PIN lässt sich ändern, PUK nicht.
PIN lässt sich ändern, PUK nicht. (Bild: Kiyoshi Ota/Reuters)

PIN und Passwörter Der Bestandsdaten-Beifang der Polizei

Die Bestandsdatenabfrage ist bald Gesetz. PIN und Mail-Passwörter erfahren Ermittler damit gar nicht, das ist technisch unmöglich. Harmlos ist das Gesetz aber keineswegs.

Anzeige

Die sogenannte Bestandsdatenabfrage ist beschlossen und damit bald gültiges Gesetz, denn der Bundesrat wird wohl nicht widersprechen. Doch was kann die Polizei damit anfangen? Anders gefragt: Was dürfen Telekommunikationsanbieter überhaupt speichern, welche Passwörter und Zugangscodes haben sie, die sie der Polizei geben können?

Wichtig für die Ermittler sind sicher Name und Anschrift des Besitzers des Mobiltelefons. Zu den Bestandsdaten gehören auch Kontoverbindungen, das Datum des Vertragsbeginns, die Adresse oder mit dem Nutzerkonto verbundene Telefonnummern (Partnernummern). Des Weiteren gehört zu den Bestandsdaten laut Gesetzentwurf die PIN der SIM-Karte des Handys. Die wurde in der Debatte um das Gesetz oft erwähnt, auch von Zeit Online, deren Artikel wir dazu übernommen haben. Das geschah vor allem, weil der Ausdruck PIN jedem ein Begriff ist. Für die Polizeipraxis ist sie dagegen irrelevant.

Polizei fragt gleich nach dem PUK

Zwar dürfen Ermittler sie nun abfragen, dabei werden sie aber die vierstellige Codenummer der SIM-Karte kaum erfahren. Denn im Zweifel kennt der Mobilfunkbetreiber sie gar nicht. Er hat sie zwar festgelegt, als er seinem Kunden die SIM schickte. Doch kann jeder auf seinem Gerät die PIN ändern. Diese Änderung aber funkt die SIM-Karte nicht nach Hause. "Eine spätere Änderung der PIN durch den Nutzer kann durch den Provider nicht festgestellt werden", sagt beispielsweise Katja Hauß, Sprecherin von Telefónica.

Allerdings kennt der Betreiber den achtstelligen PUK, den Personal Unblocking Key. Der kann nicht verändert werden, weswegen Ermittler längst vor allem diese Nummer abfragen. Anschließend müssen sie bei einem beschlagnahmten Handy nur noch dreimal eine beliebige, vor allem aber falsche PIN eingeben. Dann können sie es mit Hilfe des PUK entsperren und durchsuchen.

Im neuen Telekommunikationsgesetz steht außerdem, Polizei und Geheimdienste dürfen auch Daten abfragen, "mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden", möglich ist. Gemeint sind Passwörter beispielsweise von E-Mail-Konten, aber auch Cloud-Diensten.

Doch das scheint eher Wunschdenken zu sein. Deutsche Anbieter zumindest kennen das Passwort für die Mailaccounts und Datenspeicher ihrer Kunden im besten Fall nicht.

Mails zu beschlagnahmen, ist kein Problem 

nf1n1ty 01. Apr 2013

Ja gibt ja ganz interessante Dokus dazu, wie die Polizei (vor allem in meinem Fall im...

ursfoum14 31. Mär 2013

Ich wette es wird nicht mehr lange dauern und man kann gerade deshalb die PUKs ändern...

kendon 30. Mär 2013

siehe auch die jüngsten meldungen über das umgehen von sperrbildschirmen...

VeldSpar 28. Mär 2013

wenn dann fragst du eh nur 2 stellen - den Provider und Google. die effizienteste...

VeldSpar 28. Mär 2013

man sollte auch falsche daten angeben. alleine schon weil anonymität für die...

Kommentieren



Anzeige

  1. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  2. Java Softwareentwickler (m/w)
    YAPOWARE Business Solutions GmbH, Großraum Stuttgart
  3. IT Enterprise Architect (m/w)
    Daimler AG, Fellbach
  4. Resident Engineer (m/w) - VW Group
    Harman Becker Automotive Systems GmbH, Hildesheim

 

Detailsuche


Hardware-Angebote
  1. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon
  2. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  2. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  3. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  4. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  5. Windows Phone und Tablets

    Die Dropbox-App ist da

  6. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  7. Apple

    Homekit will nicht in jedes Smart Home einziehen

  8. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  9. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  10. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel