Spionieren US-Behörden ihre eigenen Bürger aus? Die Hinweise darauf häufen sich. Insbesondere bei den Black-Lives-Matter-Protesten scheinen ausgefeilte Tracker wie Stingray und Dirtbox im Einsatz zu sein. Dabei sammeln Behörden private Daten von Smartphones. Die Bürger bekommen es nicht einmal mit.
Stell dir vor, du bist auf einer Demonstration und hast dein Smartphone dabei, um Fotos zu machen, Videos aufzunehmen oder einfach, um erreichbar zu sein.
Nun stell dir weiter vor, dass die Polizei sich in dein Handy hackt und Zugriff auf deine persönlichen Daten und Kontakte bekommt und sich dann sogar in die Handys deiner Bekannten einschleusen kann – und du von alledem nie etwas mitbekommst.
Neue Stellenangebote
Growth Marketing Manager:in – Social Media GOhiring GmbH in Homeoffice |
||
Social Media und PR Specialist (m/w/d) BeA GmbH in Ahrensburg |
||
Social Media Manager B2B (m/w/d) WM SE in Osnabrück |
Klingt nach einem Action-Thriller? Nun, in den USA gibt es vermehrt Hinweise darauf, dass die Polizei genau das tut. Insbesondere mit einer Tracker-Technologie namens „Stingray“ werden so Menschen ohne ihr Wissen ausspioniert. Aktuellstes Beispiel dafür sind die Black-Lives-Matter-Proteste.
Doch die Technologie ist schon viel länger im Einsatz und erlaubt den US-Behörden fast uneingeschränkten Zugriff auf persönliche Daten.
Jahrzehnte heimlich im Einsatz
Wie das Magazin The Intercept in einem Hintergrund-Artikel berichtet, ist diese Art von Tracking-Technologie bereits seit den 1990er Jahren im Einsatz. Nur: Bis vor etwa zehn Jahren wusste niemand offiziell etwas davon. Aus gutem Grund. Denn die Technologie ist umstritten.
In der Regel nutzen verschiedene Vollzugsbehörden, insbesondere die Drogenbehörde (Drug Enforcement Agency, kurz DEA) sowie der United States Marshals Service vor allem zwei spezifische Geräte: Stingray und Dirtbox.
Die Geräte können unbemerkt auf Smartphones zugreifen und so Daten zur Nutzer-Identität enthüllen und sogar Informationen zu den Kontakten bekommen.
Im Idealfall kann so die Tracking-Technologie dabei helfen, dass man sich an ein Handy von einem Verdächtigen andockt und dadurch Schlüsselinformationen von Kriminellen erhält. Im nicht so idealen Fall greift man aber auch Daten von unschuldigen Beteiligten ab, weshalb die Technologie umstritten ist.
Die Vermutung ist aber auch, dass die Behörden sie auch bewusst gegen völlig unverdächtige Bürger einsetzen – und das ohne deren Wissen. Einen Verdacht gab es schon bei den Protesten gegen die umstrittene Dakota Öl-Pipeline und nun erneut bei den aktuellen Black-Lives-Matter-Protesten.
„Verdeckte Überwachung“ von Demonstranten
So hat das Magazin Buzzfeed ein seltsames Memorandum gefunden, bei der die DEA um Polizeirechte bei den Protesten baten. Schließlich hat die DEA sowohl als Bundesbehörde als auch als Drogenbehörde in lokalen Polizeiangelegenheiten nur beschränkte Befugnisse.
Im Memorandum wird der DEA erlaubt, den lokalen Polizisten bei den aktuellen Protesten zu helfen. Das Seltsame daran: Die Behörde bekommt auch das Recht auf „verdeckte Überwachung“ von Demonstranten.
Das, vermuten viele Experten, erfolgt durch die Technologie Stingray und Dirtboxen.
So funktioniert Stingray
Stingray ist eigentlich ein Markenname für einen IMSI-Abgreifer, den das Unternehmen Harris Corporation in Florida entwickelt hat. IMSI ist die individuelle Nummer, die einmalig für jede SIM-Karte auf der Welt vergeben wird und somit einzelnen Nutzern zugeordnet werden kann.
Stingray greift also diese Nummer ab. Die Technologie kommt, wie bereits erwähnt, meist in den Helikoptern oder Flugzeugen der DEA sowie der U.S. Marshals zum Einsatz, um so eine besonders gute Reichweite zu haben.
Harris Corporation hat darüber hinaus auch eine mobile Version im Einsatz: den Kingfish. Dieser hat ähnliche Fähigkeiten, ist aber kleiner und Beamte können das Gerät mit sich herumtragen.
