Der große Bruder ist schon eingezogen: RFID-Chips, stille SMS und IMSI-Catcher

Oftmals fernab des öffentlichen Interesses haben sich in den letzten Jahren und Monaten technische Möglichkeiten zur Überwachung entwickelt, die sogar die kühnsten Visionen vom „Grossen Bruder“ übersteigen. Neben der Technik ändern sich jedoch auch die politischen, gesellschaftlichen und juristischen Bedingungen, die auch die Anwendung der technischen Neuerungen sehr einfach machen. Heute ist schon viel Realität, was nicht nur zu Zeiten George Orwells wie ferne Zukunft klang, sondern auch für viele von uns noch vor fünf Jahren nach Science Fiction klang. Wir wollen mit folgendem Artikel einen kurzen Überblick über heute oder in naher Zukunft praktizierbare Formen der technischen Überwachung schaffen. In diesem Teil des Beitrags geht es um RFID-Chips und die Überwachung per Mobiltelefon. In den nächsten Ausgaben der Rote Hilfe Zeitung widmen wir uns u.a. der Überwachung anhand biometrischer Merkmale (z.B. Gesichtserkennungssoftware), DNS-Datenbanken, Kfz-Kennzeichen-Scannern und dem „Trusted Computing“.

RFID – der elektronische Barcode auf der Stirn

Die neueste Entwicklung auf dem Gebiet der Warenkennzeichnung sind sogenannte RFID-Tags. (RFID=Radio Frequency Identification Device). Diese bestehen zumeist aus kleinen Mikrochips (unter 0,3mm), die auf Anforderung eines Lesegerätes – je nach Größe und Energieversorgung – auch über größere Entferungen Informationen, z.B. Produktbeschreibungen, übermitteln können. Dabei hat der Chip entweder eine eigene Stromversorgung durch Batterien oder Solarzellen, oder aber wird durch ein elektromagnetisches Feld des Lesegerätes versorgt. Die Sendereichweite könnte mit dieser Methode bis zu 30 Meter betragen. Die Chips können weitaus mehr Informationen als herkömmliche Barcodes aufnehmen, sowie ohne Sichtverbindung und dank einer Verkapselung auch in feuchter oder staubiger Umgebung funktionieren. Texas Instruments hat einen Chip für Textilien entwickelt, der sowohl eine normale Wäsche als auch eine chemische Reinigung übersteht.

Während schon Ende 2001 Pläne der Europäischen Zentralbank bekannt wurden, Geldscheine mit RFID-Chips zu markieren , wurde der Einsatz von RFID-Tags in Supermarktketten wie Wal-Mart (USA) und Tesco (GB) im Sommer 2003 bekannt. Nach Protesten wurden die Feldversuche nach wenigen Wochen wieder eingestellt.

Die Chips werden wohl vor allem im Einzelhandel zum Einsatz kommen sollen, wo sie die jetzt üblichen Barcodes zur Warenlogistik und -kennzeichnung ersetzen sollen. Zudem sollen nach Wunsch der Unternehmen die Kassen abgeschafft werden, da man nach Ende des Einkaufs einfach durch einen Scanner geht, der alle Produkte registriert und den Einkaufspreis von einem Konto abbucht. Jedoch sind auch viele andere Einsatzgebiete denkbar. „Das Einsatzfeld von RFID-Trägern umfasst die Kennzeichnung, Identifikation, Produktverfolgung oder automatische Steuerung von Abläufen. Typische Einsatzbereiche finden sich nicht nur in Kaufhäusern, sondern auch bei Bibliotheken, Lagerverwaltung, Paketdiensten, Ticketing, Diebstahlschutz, Abfallentsorgung, Logistik, öffentlicher Nahverkehr, Kfz-Maut, Zutrittskontrolle, Wegfahrsperre in Kraftfahrzeugen oder gar Kennzeichnung von Geldscheinen.“ schreibt das online-Magazin heise news . Auch die Aufnahme biometrischer Merkmale in Ausweisdokumente soll nach Einschätzung von eines Referenten des Verein zur Wiederherstellung der Bürgerrechte im Informationszeitalter (http://quintessenz.org/) über RFID-Chips erfolgen. In einem groß angelegten Versuch soll an drei internationalen Flughäfen (Amsterdam, Singapur und New York) die Gepäckabwicklung auf RFID-Basis getestet werden. Marktforscher schätzen, dass der Markt für RFID-Anwendungen Jahr 2008 ein Volumen von 3,1 Milliarden US-Dollar erreichen wird.

Technisch bekommen sowohl Unternehmen als auch Überwachungsbehörden durch den Einsatz von RFID-Chips vielfältige Möglichkeiten der Überwachung und Datensammlung. Für Unternehmen wird die Erforschung des individuellen Konsumverhaltens im Vordergrund stehen, was heute in Ansätzen schon über die Einführung von Bonuskarten erreicht wird. Firmen wäre durch einen flächendeckenden Einsatz von RFID-Tags auf einen Blick möglich, z.B. welche Kleidung jemand trägt und wie viel Bargeld sich im Geldbeutel befindet, in welcher Abteilung eines Kaufhauses man sich bewegt und an welcher Stelle man länger stehenbleibt. „Stellen Sie sich vor, Sie betreten ein Geschäft, und ein Computer erstellt eine vollständige Liste von allem, was Sie tragen – bis hin zur Größe und Farbe Ihrer Unterwäsche. Angestellte des Ladens könnten sogar den Inhalt Ihres Geldbeutels lesen, um festzustellen, ob Sie ein wünschenswerter Kunde sind oder jemand, den sie aufgrund Ihres
finanziellen Werts ignorieren möchten. Die Diskriminierungsmöglichkeiten sind ziemlich beunruhigend.“ sagt Katherine Albrecht, Direktorin von „Consumers Against Supermarket Privacy Invasion and Numbering“. Denkbar ist auch eine zielgerichtete Werbung auf Monitoren o.ä., bei der die Inhalte genau auf die individuellen Konsumvorlieben des davorstehenden Menschen angepasst werden. Zum anderen können RFID-Chips dem Diebstahlschutz dienen. Beim ersten Einsatz in einer Niederlasssung der britischen Handelskette Tesco wurden sämtlichen Packungen mit Rasierklingen der Marke Gillette Mach3 RFID-Tags aufgeklebt. Dann wurden sowohl beim Griff ins Rasierklingen-Regal als auch an der Kasse Fotos von allen KundInnen geschossen und später von MitarbeiterInnen des Unternehmes miteinander verglichen.

Auch für Überwachungsbehörden bietet sich durch die RFID-Technologie eine Vielzahl von Möglichkeiten. Sind die eindeutigen ID-Nummern eines RFID-Chips bekannt, lassen sich bei flächendeckender Verteilung von Lesegeräten problemlos Bewegungsbilder bestimmter Personen erstellen. Wie schon durch Einzelhandelsunternehmen können natürlich auch Behörden zahlreiche Daten ohne den Einsatz z.B. von Überwachungskameras erheben. Über in Personaldokumente integrierte RFID-Chips könnten von der Polizei Personaldaten ohne direkten Kontakt aus einigen Metern Entfernung erhoben werden.

Die Firma Applied Digital Solutions hat einen 12×2 mm großen Chip entwickelt, der unter die Haut von Tieren oder auch Menschen implantiert werden kann. Neben der medizinischen Überwachung von Risikopatienten oder dem Schutz bedrohter Tierarten betont die Firma ausdrücklich die Vorteile im Bereich der Überwachung. So lassen jüngst entwickelte Anwendungen für Flughäfen die Verbindung von Gepäck und Fluggast sowohl am Boden als im Flugzeug ebenso zu wie den Abgleich persönlicher Informationen mit Datenbanken der Fluggesellschaften oder von Polizeibehörden. Die Anwendung als „elektronische Handfessel“ bei Strafgefangenen ist theoretisch ebenso denkbar wie die zwangsweise Implantation bei „rückfallgefährdeten Straftätern“, wie heute z.B. schon präventive DNS-Speicherungen durch Gerichte angeordnet werden.

Sollte sich der Einsatz von RFID-Technologie durchsetzen, ist unter entsprechenden politischen Bedingungen „Big Brother“ keine Vision mehr, vor der gewarnt werden muss, sondern bittere Realiät. Zudem sich in gleichem Maße ja etliche andere Überwachungstechniken entwickeln.

Überwachung per Mobiltelefon – Stille SMS und IMSI-Catcher

Im Juni diesen Jahres wurde bekannt, dass von der Berliner Polizei bis April 2003 99 Verdächtige gefasst wurden, deren mit Hilfe sogenannter „stiller SMS“ ermittelt wurde. Bei diesem Fahndungssystem werden von der Polizei selbst Mobilfunkdaten erzeugt, die dann wiederum ohne große Probleme abgefragt werden können.

Mobiltelefone kommunizieren mit dem nächstgelegenen Sendemasten, um ihre Daten zu übermitteln. Dabei lässt sich problemlos nachvollziehen, in welcher Funkzelle sich ein Mobiltelefon befindet. Dadurch können innerstädtisch Positionen zwar auf einige hundert Meter genau bestimmt werden, in ländlichen Gebieten kann die Abweichung aber mehrere Kilometer betragen. Genauer lässt sich der Standort mittels der Kreuzpeilung über drei verschiedene Sendemasten bestimmen. Dabei wird die Zeit gemessen, die ein Signal vom Telefon zum Funkturm benötigt. Dieses Signal wird jedoch nur gemessen, wenn das Telefon eine aktive Verbindung zu einem Sendemasten aufgebaut hat, d.h. während eines Telefongesprächs oder z.B. der Übermittlung einer SMS.

Kreuzpeilungen auf Anforderung der Polizei sind theoretisch also immer möglich, jedoch führt dies oft zu Missfallen bei den Netzbetreibern, da das oftmals ausgenutzte Netz noch weiter belastet wird. Daher schafft sich die Polizei mit „stillen SMS“ Abhilfe.

„Stille“ SMS sind Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei Verbindungsdaten beim Mobilfunkprovider, die dieser wiederum laut Gesetz „unverzüglich“ zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Mit dem Hinweis auf „Gefahr im Verzug“ müssen die Beamten nicht mal auf richterliche Erlaubnis warten.“, beschreibt das online Magazin heise news den Wirkungsmechanismus. Diese SMS lassen sich bequem am PC mit Hilfe von Share Ware Programmen wie „SMS-Blaster“ erzeugen.

Es ist anzunehmen, dass Polizeibehörden und Geheimdienste mit dieser Methode gerne und zahlreich Bewegungsbilder von unliebsamen Personen anfertigen – auch jenseits der rechtlichen Grundlagen des §100g der StPO. Zwar werden im Regelfall auch die dort beschriebenen Voraussetzungen für eine Herausgabe von Verbindungsdaten, nämlich die richterliche Anordnung sowie eine Straftat von „erheblicher Bedeutung“, nur selten ein Hindernis für eine Telefonüberwachung sein. Per „SMS-Blaster“ können auch diese kleinen Hürden noch umgangen werden -die Polizei schafft die von §100 g und h stopp geforderten aktiven Nutzungsdaten selbst, die im zweiten Schritt dann beim Netzbetreiber über Standardschnittstellen blitzschnell abgefragt werden.

Obwohl selbst Staatsanwälte diese Anwendung von verdeckten SMS für rechtlich fragwürdig halten , sah die Bundesregierung in ihrer Antwort auf eine kleine Anfrage im Bundestag keine rechtlichen Bedenken. „Die stille SMS im Mobilfunk zur Ermittlung des ungefähren Standorts einer Zielperson sei ein unverzichtbares Hilfsmittel für Ermittlungs-, Fahndungs- und Observationszwecke.“

Schon länger in Verwendung als „stille SMS“ sind sogenannte IMSI (International Mobile Subscriber Identity)-Catcher. Dabei simuliert das Gerät eine Basisstation in einer Funkzelle, woraufhin sich alle Mobiltelefone in diesem Bereich dort einloggen und nicht bei der eigentlichen Station. Damit kann der IMSI-Catcher die IMSI (= netzinterne Identifikationsnummer eines Telefons) und die dazugehörigen Rufnummern aller eingeloggten Telefone aufzeichnen. Während dieser Prozedur kann keines der betroffenen Telefone eine Verbindung aufbauen.

Ist nun eine Nummer bekannt, deren Verbindungen abgehört werden sollen, simuliert der IMSI-Catcher gegenüber der eigentlichen Funkzelle ein Handy. Das Gespräch wird einfach über den IMSI-Catcher geleitet, der die Verschlüsselung aufheben kann und somit das Gespräch mitschneiden kann. Jedoch ist während dieser Prozedur das Mobiltelefon von außen nicht erreichbar, nur abgehende Gespräche sind möglich.

Dies beschreibt auch die deutlichen Nachteile der IMSI-Catcher vor allem für die Netzbetreiber: Soll ein Gespräch abgehört werden, können alle anderen Telefone im gleichen Bereich zu diesem Zeitpunkt keine Verbindung zu einer Funkstation aufnehmen. Dies fällt aus Sicht der BenutzerInnen dann auf den Netzbetreiber zurück, da ja nicht ersichtlich ist, wieso das Handy keine Verbindung bekommt.

Im Mai 2002 beschloss der Bundestag ein Gesetz zur Änderung der stopp, wodurch der Einsatz von IMSI-Catchern legal wurde. Die Humanistische Union hat Mitte Juli gegen dieses Gesetz Verfassungsbeschwerde eingereicht.

Fest steht, dass diese Mittel zur Überwachung nur bei der Mitführung bzw. Benutzung eines Mobiltelefons wirksam sind. Technisch ist es wohl auch möglich, durch Hardwareänderungen ein nach außen hin abgeschaltetes Telefon zur akustischen Überwachung oder Standortbestimmung zu verwenden, wobei der Aufwand für die Verfolgungsorgane hierbei deutlich höher sein dürfte. Ein treffendes Fazit findet sich auf den Internetseiten des NRW-Datenschutzbeauftragten: „Es wird deutlich, daß nur ein ausgeschaltetes Handy einen wirklich sicheren Schutz vor mißbräuchlicher Nutzung garantiert. Damit wird aber gerade der Zweck der Handynutzung, der in der ständigen Erreichbarkeit liegt, unterlaufen. Den Nutzerinnen und Nutzern von Handys müssen die hier beschriebenen Risiken jedoch bekannt sein, damit sie für sich selbst bewußt entscheiden können, ob und wie lange sie bei welchen Gelegenheiten ihr Handy einschalten.“

 Autor: ws
 Veröffentlichung: 23. Oktober 2003
 Kategorie: Bericht
 Tags:

 Kommentare

Schreibe einen Kommentar