Überwachung

Standort bei „Beginn der Internetverbindung“ – Bewegungsprofile durch Vorratsdatenspeicherung leicht gemacht

Bewegungsprofil von Ton Siedsma.

Mit der Vorratsdatenspeicherung können durch die Hintertür auch Bewegungsprofile entstehen, obwohl das gern dementiert wird. Wir erklären, warum.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Morgen, am 27. Mai, befasst sich das Bundeskabinett mit dem Gesetzentwurf zur „Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ – oder in Nicht-Euphemismen: der Einführung der Vorratsdatenspeicherung. Das haben wir schon vor zwei Wochen veröffentlicht, jetzt ist es offiziell.

Uns ist im Entwurf etwas aufgefallen: §113b (4) soll in Zukunft folgendermaßen lauten:

(4) Im Fall der Nutzung mobiler Telefondienste sind die Bezeichnungen der Funkzellen zu speichern, die durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzt wurden. Bei öffentlich zugänglichen Internetzugangsdiensten ist die Bezeichnung der bei Beginn der Internetverbindung genutzten Funkzelle zu speichern. Zusätzlich sind die Daten zu speichern, aus denen sich die geografische Lage und die Hauptstrahlrichtungen der die jeweilige Funkzelle versorgenden Funkantennen ergeben.

Wir fragen uns, was der Beginn einer Internetverbindung ist, vor allem bei der mobilen Nutzung? Ist es das Anschalten des WLANs? Wohl kaum. Viel wahrscheinlicher ist, dass ein Internetverbindungsaufbau am Punkt des Aufrufens einer Webseite, des Abrufs einer Datei oder des Sendens und Empfangens einer Mail definiert wird. Also würde unsere geografische Lage nicht „nur“ dann gespeichert, wenn wir telefonieren oder unser WLAN anschalten, sondern auch beim Aufrufen einer Seite.

Doch das reicht noch weiter, denn Smartphones bauen regelmäßig selbstständig Internetverbindungen auf. So machen sich zum Beispiel E-Mail-Push-Notifications oder Facebook-Benachrichtigungen beinahe in Echtzeit bemerkbar, ohne aktives Zutun des Nutzers. Entweder „pusht“ der Server Informationen zum Client oder der Client „pollt“ den Server und fragt regelmäßig nach, ob neue Daten vorliegen.

Aufgrund der dann abgefragten Standortdaten kann ein extrem detailliertes Bewegungsprofil erstellt werden, dessen Granularität vom Push- oder Pollzeitraum abhängt. Die geheime – ähm… nicht-öffentliche – Nebenabrede im VDS-Entwurf, die wir aufgedeckt haben und laut der es keinen Richtervorbehalt bei der Bestandsdatenabfrage geben wird, macht die Zuordnung der IP-Adressen zu Personen kinderleicht. Damit erscheint folgender Absatz wie eine bitterböse Grundrechtsparodie:

Gleichwohl soll dem Grundsatz der Verhältnismäßigkeit durch eine Präzisierung der Anforderungen für die Anordnung einer Funkzellenabfrage besonders Rechnung getragen werden, um von vornherein zu verhindern, dass Verkehrsdaten Unbeteiligter über das zur Strafverfolgung unerlässliche Maß hinaus erhoben werden und dabei bei den Strafverfolgungsbehörden Bewegungsprofile
erstellt werden könnten.

Ähnliches haben wir schon im April beschrieben, worauf niemand aus dem Justizministerium reagieren wollte, auch wenn andere Journalisten eine Antwort erhielten. Und eigentlich hat schon 2013 das Selbstexperiment von Malte Spitz gezeigt, dass sich aus Vorratsdaten hervorragend Bewegungsprofile erstellen lassen. Weil nunmal ein großer Teil der Menschen in der heutigen, digitalen Welt ständig online ist. Und sich das auch kaum mehr ändern wird.

Man könnte uns jetzt wieder vorwerfen, schlafende Hunde zu wecken oder zu übertreiben. Doch dazu können wir nur sagen, dass jegliches Schlupfloch für ausufernde Überwachungsbefugnisse vorher aufgedeckt werden muss, da es – selbst wenn es aus Versehen im Gesetz landet – ausgenutzt werden wird, da nicht nur wir es sehen.

Und außerdem: Morgen ist die Vorstellung im Kabinett. Also ist es Zeit, Fragen zu stellen. Das Justizministerium wollte heute leider keine Stellungnahme zu der Frage geben, was unter dem Beginn einer Internetverbindung, wie in dem „Entwurf den ihr geleakt habt,“ verstanden wird.

Weitersagen und Unterstützen. Danke!
16 Kommentare
  1. Auch hier nochmal die Frage (in anderem Thread schon so ähnlich geäußert): wie soll ich (eurer Meinung nach) mit den Formschreiben und z.T. grob falschen Antworten umgehen? Ich kann nicht mehr, das zermürbt mich. Noch einmal NSU als negativ- und „Charlie Hebdo“ als positiv-Beispiel vorgehalten zu bekommen halte ich nicht aus, ohne ausfällig zu werden. Noch einmal dieses techniklegasthenische Leugnen der Möglichkeit Bewegungsprofile zu erstellen (NB, schon die _Möglichkeit_ wird geleugnet!) lesen oder hören zu müssen ist auch nicht gerade meinem Blutdruck zuträglich.

    Anna, Constanze, André, Markus – wie geht ihr konstruktiv mit diesen Breitseiten um?

    Ich gerate schon beim Nachdenken mittlerweile jedes mal so in Rage, dass ich Godwins pullen will und Menschen in meinem Umfeld dafür argumentativ zu instrumentalisieren bereit wäre. Ich will mich nicht beim Briefeschreiben und ein paar Demos aufreiben, und eine direkte Kommunikation am Telefon oder in einer Bürgersprechstunde kann ich nicht mehr ruhig hinter mich bringen.

    1. @ tilde dot tilde

      Wie drüben schon geschrieben:
      Was VDS-Apologeten wie dieser Herr Middelberg und andere aus den Reihen von CDU, CSU und SPD (bewusst?) verkennen:

      1)Die Mörder in Frankfreich und deren Umfeld waren vorher (!) den Sicherheitsbehörden bekannt! Die in Frankreich existente VDS war somit nicht notwendig, um die Täter und ihr Umfeld zu identifizieren. Die Täter wurden außerdem (ganz konventionell) bei frischer Tat ertappt, gejagt und letztlich getötet. Die VDS konnte die Attentate nicht verhindern, und auch bei der Aufklärung war sie nicht nötig, da die Behörden die Täter und ihr Umfeld vorher kannten. Warum sind die Attentate dennoch passiert? Entweder waren die französischen Behörden tatsächlich inkompetent und überfordert; oder sie haben die Attentate geschehen lassen, weil jedes Attentat den Sicherheitsbehörden nützt: mehr Befugnisse, mehr Geld, mehr Personal, mehr Technik. Jeder Terroranschlag ist ein Geschenk für jede Sicherheitsbehörde. Klingt traurig? Ist es auch.

      2) Die NSU-Mörder waren ebenfalls den Sicherheitsbehörden bekannt, zumindest den sogenannten Verfassungsschutzämtern. Die Verfassungsschutzämter haben das NSU-Umfeld über V-Leute (bewusst?) finanziert. Die NSU-Mitglieder wurden durch den “Verfassungsschutz” vor Polizeimaßnahmen (bewusst?) gewarnt. Belastende Akten wurden durch die “Verfassungsschützer” vernichtet. Polizisten ermittelten jahrelang (bewusst?) in die falsche Richtung.
      Was hätte die VDS da gebracht? Wenn sich ein Staat im Staate bildet, der sich ohne Rücksicht auf Moral, Verfassung, Recht und Gesetz in Aktivitäten von Rechtsterroristen verstrickt, dann kann auch eine VDS helfen.

      Was Herren wie Herr Middelberg gerne verschweigen: Eine VDS ist für den Staat nahezu kostenlos, weil die Provider und am Ende deren Kunden die VDS-Kosten zahlen müssen. Echte Polizisten, bessere Ausrüstung und Ausbildung kosten hingegen richtig Geld.

      PS: Wo bleibt die Massenüberwachung von Krankenhauspersonal, um die jährlich tausenden Toten durch Krankenhauskeime zu verhindern? Wieso sind unsere Politiker bei diesem Sicherheitsproblem so nachlässig? Geht es nicht um den Schutz der Bürger?

      1. … und selbst da. Multiresistente Keime entstehen bekanntlich auch durch intensive Tierhaltung mit Antibiotika. Massenüberwachung in Krankenhäusern würde das Problem also nicht an der Wurzel packen. Das einzige Problem, das jemals durch Massenüberwachung an der Wurzel gepackt wird, ist das der aufmüpfigen Bevölkerung. Aus der Sicht der Überwachungsfanatiker ist freier Austausch von Ideen ja ein Problem, auch wenn sie das nicht zugeben würden …

  2. @ tilde dot tilde

    Versuch es mal mit „Überidentifikation“ (kann man googeln). Bestätige die Ansichten der Überwachungsextremisten. Das macht Dich unangreifbar. Dein Gegner wird Dich für einen Verbündeten halten und Dich unterschätzen. Doch dann greifst Du an. Sei noch extremer. Dreh den Spieß um. Bring Deine Gegner dazu, sich gegen ihre eigenen Argumente zu wehren. Denke die Ideologie der Überwachungsfanatiker konsequent zu Ende, bis die Überwachungsfundamentalisten vor ihrer eigenen Agenda Angst bekommen.
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Beispiel:
    Verlange die Offenlegung aller Kontakte von Politikern mit Lobbyisten. Eine öffentliche Verbindungsdatenspeicherung aller elektronischer und(!) Offline-Kontakte zwischen Politikern und Lobbyisten. Wer kann schon dagegen sein? Zum Schutz vor Korruption, sowohl zur Verhinderung als auch zur Aufklärung und Verfolgung, ist diese Kontaktprotokollierung unabdingbar. Das Staatswohl wäre sonst gefährdet, wenn Abgeordnete tagtäglich über das Leben von 80 Millionen Menschen unkontrolliert entscheiden könnten. Es darf keine rechtsfreien Räume geben! Welcher Abgeordneter hat etwas zu verbergen? Nur kriminelle Abgeordnete können einen Interesse daran haben, ihre Kontakte zu Lobbyisten zu verheimlichen.
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Na? Merkst Du was?

    1. Sehr richtig! Die Überidentifikation zieht die wahren Absichten der Gegenseite derart deutlich sichtbar für jeden in’s Licht, dass die üblichen Täuschungsversuche nur noch schwer möglich sind. Ist übrigens nicht nur eine effektive Methode, macht zudem auch richtig Spaß! :-) Sich aufzuregen hilft gar nicht, denn das ist ja die Absicht hinter dem immer wiederkehrenden Vorstoß in Sachen VDS – um die Gegner mürbe zu machen.

  3. @ tilde dot tilde

    Beispiel 2:
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Warum werden bei der VDS keine Inhalte gespeichert? Ohne die Inhaltsspeicherung lassen sich Straftaten nicht wirklich beweisen. Ohne zu wissen, was telefonisch besprochen wurde, welche Webseite besucht wurde, welche E-Mails und Online-Kommentare geschrieben wurden, ohne die Inhalte werden Kriminelle ungeschoren davon kommen. Was sagt es schon aus, wenn X mit Y elektronisch Kontakt hatte? Das kann nichts beweisen. Die Inhalte müssen deshalb ebenso gespeichert werden. Wer unsere Bürger effektiv schützen will, muss alle elektronischen Inhaltsdaten speichern. Sonst ist unsere Polizei blind und das Verbrechen hat gewonnen.
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Beispiel 3:
    Zahllose Straftaten werden in Wohnräumen verübt. Deshalb brauchen wir eine flächendeckende Videoüberwachung privater Wohnräume. Wer sollte etwas dagegen haben? Wer sich nichts zu Schulden kommen lässt, dessen Wohnraumvideos werden nur gespeichert, aber nicht abgerufen und nach 2 Jahren gelöscht. Jeder Zugriff auf die Videos wird von einem Richter genehmigt.
    Täglich werden in deutschen Wohnräumen wehrlose Frauen und kleine Kinder brutal geschlagen, vergewaltigt und anderweitig missbraucht. Wollen wir das zulassen? Wollen wir wegen Datenschutz die Täter in deutschen Wohnräumen straffrei entwischen lassen? Wie wollen Sie den Eltern des vom Nachbarn vergewaltigten Kindes erklären, dass es wegen Datenschutz keine Videobeweise der Tat gibt und der Täter davon kommt?

    Merke: Wir brauchen Videoschutz in jedem deutschen Haushalt. Wer nichts zu verbergen hat, muss nichts befürchten. Wir dürfen Kinderschändern, Drogendealern, Zuhältern, Hehlern und anderen Kriminellen keine rechtsfreien Ruheräume mehr zugestehen.
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    1. Macht das bloß nicht: Unsere Sicherheitsesoteriker sind inzwischen so neben der Spur, die halten das am Ende tatsächlich für ernst- und gutgemeinte Vorschläge. So wird am Ende aus Sarkasmus eine Gesetzesvorlage.

  4. Was mir weiterhin völlig unklar ist, ist, warum die Regierung die VDS so vehement will. Das es weniger kostet als die Polizei zu finanzieren, kann doch nicht das Argument sein- es ist ja nicht ihr Geld. Und nützen tut sie nichts hinsichtlich Terror etc., das weiss unsere Regierung ja auch. Und wählen wird sie deswegen auch keiner.

    Warum wollen die das?

    1. Es gibt eine generelle Grundüberzeugung, das Kontrolle besser ist als Vertrauen. Verschiedene Einzelinteressen (Polizei, sog. Rechteinhaber, Geheim- und Nachrichtendienste) schieben das Thema an, und was das gesellschaftlich bedeutet interessiert keinen und niemand. Die Frage ist nicht, warum wollen die das, die Frage ist, warum keine

  5. Du solltest WLAN nicht mit Datenübertragung gleichstellen. Das WLAN ist ein Funkstandart und geht nicht über den Mobilfunkanbieter (außer er hat eigene HotSpots an bestimmten Orten, wie die Telekom). Wichtiger ist hier ja die Datenübertragung über das Mobilfunknetz, also über GPRS, HSDP , LTE usw…. die von den Funkzellen der Anbieter bearbeitet werden. Und somit deren Standort.

    1. Andreas:
      Die aktuellen Geräte (mit iOS mindestens, Android weiss ich nicht) nutzen WLAN ergänzend zur Standortkontrolle. Wird mir auch immer extra gemeldet, wenn ich WLAN abstelle, das die Standortbestimmung ohne WLAN ungenauer wird.

      1. Hallo Ingo,
        ja, da gebe ich dir Recht. Google z.B. weiß wo die WLAN Basisstationen auf der Karte stehen. Dadurch das WLAN keine so große Reichweite hat kann ein Handy anhand der vorhandenen WLANs genauer seinen Ort bestimmen.
        Das ist aber völlig unabhängig von dem Aufbau einer Verbindung. Der Verbindungsaufbau im Mobilfunknetz geht ja über Sendemasten (und bei diesen kommt die Abstrahlrichtung noch dazu, also in welche Richtung das Signal geschickt wird). Diese Sendemasten mit Richtung werden für das Gesetz abgespeichert.
        Wenn man die eigene Positionsbestimmung der Handys abfragen wollte (die diese mit WLAN und GPS machen), müsste man das beim Handy über eine API nachfragen (oder beim Hersteller des OS/einer App die diese Daten speichert). Und das wird ja nicht verlangt.

  6. Wie groß ist der Unterschied bezogen auf die genannten Standortdaten, wenn das Handy nur noch eine Datenverbindung öffnet, sobald das Display entsperrt und nach dem Abschalten des selbigen wieder deaktiviert wird?
    Mir wäre es egal ob WA Nachrichten verzögert ankommen bzw. erst dann, wenn ich mein Handy auch aktiv benutze.

  7. Ich hab da mal eine Frage:

    Oben ist zu lesen, dass eine Bestandsdatenabfrage ohne richterlichen Beschluß erlaubt ist – also genau wie bisher auch, wenn ich das TKG richtig quergelesen habe.
    Ihr zitiert dann aber den Absatz §113b (4), der nicht die Verwendung der Bestandsdatenen regelt, sondern die Verkehrsdaten. Der Zugriff auf die in §113b geregelten Daten setzt aber zwingend nach §100g (2) StPO in Verbindung mit §101a (1) StPO einen Richterbeschluß voraus und zwar ausschließlich.
    Für mich erschließt sich nicht, wie man rechtlich ohne Richerbeschluß auf die Verkehrsdaten zugreifen können soll, könntet ihr da aufklären?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.