Grundrechte-Report 2002

Zur Lage der Bürger- und Menschenrechte in Deutschland

hrsg. von Till Müller-Heidelberg, Ulrich Finckh, Elke Steven, Jens Neubert, Jürgen Micksch, Wolfgang Kaleck, Martin Kutscha
Redaktion: Katharina Ahrendts, Ulrich Finckh, Jens Neubert, Constanze Oehlrich, Marei Pelzer, Bela Rogalla, Jürgen Seifert, Stefan Soost, Eckart Spoo und Elke Steven
Rowohlt Taschenbuch Verlag, Reinbek bei Hamburg, Juni 2002, ISBN 3-499-23058-5, 271 Seiten, 9.90 €

 

Andy Müller-Maguhn

Das Fernmeldegeheimnis in der Hand der Exekutive. Der IMSI-Catcher zwischen Theorie und Praxis

Grundrechte-Report 2002, S. 144-149

Nicht erst seit den reichstagsbrandähnlichen Vorfällen des 11. September 2001 wird die grundgesetzliche Garantie des Fernmeldegeheimnisses unter der Legendierung des Schutzes der Gesellschaft durch Geheimdienste und Polizei immer mehr zur Makulatur.

 

Die Liste der Gründe für eine Einschränkung des Brief- und Fernmeldegeheimnisses, das zum Grundgesetz Artikel 10 dazugehörige «G-10-Gesetz», schwoll bereits in den 80er Jahren auf mehrere Seiten an. Immerhin setzen sowohl Zugriffe der Geheimdienste (durch das G-10-Gesetz) als auch der Polizei (durch die § § 100a, b StPO) und des Zollkriminalamtes ( § § 39 bis 43 AWG) schriftliche Anordnungen durch Richter bzw. Behördenleiter bzw. Minister voraus. Auch diese Regelungen waren allerdings nur mehr oder weniger nachprüfbar, weil bereits die Prüfung des Vorliegens einer Anordnung realiter kaum stattfinden kann, wenn man davon nicht weiß und auch nicht wissen darf. Eine Kontrolle von einmal erfassten Gesprächs- bzw. Briefinhalten scheint ohnehin nur eingeschränkt realistisch.

 

Mit den Regelungen zum IMSI-Catcher im Terrorismusbekämpfungsgesetz vom Ende Dezember 2001 wurde allerdings ein Gerät legalisiert, dessen Besitz und Einsatz nicht einmal annähernd die Simulation rechtsstaatlicher Kontrolle zulässt. Zudem ist das Gerät in der Anhörung des Innenausschusses des Deutschen Bundestages vom 30. November 2001 den Abgeordneten zum Teil unter Vorspiegelung von Eigenschaften schmackhaft gemacht worden, die es gar nicht hat, so die Standortfeststellung von Mobiltelefonen.

 

Geheimdiensttechnische Grundlagen und Funktionsweise

 

Bereits die technischen Grundlagen des IMSI-Catchers lassen tief blicken, wie weit der Einfluss der Geheimdienste bereits reicht. Bei der Entwicklung des Mobilfunk-Protokolls GSM (Global System for Mobile Communication) durch das ETSI (European Telecommunication Standards Institute) in den 80er Jahren spielte der Aspekt der Sicherheit des zukünftigen Mobilfunkstandards eigentlich eine große Rolle. Wesentliche Sicherheitsmerkmale des GSM-Protokolls sind zum einen ein größtmöglicher Schutz vor Missbrauch durch eine sichere Authentifizierung (Überprüfung der Echtheit eines sich anmeldenden Teilnehmers) und zum anderen der Schutz der Vertraulichkeit der Kommunikation (durch erstmals standardmäßige Verschlüsselung der Verbindungs-, sprich: Gesprächsinhalte).

 

Der Authentifizierungsvorgang des GSM-Protokolls basiert auf einer paranoid ausgetüftelten Prozedur, in der durch dezentrale Durchführung eines Rechenvorgangs mit Ergebnisabgleich sowohl in der Chipkarte des Mobiltelefons als auch im Computer des Netzbetreibers nach Übermittlung eines Zufallswertes an beide Stellen überprüft wird, ob das Mobiltelefon und der Computer des Netzbetreibers zum selben Ergebnis kommen. Prüfung der Authentizität bedeutet hier, die Aussage eines im Netz auftauchenden Mobiltelefons, das behauptet, die Kennung eines bestimmten Teilnehmers zu haben, eindeutig überprüfen zu können. Dadurch soll es unmöglich sein, auf Kosten eines anderen zu telefonieren oder gar seine Gespräche anzunehmen. Die Sicherheit des hier angewandten Authentifizierungssystems war Gegenstand wissenschaftlicher Untersuchungen, stellte doch das Geheimnis des angewandten mathematischen Schlüsselverfahrens (ein Algorithmus) eine gewisse Herausforderung für Hacker und ehrgeizige Mathematiker dar.

 

Allerdings drehte sich alles um die Frage, ob und wie es möglich ist, vom Mobiltelefon aus so zu tun, als sei man ein anderer Teilnehmer. Die andere Seite des Authentifikationsvorgangs, nämlich die Überprüfung der Echtheit einer Funkzelle durch das Mobiltelefon, ist kaum beleuchtet worden. Im gewissen Sinne ist das auch nicht verwunderlich, weil dieser Teil des Authentifizierungsvorgangs erstaunlicherweise bei der Protokollentwicklung vergessen wurde. Meldet sich eine Funkzelle beim Funktelefon an und behauptet, zuständig zu sein, hat das Gerät schlicht keine Möglichkeit, die Echtheit dieser Aussage bzw. Berechtigung und Zuständigkeit zu prüfen. Schon die Charakteristika dieses Sicherheitslochs (in der Fachwelt auch mit dem Begriff «Backdoor » oder «Hintertür » belegt) legt allerdings kein Versagen der Ingenieure nahe. Angesichts des enormen Aufwands, mit dem die Authentifizierung ansonsten gestaltet ist, ist es schon merkwürdig, dass die Hälfte vergessen wurde. Nach zunächst vereinzelten Augenzeugenberichten über Geheimdienstmitarbeiter in den ETSI-Gremien, die sich nur notdürftig durch handfotokopierte Visitenkarten von Regulierungsbehörden zu tarnen versuchten, sind verschiedene ETSI-Abteilungen mittlerweile selbst Gegenstand von Untersuchungen geworden.

 

Die Wirkungsweise des IMSI-Catchers

 

Die Wirkungsweise des IMSI-Catchers beruht nun auf genau diesem fehlenden Authentifikationsteil: Es simuliert die zuständige Funkzelle. Je nach Sendeleistung buchen sich daher in einem Umkreis von wenigen Metern bis etlichen Kilometern alle Mobiltelefone in den IMSI-Catcher ein und übermitteln ihre Teilnehmerkennung (IMSI = International Mobil Subscriber Identity). Das Gerät speichert diese und kann so seinem vorgeblichen Zweck, der Identifizierung von bisher nicht bekannten IMSIs (nicht zu verwechseln mit der Rufnummer) nachkommen. Dadurch soll – so die offizielle Begründung für die Anschaffung des immerhin einige hunderttausend Euro teuren Gerätes – die Identifizierung der IMSIs von Straftätern ermöglicht werden, die man zwar sieht und lokalisiert hat, von denen man aber eben nicht weiß, welche Identität ihr Mobilfunkanschluss hat. Die IMSI ist sozusagen die Kartennummer des Anschlusses, lediglich der entsprechende Anbieter (ob in Deutschland oder im Ausland) weiß, wie die dazugehörige Rufnummer lautet. Zur Identifikation eines Teilnehmers ist daher die Mitwirkung des entsprechenden Netzbetreibers unumgänglich.

