Stille SMS werden verschickt, um Verbindungsdaten beim Empfänger zu generieren. Damit lässt sich eine Person orten oder es können – wenn die Stillen SMS regelmäßig verschickt werden – Bewegungsprofile erzeugt werden. Der Betroffene merkt davon nichts, denn die SMS wird nicht auf dem Display angezeigt.
71.555 Mal wurden im ersten Halbjahr 2016 vom Bundesamt für Verfassungsschutz (BfV) Stille SMS verschickt, 46.679 Mal vom Bundeskriminalamt (BKA) und 92.027 Mal von der Bundespolizei (BPOL). Damit hat sich die Nutzung durch die BPOL mehr als verdoppelt, beim BfV liegt der Zuwachs bei über 60 Prozent. Lediglich beim BKA war die Zahl rückläufig, was primär der eklatant hohen Zahl im letzten Halbjahr zu verdanken ist. Diese Zahlen gehen aus der Antwort auf eine Kleine Anfrage von Andrej Hunko und Jan Korte von der Linksfraktion im Bundestag hervor.
Hunko, der diese Zahlen halbjährlich von der Bundesregierung abfragt, versucht, die Angaben aus der Antwort auf seine Kleine Anfrage zu erklären:
Der Versand sogenannter ‚Stiller SMS‘ zur Ortung von Mobiltelefonen bewegt sich weiterhin auf hohem Niveau. In den letzten sechs Monaten des Jahres 2015 verschickten die Behörden des Bundesinnenministeriums demnach 210.261 solcher heimlichen Kurznachrichten. Auf Seiten des Verfassungsschutzes dürfte die Zunahme auf die heimliche Verfolgung sogenannter ausländischer Kämpfer sowie ihrer Angehörigen und Kontaktpersonen zurückgehen.
Unerklärlich ist jedoch die großzügige Verdoppelung bei der Bundespolizei. Ich vermute, dass nach der jüngsten Änderung des „Anti-Terror-Gesetzes“ vor allem Fluchthelfer betroffen sein werden. Die „Stille SMS“ ermöglicht digitale verdeckte Ermittlungen gegen Unterstützer von Migranten mithilfe ihrer Smartphones.
Eigentlich sollte die Bundesregierung, hier das Bundesinnenministerium, den Anstieg der Zahlen erklären. Das tut es nicht. Ebenso wie es sich weigert, die entsprechenden Zahlen für den Zoll und den BND zu veröffentlichen. Hunko hat dafür kein Verständnis:
Das Bundesinnenministerium macht keine Angaben über die Gründe des Anstiegs. Betroffene können nicht klagen, da sie von der elektronischen Spitzelei nichts erfahren. Als erster Schritt muss deshalb sofort eine Benachrichtigungspflicht der Ausgeforschten eingeführt werden. Das Bundesinnenministerium muss auch die Zahlen des Zolls und des Bundesnachrichtendienstes öffentlich benennen.
Schließlich fordern wir eine unabhängige Überprüfung der intransparenten Rechtslücke: Die heimlichen Textnachrichten sind rechtswidrig, denn Polizei und Geheimdienste dürfen nur passiv abhören. Die ‚Stille SMS‘ ist aber ein aktiver Vorgang. Handys sind zum Telefonieren da, nicht um deren Besitzer heimlich zu verfolgen.
Trotz der rechtlichen Bedenklichkeit sind Stille SMS bei den Ermittlern beliebt, nicht nur auf Bundesebene. Die Polizei Berlin verschickte im Jahr 2015 gleich 137.905 davon, in anderen Bundesländern sieht die Situation nicht anders aus. Bayerische Behörden verschickten 2013 654.386 „Ortungsimpulse“, wie die Stillen SMS von der Landesregierung genannt werden.
IMSI-Catcher und Funkzellenabfrage
In der Anfrage Hunkos wurden noch weitere Themen behandelt, etwa der Einsatz von IMSI-Catchern. Sie spielen einem Mobiltelefon vor, ein normaler Funkmast zu sein und ermöglichen so das Orten des Geräts sowie das Abhören von Gesprächen. Bei ihnen blieben die Einsatzzahlen ähnlich wie im letzten Halbjahr. Das BKA griff 23 Mal auf die IMSI-Catcher zurück, die Bundespolizei 36 Mal.
Funkzellenabfragen wurden durch das BKA einmal, durch die Bundespolizei 38 Mal und durch „die Behörden des Zollfahnungsdienstes“ 101 Mal durchgeführt. Beim Zoll kam es so zu einem Zuwachs von fast 300 Prozent. Wesentlich öfter als Bundesbehörden nutzen die Landesbehörden dieses Mittel, bei dem die Verbindungsdaten in einer Funkzelle zu einem bestimmten Zeitpunkt abgefragt werden. Eigentlich der Verfolgung von schweren Straftaten vorbehalten, ist die Funkzellenabfrage zum Standardermittlungswerkzeug geworden. Schleswig-Holsteinische Behörden nutzten sie 2015 825 Mal, dabei gerieten schätzungsweise zwölf Millionen Mobilfunknutzer ins Raster. In Mecklenburg-Vorpommern beliefen sich die Zahlen 2015 auf 568 Abfragen.
Bild-Identifizierungssoftware beim BKA
Eine weitere vom BKA genutzte Technik ist ein Softwareprogramm „zum Abgleich kinder/-jugendpornografischer Darstellungen“. Die Software sei bereits seit Jahren genutzt und man habe nun Softwareupdates und neue Mehrfachlizenzen für insgesamt 26.656 Euro besorgt. Auch wenn der Name der Software nicht genannt wird, liegt es nahe, dass es sich um Microsofts PhotoDNA handelt. Schon 2012 besorgte sich das BKA das Bild-Identifikationsprogramm zu Testzwecken.
Es ermöglicht, durch Hashing Dateien in wiederzuerkennen, auch wenn sie verändert wurden. Damit lässt sich ein Datenbank-Abgleich durchführen und feststellen, ob die Videos oder Fotos als kinderpornographisch bekanntem Material entsprechen. Auch Facebook und Twitter nutzen PhotoDNA, eine Erweiterung auf sogenannte terroristische Inhalte wird derzeit diskutiert.
Um acht Prozent zurückgegangen sind laut Innenministerium „Recherchen unter Einsatz der Gesichtserkennungssoftware“, 2015 belief sich die Zahl auf 16.773 Recherchen. Dabei wird nicht beantwortet, in welcher Behörde diese stattgefunden haben. Im BKA seien damit aber 82 Personen identifiziert worden.
Staatstrojanereinsatz bleibt geheim
Keine Angaben gab die Regierung zum Einsatz von Staatstrojanern, zumindest nicht in öffentlicher Form. Als geheime Verschlusssache sind die Informationen zur Häufigkeit des Staatstrojanereinsatzes beim BND eingestuft. Welche Programme dafür eingesetzt werden, wie viele Personen betroffen sind und welche Erkenntnisse sich daraus ergaben – das ist angeblich so geheim, dass nicht einmal die Parlamentarier es wissen sollen. Ob zu anderen Bundesbehörden im geheimen Antwortteil Auskunft gegeben wird, bleibt unklar.
Auch in anderen Teilen schweigt man sich der Öffentlichkeit gegenüber aus. Neben der Verweigerung von Angaben über Stille SMS bei Zoll und BND bleiben auch die Praktiken beim Militärischen Abschirmdienst vertrauliche Verschlusssache.
Ebenso wenig erfahren wir, welche Behörden außer BKA und Bundespolizei IMSI-Catcher einsetzen und welche mittels Mikrofonen in Mobiltelefonen Abhörmaßnahmen durchführen können.
„Betroffene können nicht klagen, da sie von der elektronischen Spitzelei nichts erfahren.“
Bei der Gelegenheit noch mal ein Hinweis auf SnoopSnitch, die App, die u.a. darauf hinweist, wenn man mit seinem Smartphone von einem IMSI-Catcher erfasst wird. (Setzt einen Qualcomm-Chipsatz und Root-Rechte voraus.)
Hier: https://f-droid.org/repository/browse/?fdfilter=snoopsnitch&fdid=de.srlabs.snoopsnitch
Und wenn’s sein muss, auch hier: https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch&hl=en
… die Root-Rechte sind zumeist der Knackpunkt!
AIMSICD läuft auch auf Geräten ohne Qualkomm-Chipsatz. Rootrechte zu erlangen, ist für den wehrhaften, freiheitsliebenden mobilen Internet-Nutzer Pflicht! Also, nicht verzagen, probieren und sich Leuz suchen, die Erfahrung haben. Wer soll uns befreien, wenn nicht wir??
Die Wikipedia Erklärung, warum es die Stille SMS überhaupt technisch gibt ist mehr als dürftig „Ursprünglich sollte der Dienst für Sonderdienste der Netzbetreiber eingesetzt werden.“, aber auch egal, mit der VDS verschwindet die anlass-/verdachtbezogene Stille SMS, denn dann wird jeder Standort (also Funkzelle, Hauptstrahlrichtung, Datum, Uhrzeit, Name, Adresse) bei jeder Internetkommunikation gespeichert, dann reden wir nicht mehr von hunderttausend im Jahr, sondern von Milliarden pro Tag (50 millionen Nutzer, Speicherung alle paar Minuten, dürfte hinkommen).
