ist für die Bullen zum meisten genutzten Repressionsmittel überhaupt geworden. Es ermöglicht (mit einer richterlichen Anordnung) Gespräche zu belauschen, und versetzt die Bullen auch in die Lage, Euch zu orten, wenn Ihr ein eingeschaltetes Handy dabei habt. Zum Standardprogramm bei Festnahmen gehört klar auch die Auswertung Eurer eingespeicherten Nummern, die ein mehr oder weniger vollständiges Kontaktbild Eures Umfeldes liefern. Damit ist das Handy für den staatlichen Repressionsapparat viel interessanter, als es früher ein normales Telefon in einer Wohnung war. In der Szene werden die Gefahren, die von der unbedachten Benutzung von Mobiltelefonen ausgehen, unserer Meinung nach deutlich unterschätzt. Viele PolitaktivistInnen sprechen beispielsweise grundsätzlich kein Wort über klandestine Fragen in den eigenen vier Wänden (was sicherlich sinnvoll ist!). Dabei wird der große Lauschangriff, also das Verwanzen von Poli-WG’s, jedes Jahr nur ein paar Mal angewandt (meistens bei Mordermittlungen und bei Drogenprozessen). Telefone wurden 2005 dagegen in fast 49.230 Fällen abgehört, die Ortung über Handys dabei nicht mitgezählt. Fast alle abgehörten Telefone waren Handys. Das Telefon ist also das Einfallstor Nummer 1, um Erkenntnisse über Kontakte, Aufenthaltsorte und Gespräche von AktivistInnen zu erhalten. Das solltet Ihr Euch immer bewusst machen. Wir unterstellen dabei, dass Ihr nichts am Telefon selbst besprecht, was irgendwelche Polit-Referenz hat – dass sensible politische Sachen nichts am Telefon zu suchen haben, ist ja wohl eh klar! Prinzipiell ist es auch möglich, bei Telefonen über die Software das Mikrofon unbemerkt zu aktivieren und damit unbemerkt Gespräche zu lauschen. Ebenso kann eine Hardwaremanipulation nach längeren Nichtauffindens des Mobiltelefons sowie beim Kauf über dubiosen Quellen (z.B. Onlineauktionen) nicht ausgeschlossen werden. Allerdings spielen diese Methoden in der Praxis nach unserem Wissen keine große Rolle. Dennoch solltet Ihr Euer Handy nicht angeschaltet lassen, und vorsichtshalber den Akku entfernen, wenn Ihr sensible Gespräche führt.

WIE FUNKTIONIERT EIN HANDY?

Grundsätzlich hinterlässt dein Handy bei der Benutzung zwei digitale „Fingerabdrücke“: Die IMSI-Nummer und die IMEI-Nummer. Die IMSI-Nummer (IMSI steht für International Mobile Subscriber Identiy) ist der individuelle Code Deiner SIM-Karte, die meines 15-stellig ist. Mit der IMSI-Kennung lässt sich anhand der ersten 3 Ziffern feststellen, aus welchem Land Deine Karte ist. Die nächsten beiden Zahlen sagen, welche Mobilfunkfirma Deine Karte ausgegeben hat (T-Mobile, Vodafone, E-Plus, …). Danach kommt eine individuelle Seriennummer. Der Verkaufsweg der IMSI-Nummer ist relativ simpel über die Register der Mobilfunkfirmen nachvollziehbar. Die IMSI wird bei jedem Gespräch übermittelt. Die IMEI-Nummer (IMEI steht für International Mobil Equipment Identity) ist immer 15-stellig und findet sich innen im Gerät. Sie identifiziert Dein individuelles Telefon. Anhand der IMEI läßt sich auch zurückverfolgen, aus welchem Land Dein Telefon stammt. Die ersten beiden Stellen geben Aufschluss über das Land, deutsche IMEI’s beginnen dann mit 49. Die drei Zahlen, die dann kommen, bezeichnen den Hersteller (also Siemens, Nokia, …). Die nächsten beiden Ziffern sagen, in welchem Land das Gerät produziert wurde. Erst dann kommt die aktuelle Seriennummer. Der Verkaufsweg der IMEI-Nummer ist nachvollziehbar, was aber fr die Bullen zeitaufwendig und mühselig ist. Auch die IMEI wird bei Nutzung des Telefons übermittelt. Wenn Du also in Deinem Gerät die Karte wechselst, benutzt Du eine neue IMSI, aber weiter die alte IMEI.
Wegen des mehr werdenden Diebstahls von Handys haben die Mobilfunkhersteller auf Druck des Staates in England mittlerweile ein zentrales IMEI-Register angelegt, in dem sämtliche Geräte mit ihrer IMEI registriert sind. Das Ziel ist, bei Diebstahl nicht nur die Karte (also die IMSI-Nummer) sperren zu können, sonder auch das Gerät selbst (über die IMEI). Damit würde ein gestohlenes Handy wertlos – ganz nebenbei eröffnen sich aber auch neue Überwachungsmöglichkeiten, weil die Identifizierung eines Gerätes, des Kaufortes und -datums etc. sehr unproblematisch wird. In Deutschland sind die Bullen noch nicht so weit, nach unserem letzten Stand hat allerdings Vodafone freiwillig mit dem Aufbau eines solchen Registers begonnen. Übrigens gibt es auch dagegen Gegenmittel: Im Internet gibt es Programme, mit denen sich elektronisch die IMEI eines Programms manipulieren lässt. Weil das auch die Bullen wissen, steht die Manipulation der Gerätenummer in England mittlerweile unter Strafe. Soweit unser kleiner Ausflug in die Welt der IMEI.

