Abo
  • IT-Karriere:

Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten

Ein wissenschaftliches Gutachten widerspricht Bundesregierung und Verfassungsschutz: Mit Hilfe einer Drohne und Imsi-Catchern lassen sich Mobilfunktelefone auf wenige Meter genau anpeilen. Die Regierung soll eine Tötung von Verdächtigen auf Basis weitergegebener Daten teilweise sogar erlaubt haben.

Artikel veröffentlicht am ,
Handys lassen sich mit Hilfe von Drohnen recht genau orten.
Handys lassen sich mit Hilfe von Drohnen recht genau orten. (Bild: Hannes Federrath)

Wie stark unterstützt Deutschland die USA beim Drohnenkrieg gegen Terrorverdächtige in Mittelasien und im Nahen Osten? Ein neues Gutachten, das vorab auf Netzpolitik.org veröffentlicht wurde, stützt die These, dass selbst die Weitergabe einer einzelnen Handynummer dazu beitragen kann, einen Terrorverdächtigen genau zu lokalisieren und mit Hilfe einer Rakete zu töten. Im NSA-Untersuchungsausschuss des Bundestags hatten Vertreter und Bundesregierung wiederholt versichert, dies sei nicht möglich.

Inhalt:
  1. Gutachten für NSA-Ausschuss: Eine Handynummer reicht doch zum Töten
  2. Regierung ließ Peilverfahren nicht prüfen

Der Informatik-Professor Hannes Federrath von der Universität Hamburg kommt jedoch zu dem Schluss: "Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern und Gerätekennungen (z.B. die Imei und Imsi) sind unter günstigen atmosphärischen Bedingungen als einzige technische Daten ausreichend, um eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können." Eine Lokalisierung mit Hilfe einer speziell ausgerüsteten militärischen Drohne komme dabei ohne die Hilfe von Basisstationen aus.

Peilung problemlos möglich

Dies geschehe schrittweise: Zunächst simuliere ein sogenannter Imsi-Catcher in der Drohne eine Funkzelle des Mobilfunknetzes. Dann buche sich das zu ortende Handy in die Zelle ein. Dabei würden Imsi und Imei an den Imsi-Catcher übertragen. Mit Hilfe des Radio Resource Location Service Protocol (RRLP) würden gegebenenfalls auf dem Handy per GPS oder mit anderen Verfahren ermittelte Standortdaten abgefragt. Während dieser Kommunikation bestimme die Drohne die Empfangsrichtung der Funkwellen.

Zur Peilung der Funkwellen werde eine Richtungspeilung (Angle of Arrival, AOA) und/oder eine Laufzeitpeilung (Time of Arrival, TOA) genutzt. "Der Einsatz dieser Methoden durch militärische Drohnen ist nach unserem Kenntnisstand nicht belegt, erscheint jedoch technisch plausibel. Jedenfalls gelingt es technisch interessierten Privatpersonen ohne weiteres, eine entsprechende Peilung von Mobilfunkgeräten durchzuführen", heißt es in dem Gutachten. Nach Ansicht Federraths lassen sich die Messverfahren so weit verbessern, dass bei einer Flughöhe von zwei Kilometern der Radius kleiner als fünf Meter ist.

Lokale Basisstationen werden nicht gebraucht

Stellenmarkt
  1. tbs Computer-Systeme GmbH, Waarkirchen Raum Tegernsee
  2. Techniker Krankenkasse, Hamburg

Entscheidend dabei ist: "Die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia während des Untersuchungszeitraumes ist für die hier beschriebene Lokalisierung mittels Imsi-Catcher bedeutungslos, da das Lokalisierungsverfahren autonom arbeitet, das heißt nicht auf die Infrastruktur des Mobilfunknetzes angewiesen ist."

Damit brechen die Rechtfertigungsthesen von Regierung und Verfassungsschutz in sich zusammen. So hatte sich das Bundesinnenministerium im Jahr 2010 unter anderem vom Bundesnachrichtendienst (BND), vom Verfassungsschutz und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Ortungsmöglichkeiten auf Basis von Handynummern beraten lassen. Dabei seien die Experten zu dem Ergebnis gekommen, dass mit Hilfe von Kreuzpeilung in den dünn besiedelten Regionen nur eine Lokalisierung mit einer Genauigkeit von 10 bis 30 Kilometern möglich sei, hatte der damalige Referatsleiter, Dieter Romann, im Juni vor dem NSA-Ausschuss gesagt.

Regierung ließ Peilverfahren nicht prüfen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. mit TV-, Netzwerk- und Kameraangeboten)
  2. (aktuell u. a. Haushaltsgeräte)
  3. 49,90€ (Bestpreis!)
  4. 87,90€ + Versand

M.P. 23. Sep 2016

Wenn man mit EINEM Finger auf jemanden zeigt, zeigen die DREI anderen Finger der Hand...

bentol 22. Sep 2016

Nein, die ethische Komponente besteht hierbei darin, dass ein Mensch (denn als solcher...

p0wl 22. Sep 2016

Wird sicher lustig wenn er nach Den Haag "müsste". Dir ist wohl folgendes nicht bekannt...

Proctrap 22. Sep 2016

kwt

TrollNo1 22. Sep 2016

Sind doch eh alles Moslems. Wenn da jetzt ein Christ dabei wäre...


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /