Der Spion in meiner Tasche. Helmut Spudich
Das erste Handy ein gelbes Ericsson, ein lila Alcatel, ein blaues Nokia 6110; zu Weihnachten, zum Führerschein, zur Matura geschenkt; ein Akku, der eine Woche hielt: Wie die Erinnerung an das erste Auto oder an einschneidende Ereignisse, wie der Fall der Berliner Mauer 1989, bezeugen solche Aussagen die große Veränderung, die mit dem Handy in unserem Leben einzogen. Wenige technologische Neuerungen lösten von der Stunde Null an solchen Enthusiasmus aus.
Ein schleichendes Unbehagen
Einschneidende, berufliche Änderungen brachte für manche »der BlackBerry«, ein Kultgerät von Jungmanagern, um Tag und Nacht mit ihren E-Mails verbunden zu sein. Die Meisterschaft, mit zwei Daumen im Stakkato am »Mäuseklavier« (der Mini-Schreibmaschinentastatur) Mails verfassen zu können, erwies sich als karriereförderlich. Plötzlich kam die Arbeit mit nach Hause: Der unablässig piepsende Signalton beim Eintreffen neuer Mails war der Vorbote von WhatsApp. »Es war toll«, und es war belastend, sagt S. »Ich musste keinen Laptop mehr mitnehmen, um für dringende Fälle erreichbar zu sein. Aber ich blieb immer angespannt und schaute alle Viertelstunden nach, ob eine neue Mail gekommen war. Für mich hat hier der Begriff Work-Life-Balance seinen Ursprung.«
Aber solche Bedenken gegen übermäßigen Handygebrauch wurden vorerst in Diskussionen in der Familie, unter Freunden und Kollegen unter den Tisch gekehrt. Es überwogen Spaß und praktischer Nutzen und es sollte noch Jahre dauern, bis über Handysucht, Burnout oder Beziehungen diskutiert wurde, die auf dem Altar der Hinwendung zum Smartphone geopfert wurden. Lehrerinnen und Lehrer fanden einen neuen Feind in ihrem Kampf um die Aufmerksamkeit pubertierender Jugendlicher. Manche Schulen wussten sich nicht anders zu helfen, als die Handys ihrer Schüler vor dem Unterricht einzusammeln, um SMS-Austausch und Handyspiele unter der Schulbank zu unterbinden (was meist nur die vorübergehende Rückkehr zu papierenen Kassibern und Comics zeitigte).
Nicht mehr jede Innovation wurde gleichermaßen bejubelt. Als Kameras ins Handy einzogen und zunehmend den populären digitalen Kompaktkameras Konkurrenz machten, reagierten Unternehmen mit sensiblen Unterlagen und Produktionsstätten mit Misstrauen. Daraufhin brachte Nokia von seinem Manager-Liebling Communicator kameralose Versionen heraus, um ihre lukrativen Geschäftskunden nicht zu vergraulen.
Von Zeit zu Zeit sorgten Protokolle vertraulicher Telefonate in Zeitungen für Schlagzeilen, etwa im Zusammenhang mit der Beschaffung milliardenteurer Abfangjäger in Österreich. Die Quellen blieben naturgemäß verborgen, Geheimdienste wurden verdächtig, und vermeintlich Wissende sprachen mit verschwörerisch halblauter Stimme von »IMSI-Catchern«, mit denen Mobilfunkgespräche abgehört werden könnten – ein Gerät, das in der Nähe von Handys Telefonate und SMS zum Mithören »einfängt« und erst dann an eine Mobilfunkzelle weiterleitet (mehr über den Einsatz und das Geschäft mit IMSI-Catchern erfahren wir im Kapitel »Die fünfte Generation«).
Fälle wie diese und aufsehenerregende Kriminalfälle, bei denen wie bei O.J. Simpson die Handyortung eine wesentliche Rolle spielte, sowie der Einzug von Handys in den Ermittlungsalltag im sonntäglichen »Tatort« und andere Fernsehkrimis weckten nur langsam das Bewusstsein, dass das geliebte Handy im Zweifelsfall kein sicherer Hafen für Umtriebe war.
Alles, was recht ist
Dabei oszillieren Film und Fernsehen zwischen furchterregenden, jedoch technisch plausiblen Schreckensvisionen der Überwachung, und technischem wie gesetzlichem Humbug. Der bereits 1998 in die Kinos gekommene Film »Der Staatsfeind Nummer 1« zeichnet die Allmacht eines Überwachungsstaates dank Standortpeilung, Handy-manipulation, Gesichtserkennung, versteckten Videokameras und missbrauchten Onlinediensten. In den folgenden Kapiteln werden wir erfahren, wie mit Smartphones, datenhungrigen Apps, Cloud-Diensten, Face-Recognition und anderen Technologien diese Vision heute technisch weitgehend Realität ist. Ein prominenter Player in »Staatsfeind Nummer 1«, damals noch weitgehend unbekannt, verkörpert heute den Überwachungsstaat: die NSA, der elektronische Geheimdienst der USA.
Auf der anderen Seite finden sich SOKO-Serien, in denen zwei Kommissare mit K.-o.-Tropfen außer Gefecht gesetzt und ihrer Handys beraubt werden. Doch keine Sorge: Die Kollegen eilen zu Hilfe, orten am PC im Kommissariat eines der gestohlenen Handys und schicken eine Kollegin zur Parkbank, wo sie dem gerade telefonierenden Übeltäter auf die Schulter klopft und das Handy abnimmt. Nett, aber doppelt falsch: Erstens wäre am PC des Kommissariats die Lokalisierung eines Handys durch Kriminalbeamte nicht möglich. Zweitens wäre eine Lokalisierung über das Mobilfunknetz so ungenau, dass damit unmöglich auf einem öffentlichen Platz ein konkretes Handy identifiziert werden könnte.
Standortinformationen erhält der Mobilfunkbetreiber von einem Handy in den älteren Teilen seines Netzes entweder, wenn das Handy telefoniert oder gerade eine SMS verschickt, oder wenn die Mobilfunkzelle das Handy »anpiepst«. Ältere Netzteile: Das sind GSM, die so genannte zweite Generation des Mobilfunks, und das ab 2000 gebaute Datennetz 3G, anfangs als UMTS bekannt. Diese beiden Generationen sind weiterhin ein wichtiges Rückgrat der aktuellen Mobilfunknetze, obwohl inzwischen der Großteil des Datenverkehrs über 4G alias LTE vermittelt wird (auch über diese Entwicklung erfahren wir mehr im Kapitel »Die fünfte Generation«).
Den Standort zu bestimmen, fällt in 2G- und 3G-Netzen relativ ungenau aus, da nur wenige Betreiber über »Triangulation« verfügen – die Möglichkeit, durch die Anmeldung des Handys bei mehreren Mobilfunkzellen in seiner Umgebung genauer den konkreten Ort zu bestimmen. Diese Genauigkeit erhöht sich bei LTE (4G): Denn Smartphones melden sich relativ häufig bei »ihrer« Mobilfunkzelle, und diese wiederum sendet ihre Radiowellen in engeren Sektoren aus, was wiederum den möglichen Standort eingrenzt.
Anders sieht es aus, wenn es nicht um einen genauen Standort geht, sondern um die Bewegung eines Handys und seiner Benutzerin oder seines Benutzers. Durch die Verfolgung des Geräts über mehrere Funkzellen entstehen relativ genaue Bewegungsprofile. Ausreichend genau, um bei einer Ermittlung eine Person in Zusammenhang mit einem oder mehreren Tatorten zu bringen.
Hingegen ist der Zugriff auf den genaueren GPS-Teil (Satellitennavigation) von Handys dem Betreiber nicht möglich und damit der Polizei verwehrt. Dazu bedürfte es der Manipulation eines Handys durch entsprechende Software, einem »Bundestrojaner«, wie diese Schadsoftware umgangssprachlich genannt wird. In Deutschland ist dies den Behörden beim Verdacht auf schwere Straftaten seit einigen Jahren erlaubt. In Österreich wurde der Polizei dieser dringende Wunsch Ende 2019 vom Verfassungsgerichtshof versagt: Zu groß sei der mögliche Kollateralschaden für die Zivilgesellschaft (mehr darüber im Kapitel »Ibiza ist überall«).
Was der Polizei (nicht) erlaubt ist
Gemessen daran, was Smartphones heute über uns wissen und wir in den folgenden Kapiteln erfahren werden, ist dem Mobilfunkbetreiber nur eine Handvoll persönlicher Daten über das jeweilige Handy bekannt. Betreiber wissen, wer der Inhaber einer Mobilfunknummer ist, inzwischen auch bei registrierungspflichtigen Prepaid-Karten. Sie kennen den – mehr oder weniger genauen – Standort zu bestimmten Zeiten und können ein Bewegungsprofil über einen gewissen Zeitraum erstellen. Dazu kommen Verbindungsdaten: Wer wann angerufen wurde, wer wann welche SMS geschickt hat, welche Webseiten von einem Handy angesurft wurden. Und der Betreiber kennt Daten des konkreten Geräts wie dessen (manipulierbare) Seriennummer, das verbrauchte Datenvolumen, die Zahl der SMS, die Länge der geführten Gespräche.
Davon dürfen nur die sogenannten »Metadaten« gespeichert werden, also Daten über die aufgebauten Verbindungen, Standorte, Datenvolumen, Geräteinformation. Diese Information bleibt einige Monate gespeichert: So lange, bis Rechnungen bezahlt und nicht beeinsprucht wurden, oder allenfalls so lange, bis über einen Einspruch entschieden wurde. Die Vorratsspeicherung, die mehrjährige Speicherung dieser Daten, wurde hingegen vom Europäischen Gerichtshof als Verstoß gegen Grundrechte erkannt und beendet.
Der Zugriff auf diese Daten ist der Polizei nur aufgrund einer staatsanwaltlichen Anordnung mit richterlicher Genehmigung erlaubt. Die Betreiber müssen dafür rund um die Uhr bereitstehen. Im Falle einer richterlichen Erlaubnis können Inhalte mitgehört werden und SMS gelesen werden. Daten von konkreten Verdächtigen können »eingefroren«, das heißt