Prinzipiell funktionieren Handys so: Wenn Du Dein Gerät einschaltest, meldet es sich im Telefonnetz mit seiner IMSI-Nummer und der IMEI an, wobei für die Firmen nur die IMSI wichtig ist. Der Mobilfunkbetreiber, bei dem Du Dich eingeloggt hast (also beispielsweise E-Plus) registriert Deine Daten in einem Besucherregister und fragt anschließend bei Deiner Mobilfunkfirma nach, ob Deine Daten korrekt sind. Anschließend ist Deine Anmeldung gespeichert und Du darfst telefonieren. Allerdings ist damit noch nicht Dein Aufenthaltsort bekannt – jedenfalls nicht genau. Die Mobilfunknetze sind nach dem Schachtelprinzip aufgebaut: Die kleinste Einheit sind die Antennen, die meinst auf Dächern aufgebaut sind. Um die Antennen verwalten zu können, sind mehrere Antennen zu einer größeren Einheit zusammengefasst, der sogenannten BSS (Base Station Subsystem). Mehrere dieser BSS ergeben wiederum eine Local Area, kurz LA genannt. Was wie technisch uninteressantes Kauderwelsch klingt, hat praktische Folgen. Denn die Mobilfunkfirmen wissen nicht automatisch, wo ihr Euch befindet. Angemeldet seid Ihr erst einmal nur in einer Local Area, die je nach Netzabdeckung ganz schön groß sein können – bis zu einigen hundert Quadratkilometern. Auf diese Weise reduzieren die Mobilfunkfirmen die Datenmengen. Es ist ja schließlich nicht entscheidend, mehr über Euch zu wissen, als dass Ihr Euch in der oder dieser Region eingeloggt habt. Auch, wenn ein Handy innerhalb einer Local Area den Ort wechselt, ohne dass das Telefon benutzt wird, findet ein Update in der Regel nicht statt. Erst, wenn Du Dein Handy aktiv benutzt, wird präzise der genaue Standort gespeichert (also von welcher Antenne aus welcher BSS Dein Signal komm). Das gleiche geschieht nach einer längeren Phase der Inaktivität (zwischen einer halben Stunde und mehreren Stunden). Die Ortung von Handys schwankt also zwischen vielen Quadratkilometern, wenn Du inaktiv in einer LA registriert bist, und einmal um einem bis unter 50 Meter genauem Ort, wenn Du telefonierst. Die genauen Entfernungen hängen von der Dichte der Antennen ab. Logischerweise ist das in einer Großstadt präziser als auf dem Land.