 

In Deutschland gibt es zur Identifikation der Rufnummer anhand der IMSI immerhin gesetzliche Grundlagen, bei ausländischen Netzbetreibern fehlen diese bislang. Wenn also ein ver meintlicher «Drogenhändler » oder «Terrorist» bei einer Observation beim Telefonieren mit einem Mobiltelefon beobachtet wird, und der IMSI-Catcher wird eingesetzt, hat man zwar seine IMSI – und die von allen zufällig in der Gegend befindlichen Mobiltelefonen – gespeichert, seine Mobiltelefonnummer bzw. Identität damit allerdings noch lange nicht. Der vergleichsweise geringe Nutzen, den man mit diesem Gerät erwirkt, ist allerdings vielleicht auch damit zu erklären, dass der wahre «Nutzen » des Gerätes an anderer Stelle zu finden ist. So ist es beim Authentifizierungsvorgang zum einem möglich, die Parameter der Kommunikation festzulegen. Unter Umständen kann dann durch den IMSI-Catcher der Verschlüsselungsmodus «0 » aktiviert werden, der fortan das andere Sicherheitsmerkmal des GSM-Protokolls – die Abhörsicherheit durch Verschlüsselung – deaktiviert. Das einzelne Abhören ist allerdings im Vergleich zu den Möglichkeiten des Abhörens auf Netzebene noch recht mühselig. Zum anderen eignet sich das Gerät hervorragend, um den Netzbetrieb zu stören.

 

Neben- oder Hauptwirkung des IMSI-Catchers

 

Die Neben- oder auch Hauptwirkung des IMSI-Catchers besteht darin, dass sich alle Mobiltelefone in der Umgebung des Einsatzortes – dessen Größe durch die Sendeleistung mehr oder minder stufenlos geregelt werden kann – in den IMSI-Catcher einbuchen. Der allerdings tut nur so, als sei er eine legitime Funkzelle, seine Möglichkeiten, den Teilnehmern die normale Funktion einer Funkzelle zu bieten – die Möglichkeit, abgehende wie eingehende Anrufe zu tätigen –, sind äußerst beschränkt.

 

Der Begriff «IMSI-Catcher » bezeichnet recht präzise, was ge schieht. Für eingehende Gespräche beispielsweise sind die Geräte im Netz nicht erreichbar, die IMSIs sind sozusagen im Gerät eingefangen. Auch wenn es für den Einsatz des IMSI-Catchers bisher keine oder nur sehr fragwürdige Rechtsgrundlagen gab, so wurden beispielsweise im Umfeld von Protesten gegen Castor-Transporte und anderen Demonstrationen bereits typische Unregelmäßigkeiten von GSM-Netzen festgestellt: Während die Geräte den Inhabern volle Funktionsfähigkeit und Erreichbarkeit im Netz simulierten, landeten ankommende Gespräche beim Besetztzeichen, und abgehende scheiterten an merkwürdigen Verbindungsabbrüchen. Derartige Funktionsunterbrechungen dauern weit über den eigentlichen Einsatz des IMSI-Catchers hinaus an, weil das GSM-Netz nicht für die Rechenlast einer großen Anzahl sich gleichzeitig wieder am Netz anmeldender Teilnehmer konzipiert wurde. Kurzum: Mit dem IMSI-Catcher, dessen Einsatzrechtfertigung die Ermittlung der Identität eines einzelnen Mobilfunkteilnehmers ist, hat die Exekutive ein Gerät in Händen der Polizei, das es einem einzelnen Agent provocateur oder V-Mann erlaubt, weiträumig die mobile Telekommunikation einer großen Anzahl von Teilnehmern zu

deaktivieren.

 

Zusammengefasst: Der Einsatz des IMSI-Catchers lässt sich weder technisch noch juristisch kontrollieren. Die Deaktivierung der mobilen Kommunikation ist damit in das Belieben von Polizei und Geheimdiensten gestellt.

 

Literatur

 

18C3: Netzbetreiber warnt vor Einsatz des IMSI-Catchers www.heise.de / newsticker / data / wst-28. 12. 01-002/

Zu den geheimdienstlichen Operationen bei der ETSI: www.quintessenz.at / etsi / etsi_intro.htm

Spiegel vom 13. August 2001: «Rechtsstaat: Wahre Wunderbox»: www.spiegel.de / spiegel / 0,1518,149699,00.html