Abo
  • Services:
Anzeige
Handys lassen sich mit Hilfe von Drohnen recht genau orten.
Handys lassen sich mit Hilfe von Drohnen recht genau orten. (Bild: Hannes Federrath)

Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

Handys lassen sich mit Hilfe von Drohnen recht genau orten.
Handys lassen sich mit Hilfe von Drohnen recht genau orten. (Bild: Hannes Federrath)

Ein wissenschaftliches Gutachten widerspricht Bundesregierung und Verfassungsschutz: Mit Hilfe einer Drohne und Imsi-Catchern lassen sich Mobilfunktelefone auf wenige Meter genau anpeilen. Die Regierung soll eine Tötung von Verdächtigen auf Basis weitergegebener Daten teilweise sogar erlaubt haben.

Wie stark unterstützt Deutschland die USA beim Drohnenkrieg gegen Terrorverdächtige in Mittelasien und im Nahen Osten? Ein neues Gutachten, das vorab auf Netzpolitik.org veröffentlicht wurde, stützt die These, dass selbst die Weitergabe einer einzelnen Handynummer dazu beitragen kann, einen Terrorverdächtigen genau zu lokalisieren und mit Hilfe einer Rakete zu töten. Im NSA-Untersuchungsausschuss des Bundestags hatten Vertreter und Bundesregierung wiederholt versichert, dies sei nicht möglich.

Anzeige

Der Informatik-Professor Hannes Federrath von der Universität Hamburg kommt jedoch zu dem Schluss: "Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern und Gerätekennungen (z.B. die Imei und Imsi) sind unter günstigen atmosphärischen Bedingungen als einzige technische Daten ausreichend, um eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können." Eine Lokalisierung mit Hilfe einer speziell ausgerüsteten militärischen Drohne komme dabei ohne die Hilfe von Basisstationen aus.

Peilung problemlos möglich

Dies geschehe schrittweise: Zunächst simuliere ein sogenannter Imsi-Catcher in der Drohne eine Funkzelle des Mobilfunknetzes. Dann buche sich das zu ortende Handy in die Zelle ein. Dabei würden Imsi und Imei an den Imsi-Catcher übertragen. Mit Hilfe des Radio Resource Location Service Protocol (RRLP) würden gegebenenfalls auf dem Handy per GPS oder mit anderen Verfahren ermittelte Standortdaten abgefragt. Während dieser Kommunikation bestimme die Drohne die Empfangsrichtung der Funkwellen.

Zur Peilung der Funkwellen werde eine Richtungspeilung (Angle of Arrival, AOA) und/oder eine Laufzeitpeilung (Time of Arrival, TOA) genutzt. "Der Einsatz dieser Methoden durch militärische Drohnen ist nach unserem Kenntnisstand nicht belegt, erscheint jedoch technisch plausibel. Jedenfalls gelingt es technisch interessierten Privatpersonen ohne weiteres, eine entsprechende Peilung von Mobilfunkgeräten durchzuführen", heißt es in dem Gutachten. Nach Ansicht Federraths lassen sich die Messverfahren so weit verbessern, dass bei einer Flughöhe von zwei Kilometern der Radius kleiner als fünf Meter ist.

Lokale Basisstationen werden nicht gebraucht

Entscheidend dabei ist: "Die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia während des Untersuchungszeitraumes ist für die hier beschriebene Lokalisierung mittels Imsi-Catcher bedeutungslos, da das Lokalisierungsverfahren autonom arbeitet, das heißt nicht auf die Infrastruktur des Mobilfunknetzes angewiesen ist."

Damit brechen die Rechtfertigungsthesen von Regierung und Verfassungsschutz in sich zusammen. So hatte sich das Bundesinnenministerium im Jahr 2010 unter anderem vom Bundesnachrichtendienst (BND), vom Verfassungsschutz und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Ortungsmöglichkeiten auf Basis von Handynummern beraten lassen. Dabei seien die Experten zu dem Ergebnis gekommen, dass mit Hilfe von Kreuzpeilung in den dünn besiedelten Regionen nur eine Lokalisierung mit einer Genauigkeit von 10 bis 30 Kilometern möglich sei, hatte der damalige Referatsleiter, Dieter Romann, im Juni vor dem NSA-Ausschuss gesagt.

Regierung ließ Peilverfahren nicht prüfen 

eye home zur Startseite
M.P. 23. Sep 2016

Wenn man mit EINEM Finger auf jemanden zeigt, zeigen die DREI anderen Finger der Hand...

bentol 22. Sep 2016

Nein, die ethische Komponente besteht hierbei darin, dass ein Mensch (denn als solcher...

p0wl 22. Sep 2016

Wird sicher lustig wenn er nach Den Haag "müsste". Dir ist wohl folgendes nicht bekannt...

Proctrap 22. Sep 2016

kwt

TrollNo1 22. Sep 2016

Sind doch eh alles Moslems. Wenn da jetzt ein Christ dabei wäre...



Anzeige

Stellenmarkt
  1. Detecon International GmbH, Dresden
  2. Werner Sobek Group GmbH, Stuttgart
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. T-Systems International GmbH, Stuttgart, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. 5,99€
  2. (-75%) 2,49€
  3. (-78%) 7,99€

Folgen Sie uns
       


  1. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  2. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  3. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  4. FTP-Client

    Filezilla bekommt ein Master Password

  5. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  6. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  7. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  8. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  9. Rockstar Games

    Waffenschiebereien in GTA 5

  10. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Volumenbegrenzungen abschaffen

    Tet | 10:35

  2. Re: Siri und diktieren

    rabatz | 10:24

  3. Re: Mal ne dumme Gegenfrage:

    Apfelbrot | 10:13

  4. Re: Was habe ich von Netzneutralität als Kunde?

    sundown73 | 10:11

  5. Re: Unangenehme Beiträge hervorheben statt zu...

    raphaelo00 | 10:09


  1. 10:35

  2. 12:54

  3. 12:41

  4. 11:44

  5. 11:10

  6. 09:01

  7. 17:40

  8. 16:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel