Telefonüberwachung/Bewegungsprofil
Die Überwachung von Telefonanschlüssen gem. §§ 100 a, 100 b StPO bedarf einer richterlichen Anordnung, welche bei Gefahr im Verzug auch von der Staatsanwaltschaft getroffen werden kann. Diese Überwachung umfasst auch SMS, Faxnachrichten sowie E-Mails. Die Anzahl der Anordnungen steigen ständig. Eine Telefonüberwachung ist auch bei Nichtverdächtigen möglich.
Weiterhin ist über die Speicherung der Verbindungsdaten beim Mobilfunkbetreiber, also Datum, Zeit, Standortdaten (Funkzelle sowie welcher Funkmast und welche Antenne innerhalb einer Funkzelle), Dauer, anrufende und angerufene Nummer, IMSI (SIM-Karte), IMEI (Mobiltelefon-Gerätenummer), und deren nachträglicher Abfrage gem. §§ 100 g, 100 h StPO die Erstellung eines Bewegungsprofil und somit eine zeitlich-räumliche Zuordnung des Mobiltelefons bzw. der Mobiltelefonkarte – und damit im allgemeinen auch des Anschlussinhabers – möglich. Eine Übersicht über die Funkmasten in Deutschland finden sie auf der Webseite der Bundesnetzagentur
Der Standort des Mobiltelefons, und somit auch der Erstellung eines Bewegungsprofils, kann auch bestimmt werden, wenn nicht telefoniert wird, das Mobiltelefon aber eingeschaltet ist. Dieses geschieht durch sogenannte „stille SMS“, deren Einsatz auf §§ 161 I, 163 I StPO gestützt werden kann. Dabei wird der Zielperson durch die Polizei eine SMS gesandt, die auf dem Mobiltelefon aber nicht angezeigt wird. Die so entstandenen Verbindungsdaten, speziell die Funkzelle, in welcher das Mobiltelefon der Zielperson eingebucht ist, können dann entweder im Rahmen einer bestehenden Telefonüberwachung sofort oder aufgrund einer nachträglichen Abfrage ermittelt werden.
Des Weiteren kann gem. § 100 i StPO mit Hilfe eines IMSI-Catchers im Fangmodus eine zusätzliche stärkere Funkzelle erzeugt werden, welche die vorhandenen Funkzellen überlagert und in welche sich somit alle in deren Reichweite befindliche Mobiltelefone einbuchen und dabei ihre IMSI- und IMEI-Nummern angeben. Dabei kann der Standort des Mobiltelefons relativ genau bestimmt werden. Im Abhörmodus kann der IMSI-Catcher bei einer Weiterleitung der Verbindung über die selbst erzeugte Funkzelle die netzinterne Verschlüsselung abschalten und das Gespräch mitscheiden. Der IMSI-Catcher realisiert also einen Man-In-The-Middle-Attack.
Wegen weiterer Einzelheiten verweise ich auf die
Bundestags-Drucksache 15/4725 vom 26.01.2005 ab Seite 22 ff. sowie die Broschüre des Bundesministeriums für Sicherheit in der Informationstechnik https://www.bsi.bund.de/cae/servlet/contentblob/475756/publicationFile/30778/gsm_pdf.pdf. Darin empfiehlt es:
"Schutz vor Erstellen von Bewegungsprofilen
Wird die Erstellung von Bewegungsprofilen als Gefährdung angesehen, dann sollten - falls umsetzbar - die Mobiltelefone und auch die SIM-Karten häufiger unter den Mitarbeitern getauscht werden. So wird eine Zuordnung der Geräte und Karten zu einem bestimmten Nutzer zumindest erschwert.
Soll der Aufenthaltsort zu bestimmten Zeiten unentdeckt bleiben, hilft nur ein Ausschalten des Mobiltelefons. Um ganz sicher zu sein, sollte der Akku entfernt werden.
Schutz vor Rufnummernermittlung
Einen gewissen Schutz gegen die Zuordnung von Rufnummern zu bestimmten Personen gewährt wie oben dargestellt der Austausch von Mobiltelefonen und SIM-Karten. Damit ist keine dauerhafte Zuordnung zwischen Benutzer und Rufnummer beziehungsweise Gerät und Nutzer möglich. Die Zuordnung zum Beispiel zu einer Firma bleibt aber bestehen.
Andere Möglichkeiten zum Schutz gegen Rufnummernermittlung:
keine Veröffentlichung der Rufnummern im öffentlichen Telefonbuch,
keine Veröffentlichung der Rufnummern im internen Telefonbuch."
"Verwendung von Prepaid-Karten zur Anonymisierung
Ein Kartentausch, der Erwerb von bereits registrierten SIM-Karten oder der Erwerb von Prepaid-SIM-Karten ohne Ausweisprüfung ist zur Vermeidung der Identifikation beim Mobilfunkbetreiber zu empfehlen. Diese Maßnahme verschleiert wirksam die Identität eines Mobilfunkteilnehmers. Im Geschäftsumfeld kann diese Maßnahme ergänzend für Mobilfunkteilnehmer mit erhöhtem Schutzbedarf durchgeführt werden."
Bezüglich der sogenannten "Quellen-TKÜ", bei der die Kommunikation (z.B. Skype, VoIP, e-mail) noch vor Ver- oder nach Entschlüsselung auf dem eigenen Rechner, also an der Quelle, abgegriffen wird, verweise ich auf einen interessanten Artikel von Christoph H. Hochstätter auf zdnet http://www.zdnet.de/magazin/41549648/sicheres-telefonieren-so-entgeht-man-der-quellen-tkue.htm, welcher auch Sicherheitsmaßnahmen beschreibt.