STILLE SMS

Weil Dein genauer Aufenthaltsort gar nicht bekannt ist, wenn Du das Telefon zwar an hast, aber nicht telefonierst (jedenfalls nicht so genau, dass ein Observationsteam Dich in einer Großstadt findet,) haben die Bullen ein trick reiches Mittel erfunden: die stille SMS. Sie wird gerne eingesetzt, um Dich zur orten, wenn Dein Handy eine zeit lang inaktiv war und Du dich nicht in eine spezielle Funkzelle, sondern nur allgemein in die „Local Area“ eingeloggt bist. Die Bullen machen sich dabei eine Technik zunutze, die eigentlich von den Mobilfunkfirmen entwickelt wurde, um die Funktionsfähigkeit von Geräten zu testen, ohne dass dabei „offizielle“ Kommunikation entsteht, denn die „stille SMS“ wird von Handys nicht angezeigt. Mit eigens dafür entwickelten Programmen wie „Stealth Ping“ oder „SMS Blast“ schicken die Bullen dabei eine SMS auf Dein Handy, die so programmiert ist, dass dein Handy zwar ein kurzes Antwortsignal sendet, den ganzen Vorgang aber nicht anzeigt. Dieses Antwortsignal erzeugt die nötigen Daten: wann Du Dich wo befunden hast. Rechtlich betrachtet gilt das als Telefonverkehr, bei dem die Mobilfunkfirmen verpflichtet sind, sie der Polizei mitzuteilen. Auf diese Weise erhalten die Bullen genaue Angaben über Deinen Aufenthaltsort, selbst, wenn Du denkst, dass Du Dein Handy gar nicht benutzt hast. Allerdings funktioniert die stille SMS natürlich nur, wenn Du das Telefon eingeschaltet hast. Für die Bullen ist die stille SMS nicht nur eine gute Fahndungsmöglichkeit, sonder auch ein Trick, um die rechtlichen Hürden zu umgehen. Das Abhören von Handys ist nur bei schweren Straftaten möglich, wo für die Bullen eine richterliche Anordnung brauchen. Die Verbindungsdaten dürfen die Bullen aber seit einiger Zeit bereits bei Straftaten von „erheblicher Bedeutung“ nutzen – also bei einer niedrigeren Schwelle. Die „stille SMS“ ist so mittlerweile zu einem Standardwerkzeug der Bullen geworden (pro Jahr verschicken Verfassungsschutz, BKA und Co über eine Viertelmillion).

IMSI – CATCHER

Seit einigen Jahren gibt es den so genannten IMSI-Catcher, ein neuartiges Instrument, das den Bullen hilft, im Handy-Zeitalter durchzublicken und das ein effektives Werkzeug zum Identifizieren von anonymen Handys ist. Der IMSI-Catcher ist ein kofferraumgroßes Spielzeug, das die Bullen bei Observationen dabei haben, wenn sie wissen wollen, mit welchen Handys Du so telefonierst. Handys, die auf Deinen Namen angemeldet sind, sind schnell identifiziert, indem die Bullen in die Kundendateien der Telefonfirmen schauen. Anschließend beantragen sie beim Richter eine Abhörgenehmigung und sind ab da in der Leitung. Aber was tun bei anonymen Handys oder von FreundInnen geliehenen? In diesen Fällen observieren die Bullen Dich mit einem IMSI-Catcher ein paar Tage lang, um herauszufinden, wie Du kommunizierst. Immer, wenn sie Dich telefonieren sehen, schalten sie den IMSI-Catcher ein. Technisch funktioniert das Gerät so, dass es eine Funkzelle der Handy-Betreiber simuliert. Das heißt, Dein Telefon loggt sich nicht beim nächsten Telekom-Funkmast ein, sondern beim IMSI-Catcher – ohne es zu merken! Der IMSI-Catcher zieht sozusagen magnetisch die Signale aller Telefone im Umkreis von einigen 100 Metern an. Weil die Handys denken, sie würden mit einem normalen Funkmast kommunizieren, identifizieren sie sich artig mit ihrer IMSI und ihrer IMEI – und schon wissen die Bullen, mit welchen Geräten Ihr telefoniert. Zum IMSI-Catcher gehört ein Computerbildschirm, auf dem alle Telefonnummern im Umkreis erscheinen. Das können in der Einkaufspassage schon mal ein paar Dutzend oder Hundert Handys sein. Deshalb folgen Euch die Bullen eine Weile und machen an verschiedensten Orten den Catcher an. So reduziert sich der Kreis der möglichen Handys, die an allen Orten eingeloggt sind, immer weiter, bis nur noch Eure Nummer über bleibt. Rechtlich ist es so, dass der IMSI-Catcher schon seit Jahren eingesetzt wird, aber erst seit 2002 erlaubt ist. Allerdings dürfen die Bullen auf diese Weise nur Deine Nummer herausfinden und Dich noch nicht abhören. Deshalb gehen sie, wenn sie dein Handy identifiziert haben, anschließend zum Richter und beantragen eine Abhörgenehmigung, um möglichst bald in der Leitung zu sein. Technisch ist es heute allerdings bereits möglich, mit dem IMSI-Catcher nicht nur die Nummer zu erkennen, sondern auch mit zuhören. Entscheide selbst, wie hoch die Wahrscheinlichkeit ist, dass die Observateuere nicht ab und zu mal rein hören, was da so gesprochen wird …
(Update: Ein prominentes Beispiel für den Einsatz eines IMSI-Catchers ist der 19. Februar 2011. Bei der großen Anti-Nazi-Blockade nahm die Polizei von 60.000 Menschen in der Dresdener Innenstadt die IMSI-Nummern aufgenommen und ausgewertet. Dabei wurden teilweise auch Gespräche mitgehört.)

WAS HEISST DAS? EIN BEISPIEL:

Wie ausgeführt, sind über das Handy verschiedenste Dinge möglich, nicht nur dasFoto Belauschen von Gesprächen. Die eigentlichen Telefonate haben heute gar keine so große Bedeutung mehr. Viel wichtiger sind die Abfalldaten: Wer telefoniert mit welcher? Welche Bewegungsprofile entstehen? Welche benutzt welche, nicht auf sie angemeldete Handys? Und welche Namen und Nummern sind im Adressbuch gespeichert? Ihr solltet Euch vor allem verdeutlichen, dass Eure Geräte fette Datenabdrücke hinterlassen, die im Zeitalter des Computers natürlich noch lange danach nachzuverfolgen sind. Anhand eines fiktiven Szenarios wollen wir mal verdeutlichen, was das Handy so alles anrichten kann, wenn Ihr es unachtsam gebraucht.

Der Polit-Aktivist Arthur (der in diesem Beispiel zwar das Maul am Telefon hält, aber leider unvorsichtig mit seinem Gerät umgeht), ist ins Visier der Bullen geraten. Er war einigermaßen clever und hat ein Telefon, das auf seine Mutter angemeldet ist. Deshalb läuft eine Anfrage der Bullen bei T-Mobile, 02, E-Plus und Vodafone ins Leere. Weil Arthur aber als Kontaktperson einer untergetauchten Freundin unter Beobachtung steht, folgt ihm ein paar Tage lang ein Oberservationsteam des Staatsschutzes, um herauszufinden, wie interessant Arthur ist. Die Bullen haben einen IMSI-Catcher dabei, den sie einmal vor der Flora, einmal an der Alster und einmal am Hafen anmachen. Zwei Nummern erscheinen bei allen drei IMSI-Attacken auf dem Bildschirm: die von Arthurs Mutter, die ab sofort abgehört wird, und eine zweite, unbekannte, die als Prepaid-Karte noch nicht registriert ist. Auch sie wird von diesem Zeitpunkt an abgehört. Am Telefon selbst ist Arthur sehr vorsichtig und bespricht nichts politisch Relevantes. So kommen die Bullen also nicht weiter. Weil die Bullen aber überprüfen wollen, ob Arthur an der Aktion einer militanten Gruppe teilgenommen hat, wegen der seine Freundin gesucht wird, beantragen sie rückwirkend die Verbindungsdaten des Gerätes: Mit wem ist von diesem Handy aus gesprochen worden? Die Mobilfunkfirma liefert jetzt nicht nur die Verbindungsdaten, sondern auch die Logfiles, mit denen sich mit einiger Mühe ein ziemlich genaues Bewegungsprofil erstellen lässt. Ganz nebenbei (siehe oben) können die Bullen anhand der IMEI auch ablesen, ob Arthur sein Telefon aus Holland hat. Die Bullen waren gründlich und haben (über Anfragen bei den Mobilfunkfirmen und den IMSI-Catcher) nicht nur raus gefunden, welche Handys Arthur benutzt. Sie haben auch rückwirkend bei der Mobilfunkfirma die Daten einer bestimmten BSS und der zugehörigen Antennen beantragt, die ganz in der Nähe eines vor einem Jahr abgefackelten Autos einer Schweinefirma liegen. Da die Aktion nachts um 4 Uhr stattfand, sind kaum Daten gespeichert. Allerdings war zum Zeitpunkt der Aktion das Prepaid-Handy von Arthur eingeloggt, das nicht registriert war und zu dem die Bullen deshalb keinen Nutzer zuordnen können. Dank des IMSI-Catchers wissen sie jetzt, dass das Handy von Arthur benutzt wird. Aus den Daten der Mobilfunkfirma wissen die Bullen auch, dass das Gerät in der betreffenden Nacht nur zwei Mal kurz genutzt wurde, ohne dass ein Gespräch zustande kam. Da aber auch Anwahlversuche gespeichert werden, wissen die Bullen immerhin, mit welcher anderen Nummer Arthur nachts telefonieren wollte. Sie vermuten, dass die zweite Person ebenfalls an der Aktion beteiligt war und das Anklingeln ohne zu reden ein verabredetes Signal war. Durch die rückwirkend gelieferten Daten sehen die Bullen auch, dass das auf Arthurs Mutter registriertes Handy an einem Samstagabend vor vier Wochen in Berlin in Nähe eines Szenecafès eingeloggt war. Dort fand eine Veranstaltung zu den Castortransporten statt, an der Arthur offenbar teilgenommen hat. Erst am Montag drauf war er wieder in Hamburg. Auf Grund der neu gewonnenen Erkenntnisse wird Arthur observiert. Arthur bemerkt die unauffälligen Herren in ebenfalls so unauffälligen Opel Astras und schlägt ein paar Haken in der U-Bahn und bei Saturn, bis er sicher ist, alleine zu sein. Die Observateure schicken, nachdem sie Arthur verloren haben, eine stille SMS an die Nummer,. Siehe da: Arthur hat das Handy seiner Mutter angeschaltet gelassen! Auf dem Display sehen die Observateure deshalb, in welcher Funkzelle das Handy eingeloggt ist. Ein paar Minuten später haben sie Arthur wiedergefunden. Um nicht erneut aufzufallen, bleiben die Observateure ab sofort außer Sichtkontakt, überprüfen aber regelmäßig mittels stiller SMS den Aufenthaltsort des Handys. Bei einer Antifa-Aktion gegen einen NPD-Stand, an der Arthur teilnimmt, nehmen die Bullen ihn schließlich im Umfeld hoch. Arthur ist nichts nachzuweisen, weil er (natürlich!) vermummt war. Weil die Bullen aber bei der anschließenden Hausdurchsuchung die PIN-Nummer seines Telefons finden, kopieren sie als erstes das gesamte Handy-Adressbuch und werden es anschließend aus. Auf diese Weise haben sie nicht nur ein umfassendes Bewegungsprofil von Arthur erhalten, sonder können auch präzise sehen, mit wem Arthur wie oft Kontakt hält. Theoretisch könnten sie das gleiche jetzt mit allen so erlangten Nummern machen – was in der Praxis natürlich nur in ausgewählten Fällen gemacht wird.

Das Beispiel ist konstruiert und klingt krass. Es soll aber vor Augen führen, was theoretisch alles geht (und praktisch oft auch gemacht wird). Haltet Euch immer vor Augen, dass neben dem Inhalt von abgehörten Gesprächen auch ein breites Bewegungsprofil von Euch entsteht, wenn ihr Handys nutzt – aktuell, aber auch rückwirkend!

ZUSAMMENGEFASST GILT:

  • Bei heiklen Polit-Aktionen solltet Ihr generell kein Handy dabei haben.
  • Macht das Telefon bei sensiblen Gesprächen aus und entfernt den Akku! Solltest du ein Telefon besitzen, bei dem sich der Akku nicht entfernen lässt, solltest du die SIM-Karte heraus nehmen.
  • Rückt nie freiwillig die PIN raus!
  • Verwendet vorhandene Sicherheitsmechanismen (z.B. Kennwortschutz oder Verschlüsselung)
  • Macht Eure Handys nicht nur während eines Polit-Treffens aus, sondern deutlich vorher und nachher, so dass Euer Aufenthaltsort nicht rekonstruierbar wird!
  • Wenn ihr Handys bei heiklen Polit-Aktionen einsetzten wollt, bleibt nur ein sicherer Weg: Ganz neue Mobiltelefone und SIM-Karten zu nehmen, die weder vorher noch nachher benutzt wurden oder werden.
  • Gerät vor Verlust schützen 😉