Leute! Schenkt doch eure smarten Wanzen euren Feinden!
Das Leben ohne diesen Dreck ist echt erholsam.
Unabhängig der Anzahl der Verwendung von stillen SMS, Staatstrojanern und Co würde mich viel mehr eine Aussage zur Zielgruppe interessieren.
Klar regt mich der technische Fortschritt diesbezüglich auf, auch die extremen Maßnahmen bestimmter Dienste und deren Möglichkeiten. Wenn die aber gerade beispielsweise EX-Knacki Horst am Wickel haben, der morgen einen Raubüberfall durchziehen möchte, wäre das für mein Rechtsempfinden ok, diese Person zu tracken. Ohne diese Information der Einsatzkategorie ist die Aussagekraft von Zahlen jedoch relativ unbrauchbar. Wenn natürlich BPOL und Co. eher wie die NSA arbeiten, also Generalverdacht für alle als Motto greift, so wird da wohl massenweise in anderen Bereichen geschnüffelt.
Ich bin der Meinung, dass diese Stellen selbst häufig ihre eigene Technik nicht so ganz verstehen und kurze Befehlseingaben oder Mausklicks einfach viel zu leicht zu praktizieren sind. Die Hemmschwelle und Filterung weiterer Infornationen vor dem Einsatz dieser Maßnahmen ist vermutlich gering. Das ist wahrscheinlich eine ähnliche Sympthomatik wie mit den Dronenpiloten und dem Joystick. Es ist einfacher auf bestimmte Knöpfe zu drücken, wenn man im Hochsicherheitsbereich hockt.
Technik und Mensch verstehen sich einander somit eigentlich nicht. Denn die Technik unterwandert die Hemmschwelle der ethischen Grundsätze, die auch für Militärs und Polizeibeamte gelten sollten, oder meinetwegen für Geheimdienste. Technik hat nun mal keine Moral, Bedenken, kann nicht differenzieren. Da sich Überwachungstechnik, Militärtechnik usw. zudem rasch weiterentwickelt, werden die Folgen zukünftig immer schwerwiegender verlaufen, je komfortabler, schneller, präziser eine Komplettüberwachung oder ein Militäreinsatz verläuft.
Schon heute begegnet man Menschen, wo man sich fragt wo die Menschlichkeit hin ist. Vermutlich liegt sie irgendwo in der Matrix begraben.
„Wenn die aber gerade beispielsweise EX-Knacki Horst am Wickel haben, der morgen einen Raubüberfall durchziehen möchte, wäre das für mein Rechtsempfinden ok, diese Person zu tracken.“
Das wäre auch mit meinem Rechtsempfinden vereinbar – falls denn ein richterlicher Beschluss für diese Überwachungsmaßnahme vorliegt. Und zwar kein pauschal ausgestellter, sondern ein eindeutig auf die Person Horst bezogener.
Eine kleine Idee meinerseits, die eventuell ein Entwickler aufgreifen will.
Wie wäre es, wenn man zwei Geräte zusammenschalten könnte und das erste als Proxy laufen lässt.
Also man hat Gerät A, welches immer an einem festen Ort bleibt und welches die offizelle SIM Karte hat.
Gerät B nutzt eine anonyme Sim Karte, sind ja auch gar nicht mehr zu erwerben nicht wahr ;)
Gerät A leitet alle Anrufe an Gerät B. Könnte man wohl über eine App gut realisieren.
Für Gerät B braucht man also nur eine Internetverbindung, die man selbstvertändlich über eine VPN Verbindung laufen lässt.
Ich bin somit für alles offizelle immer Gerät A, welches seine Funkzelle seltsamerweise nie verlässt.
Stille SMS an den sehr verdächtigen Bürger Max Mustermann, immerhin hat er sich mal kritisch über Frau Merkel geäußert. Status: Verdächtiger befindet sich immer noch am gleichen Ort.
Ich denke das Prinzip sollte erkennbar sein. Vielleicht hat ja jemand Lust und das Wissen sowas zu entwickeln
Mal abgesehen von den technischen Problemen, die dieses Verfahren mit sich bringt, scheitert das Ganze an einer Grundvoraussetzung: der nachhaltig gewahrten Anonymität von Gerät B. Durch fortgesetzten Gebrauch mit Übermittlung von IMSI und IMEI in Verbindung mit der Lokalisierung durch den Netzbetreiber deanonymisieren sich Geräte erstaunlich schnell.
Das ist der Grund, warum „burner phones“ – einmaliger Einsatz von Gerät und SIM-Karte – von Leuten eingesetzt werden, die tatsächlich der Überwachung entgehen wollen.
Jep, dazu … eine Millisekunde, und man hat die komplette Liste aller SIMsen Nummern ohne Name/Adresse, kurz drauf die mit ausländischen Bezügen und sonstigen Auffälligkeiten, sobald sich die SIM an einer ziemlich individuell zuweisbaren Stelle befindet erfolgt eine rein zufällige Personenkontrolle durch die örtliche Polizei, dazu natürlich im Hintergrund heimlich über den Automat VDS-Abgleiche mit dem nicht anonymen deckungsgleichen SIM-Bewegungsmuster eines Autos (Halterdaten), mit Personen aus der Telefonliste, die nicht anonym sind, z.B. Verwandte mit gleichem Name, dann noch ein kurzer Abgleich der Funkzellendaten mit dem Melderegister …
Dein szenario wurde mal von ein paar leuten mit hilfe des pi’s gelöst.
https://de.wikipedia.org/wiki/Raspberry_Pi
blöderweise habe ich den link dazu nicht mehr.
sorry…
*diesisteinpostingdasaufdenerstenblickkeineaussagekrafthat
… hier ist der Link, der dir fehlt -> https://www.raspberrypi.org/blog/raspberry-pi-gsm-gateway/
… und das Bild sieht sehr terroristisch aus!
… Ideal für neue Verschwörungstheorien der Polizei … da fast jeder ähnliche Geräte zu Hause hat!
Es gibt nix, was der Schinetze nicht hat!
http://www.openvox.cn/products/voip-gateways/64/3g-gateway.html
schau an…
ein vl dass nicht immer auf antworten auf dem silberteller wartet, sondern sich die „mühe“ macht die antworten selbst zu finden.
zum wiederholten male in den letzten tagen…
…und nein Dear Hunter ist kein „DA“ ( double user account ) von Habo
[Kommentar auf Wunsch des/der Kommentierenden gelöscht. Die Moderation.]
Mal ganz ehrlich, es ist ein Nettes Angebot!
Wir machen das so, VoIP Client nimmt verschlüsselt Kontakt via 3G Internet mit unserer Asterisk Anlage auf, diese Fungiert als Vermittlungszentrale!
Sie ist so konfiguriert, das frmeninterne Kommunikation Firmenintern bleiben, Konferenzschaltungen incl. Video sind auch kein Problem, so man leistungsfähige Hardware bzw. skalierbare virtuelle Maschinen einsetzt!
Die Asterisk vermittelt auch die Gespräche ins Festnetz … via kabelgebundenem Internetanschluss … es gibt viele VoIP Provider … N-Fon, Sipgate und und und!
mit unserem GSM Gateway nutzen wir die Möglichkeit, auch kostengünstige Tarife der Mobilfunkanbieter zu Nutzen!
Das ist kein Hexenwerk … und es schon gar nicht nötig, sich konspirativ „verdächtig“ zu machen!
… machen wir in unserer Firma, nennt sich Asterisk Telefonanlage!
Die gibt es auch als Fertigmodul für GSM … 400€ mit 5 SIM Karten!
Danke für die Info. Kannst Du Dich bitte mal bei uns per Mail melden, kontakt@np…? Danke.
… mal sehen … ich habe vieles vieles großes Angst, michse meinen!
Hier ein paar Tipps …
Auf ebay
http://www.ebay.com/bhp/voip-gsm-gateway
Auf Amazonien, soll es auch GSM Gateways geben!
Bei den Schinetzen sowiso
http://www.openvox.cn/products/voip-gateways/207/64/3g-gateway/vsgw1202-3g-series-detail.html
Bedienungsanleitung
https://openvoxwiki.atlassian.net/wiki/display/UM/3G+Gateways+User+Manual#id-3GGatewaysUserManual-9.Logs
Selber Tackern, macht auch Spass!
Keep calm and love Habo: http://sd.keepcalm-o-matic.co.uk/i/keep-calm-and-love-habo-15.png
Bei der Unruhe durch die „Flüchtlinge“ und daraus resultierenden massenhaften Demonstrationen ist der Einsatz dieser Mittel nachvollziehbar. Die einfachste Abwehr ist das Smartphone zu solchen Veranstaltungen nicht mitzuhaben. Andererseits war es beeindruckend, dass die Mehrzahl der „Flüchtlinge“ ihre Pässe verlor, nicht aber ihr Smartphones.