Da es vor allem die DEA und der Marshals Service sind, die diese Geräte nutzen, liegt die Vermutung nahe, dass die DEA genau aus diesem Grund bei den Protesten um Hilfe gebeten wurde. Das könnte auch erklären, warum während der Demonstrationen Helikopter und seltsame Flugzeuge beobachtet wurden.
IMSI-Abgreifer wie Stingray simulieren einen Mobilfunkmast. Sie suggerieren deinem Smartphone, dass die Stingray-Box der nächste Mast ist, sodass dein Smartphone seine Daten darüber verschickt, anstatt über den eigentlichen Funkmast.
Wenn dein Smartphone mit einem Mobilfunkmast kommuniziert – oder in diesem Fall mit Stingray –, schickt es stets die persönliche IMSI-Nummer mit.
Die IMSI-Nummer ist das Eingangstor zu einem Haufen persönlicher Daten, denn sie ist mit deiner SIM-Karte gekoppelt. Diese wiederum lässt dann Rückschlüsse zu Kundennamen, Adressen und natürlich der Telefonnummer zu.
Normalerweise landet diese Information bei den Mobilfunkbetreibern. Im Fall von heimlicher Überwachung jedoch bei den Behörden. Sobald der Tracker deine IMSI-Nummer abgegriffen hat, entlässt er dein Smartphone wieder an den eigentlichen Mobilfunkmast.
Während Stingray dein Smartphone in Beschlag hält, kannst du keine Anrufe und Nachrichten empfangen oder senden. Dein Smartphone sendet diese Daten übrigens auch, wenn du es nicht nutzt. Es „pingt“ automatisch an den Masten, wenn du in der Nähe bist.
Selbst 4G-Technologie schützt nicht
Selbst 4G- und 5G-Netze schützen nicht, was ebenfalls bedenklich ist. Denn theoretisch soll bereits die 4G-Technologie so strukturiert sein, dass dein Smartphone erkennen kann, ob es sich beim Mobilfunkmast um einen echten Mast handelt oder um eine technische Nachbildung.
Das können Smartphones auch, aber erst nachdem sie die IMSI-Nummer verschicken. Auf diese Sicherheitslücke hat ein Sicherheitsexperte namens Roger Piqueras Jover aufmerksam gemacht. Selbst mit 5G besteht das Problem weiterhin.
Und: Auch mit einer verschlüsselten Nummer, könnte man die Zahl auch relativ einfach raten, wie Forscher der Purdue University und der University of Iowa herausgefunden haben.
Was ist eine Dirtbox?
Neben Stingray gibt es auch noch die sogenannte Dirtbox. Auch das ist ein IMSI-Abgreifer. Nur wurde dieses Gerät von einem Boeing-Tochterunternehmen entwickelt. Es nennt sich Digital Receiver Technology, kurz „DRT box“ und daraus wird dann Dirtbox.
Sowohl die US-Drogenbehörde DEA als auch der U.S. Marshals Service nutzen diese Dirtboxen. Das Wall Street Journal berichtete, dass sie wohl seit 2007 im verdeckten Einsatz sind.
Diese Daten können Stingray-Maschinen abgreifen
Wie bereits erklärt, können sowohl eine Dirtbox als auch Stingray die IMSI-Nummer von einem Smartphone beziehen. Doch was bringt das der Polizei?
Gehen wir mal davon aus, dass die Technologie gegen einen Drogenring eingesetzt wird. Mit dem Tracker können die Polizisten die IMSI-Nummer des Verdächtigen bekommen sowie auch die Nummern anderer Smartphones in unmittelbarer Umgebung.
Das Problem ist natürlich, dass man nicht immer weiß, ob die umliegenden Smartphones zu anderen Verdächtigen gehören oder einfach jemandem, der gerade vorbeigelaufen ist.
Mit der IMSI-Nummer können die Polizisten dann aber mit einem richterlichen Beschluss die Nutzer-Daten des Handy-Besitzers vom Mobilfunkanbieter erhalten sowie von allen damit verbundenen relevanten Kontakten.
Über einen Geschichtsverlauf der Ping-Aktivität an verschiedenen (echten) Funkmasten des Handys kann man dann auch den Ort des Verdächtigen herausfinden. Im Idealfall kann man so einen ganzen Drogenring aufdecken.
Doch die Technologie kann noch viel mehr. Wenn man einmal die IMSI-Nummer eines Handys hat, kann man der Stingray-Maschine sagen, dass sie den Standort des jeweiligen Handys herausfinden soll. Das funktioniert bis auf ein Gebäude genau.
Hier können Beamte dann theoretisch mit einer mobilen Kingfish-Version eine Tür nach der anderen ablaufen, bis sie den genauen Aufenthaltsort des Verdächtigen finden. Genau so haben Beamte beispielsweise den Identitätsbetrüger Daniel Rigmaiden gefunden.
Die Maschinen können sogar deine Nachrichten lesen. Das funktioniert mit Trick 17. Denn eigentlich sind natürlich insbesondere bei 4G die Daten verschlüsselt – und zwar so gut, dass es nicht sehr leicht ist sie zu hacken.
Doch Stingray-Maschinen können deinem Smartphone suggerieren, dass sie mit einem 2G-Funkmast kommunizieren. Da es in einigen Regionen der Welt noch kein 4G gibt, sind alle Smartphones auch 2G-tauglich.
Bei 2G jedoch ist die Verschlüsselungstechnologie nicht ganz so aufwendig, sodass es viel einfacher ist, Nachrichteninhalte zu knacken.
Militär kann Fake-SMS schicken und Gespräche abhören
Bei den Stingray-Versionen, die beim Militär kursieren, wird es dann schon fast filmreif. Hier kann sich beispielsweise der ISMI-Abgreifer zwischen das überwachte Handy und einen seiner Kontakte schalten und so sowohl Nachrichten mit der originalen Smartphone-Nummer an die Kontakte schicken als auch Gespräche abhören sofern diese nicht verschlüsselt sind.
Das Militär nutzt Stingray offenbar auch, um Malware auf den Smartphones verdächtiger Terroristen zu installieren. Das könnten zwar auch die US-Behörden im eigenen Land. Es scheint Experten aber nicht wahrscheinlich, dass sie das tun.
Insgesamt ist der Einsatz von Stingray und Dirtbox in den USA natürlich nicht ganz so offensiv. Grund dafür ist auch die Gesetzeslage.
Die Gesetzeslage ist eindeutig – eigentlich
Denn nachdem vor etwa zehn Jahren bekannt wurde, dass Behörden Tracking-Technologien wie Stingray oder Dirtbox nutzen, wurde auch klar: Die Vollzugsbehörden hatten jahrelang Richter und Verteidiger regelrecht an der Nase herumgeführt.
In Anträgen zur Abhörung verschleierte man mit blumiger Wortwahl die wirklich eingesetzten Technologien, sodass Richtern gar nicht klar war, was genau zum Einsatz kam.
Wenn Verteidigungsanwälte wiederum Offenlegung verlangten (Etwa: „Woher habt ihr diese Informationen zu meinem Mandanten genau?“), war die Antwort meist: „Ein Informant.“ Diese dürfen in der Regel nicht genannt werden.
Erst seit 2015 gibt es strengere Vorgaben. So müssen Polizisten schon vor dem Einsatz von Stingray einen richterlichen Beschluss einholen. In ihren Anfragen müssen sie dabei explizit erwähnen, dass Stingray die eingesetzte Technologie ist.
Gleichzeitig müssen sie die Reichweite von Stingray limitieren, Informationen nach etwa einem Monat löschen und sie dürfen keine Kommunikationsinhalte wie Nachrichten oder Anrufe sammeln.
Nur gibt es zwei große gesetzliche Lücken.
Kann man sich als Bürger schützen?
Zum einen gelten diese Vorgaben nur für die örtliche Polizei und die State Police – also die Polizei der einzelnen Bundesstaaten. Sobald bundesweite Polizeibehörden (Federal Police) involviert sind, gelten diese Richtlinien nicht mehr, weil es kein bundesweites Gesetz gibt.
Arbeitet also beispielsweise die örtliche Polizei mit dem FBI oder den U.S. Marshals zusammen – was keine Seltenheit ist –, müssen sie sich nicht an die Vorgaben halten.
Die zweite Lücke ist eine Formulierung im Gesetz, die es erlaubt, Stingray und Co. auch ohne richterlichen Beschluss einzusetzen, und zwar immer bei „exigent circumstances“, also wenn „Gefahr im Verzug“ ist. Was das genau heißt, wird nicht definiert. Das erlaubt also einen recht großen Interpretationsspielraum.
Wenn also beispielsweise US-Präsident Donald Trump die Black-Lives-Matter-Protestler als „Terroristen“ eingestuft, bei denen natürlich auch irgendeine Gefahr im Verzug sein könnte und dazu noch örtliche Polizisten nachweislich mit Bundesbehörden wie etwa der DEA zusammenarbeiten, könnten Tracker im Einsatz sein, ohne dass es jemand mitbekommt oder es öffentlich nachvollziehbar ist.
Was dann mit diesen Daten geschieht, ist natürlich auch nicht ganz klar. Kommt man auf eine Terrorliste? Wird man ausspioniert? Werden die persönlichen Nachrichten entschlüsselt? Es wäre theoretisch möglich.
Was kann man also als Bürger tun, um sich davor zu schützen? Herzlich wenig – außer sein Smartphone zu Hause zu lassen.
Auch interessant: