Handyüberwachung – wer hört alles mit?

Die deutschen Ermittlungsbehörden haben seit 2017 unter bestimmten Umständen die Befugnis, die Geräte von Verdächtigen zu hacken und Überwachungssoftware einzusetzen, um deren Kommunikation mitzulesen. Diese Befugnisse wurden durch entsprechende Änderungen im Verfassungsschutzgesetz und im Bundespolizeigesetz vom Bundestag beschlossen. Das Gesetz sieht bei einer Handyüberwachung immer einen richterlichen Beschluss vor. Halten sich Bundespolizei und Nachrichtendienste und Bundespolizei immer an die Gesetze? Sind Sie ein bekannter Politiker oder Unternehmer interessieren sich auch ausländische Geheimdienste für Ihre Handydaten. Fragen Sie die ehemalige Bundeskanzlerin Angela Merkel, sie kann es trotz „abhörsicherem Handy“ bestätigen. Die ausländischen Geheimdienste verfügen teilweise über bessere Abhörtechnik als Deutschland, somit ist auch deren Erkennung deutlich schwieriger.

Der Einsatz solcher Überwachungsmaßnahmen kontrovers diskutiert, da sie die Balance zwischen Sicherheit und Privatsphäre berühren. Die Einführung solcher Maßnahmen die Strafverfolgungsbehörden besser in die Lage versetzen gegen Kriminalität und Terrorismus vorzugehen. Jedoch müssen gleichzeitig angemessene Schutzmechanismen und Kontrollen vorhanden sein, um Missbrauch zu verhindern und die Grundrechte der Bürger zu schützen.

Handy Überwachung - was dürfen die Behörden?
Handy Überwachung – was dürfen die Behörden?

Ziel der Handyüberwachung durch Behörden

Bundestrojaner bzw. Staatstrojaner sind eine spezielle Art von Software, die von staatlichen Behörden entwickelt und eingesetzt wird, um die digitale Kommunikation von Bürgern, speziell zur Handyüberwachung, zu überwachen. Der primäre Zweck eines solchen Staatstrojaners ist es, Informationen von Zielgeräten wie Computern, Smartphones oder Tablets heimlich zu erfassen.

Die Ziele der staatlichen Nutzung dieser Trojaner sind:

  1. Bekämpfung von Kriminalität: Staatstrojaner werden als Werkzeug zur Verfolgung schwerer Straftaten wie Terrorismus, organisierter Kriminalität, Drogenhandel oder Kinderpornografie gerechtfertigt. Durch die Überwachung der Kommunikation verdächtiger Personen hoffen die Behörden, Hinweise auf geplante Straftaten zu erhalten oder Täter zu identifizieren.

  2. Nationale Sicherheit: Die Nutzung von Staatstrojanern wird als Schutzmaßnahme für die nationale Sicherheit betrachtet. Die Überwachung von verdächtigen Personen oder Gruppen dient dazu, potenzielle Bedrohungen frühzeitig zu erkennen und abzuwehren.

  3. Geheimdienstliche Zwecke: Geheimdienste setzen Staatstrojaner ein, um Informationen über ausländische Regierungen, Organisationen oder Einzelpersonen zu sammeln, um die nationale Sicherheit zu gewährleisten und geopolitische Interessen zu verfolgen.

Bundesbehörden, die sich für den Inhalt Ihres Handy interessieren könnten
Bundesbehörden, die sich für den Inhalt Ihres Handy interessieren könnten

Bundesbehörden im Überblick

Bundespolizei: Die Bundespolizei in Deutschland ist eine Polizeibehörde des Bundes und unterliegt den Gesetzen des Bundespolizeigesetzes (BPolG). Ihre Hauptaufgaben sind die grenzpolizeiliche Überwachung, die Luftsicherheit, der Bahnpolizeidienst und die Unterstützung der Landespolizeien bei Bedarf. Die Befugnisse der Bundespolizei sind im BPolG genau festgelegt und umfassen Maßnahmen wie Identitätsfeststellungen, Kontrollen, Durchsuchungen und Festnahmen.

Nachrichtendienste: Die deutschen Nachrichtendienste, wie der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV), sind in der Regel für die Sammlung und Auswertung von Informationen zur Wahrung der Sicherheit des Staates zuständig. Ihre Befugnisse sind in verschiedenen Gesetzen, wie dem BND-Gesetz und dem BfV-Gesetz, festgelegt. Typische Befugnisse können die geheimdienstliche Überwachung, die Informationsbeschaffung, die Telekommunikationsüberwachung und der Einsatz von V-Leuten (Vertrauenspersonen) sein.

Militärischer Abschirmdienst (MAD): Der MAD ist ein deutscher militärischer Nachrichtendienst, der dem Bundesministerium der Verteidigung (BMVg) unterstellt ist. Seine Aufgabe besteht darin, die Bundeswehr vor extremistischen Bestrebungen, Spionage und sonstigen sicherheitsrelevanten Bedrohungen zu schützen.

Der MAD setzt sich aus der Bundesoberbehörde Bundesamt für den Militärischen Abschirmdienst (BAMAD) und dessen nachgeordnetem Bereich zusammen. Die Bezeichnung des Amtes hat sich im Laufe der Zeit geändert: Bis 1984 wurde es als Amt für Sicherheit der Bundeswehr (ASBw) bezeichnet, von 1984 bis 2017 als Amt für den Militärischen Abschirmdienst (MAD-Amt), und seit dem 1. August 2017 trägt es den Namen Bundesamt für den Militärischen Abschirmdienst (BAMAD).

Was dürfen Bundespolizei und Nachrichtendienste?
Was dürfen Bundespolizei und Nachrichtendienste?

Befugnisse für Bundespolizei und Nachrichtendienste

In Deutschland haben sowohl die Bundespolizei als auch die Nachrichtendienste spezifische Befugnisse und Aufgaben, die sie im Rahmen ihrer Zuständigkeiten wahrnehmen. Im Folgenden werden die Befugnisse und Aufgaben dieser Behörden näher erläutert:

Bundespolizei

Die Bundespolizei ist eine Polizeibehörde des Bundes und untersteht dem Bundesministerium des Innern, für Bau und Heimat. Sie ist für den Schutz und die Sicherheit des Bundesgebietes zuständig und hat folgende Befugnisse und Aufgaben:

  1. Grenzschutz: Die Bundespolizei ist für den Schutz der deutschen Grenzen zuständig und kontrolliert den grenzüberschreitenden Personen- und Warenverkehr.

  2. Gefahrenabwehr im Bahnbereich: Die Bundespolizei sichert den Schienenverkehr und ist zuständig für die Gefahrenabwehr an Bahnhöfen und in Zügen.

  3. Luftsicherheit: Sie ist verantwortlich für die Sicherheit im Luftverkehr und überwacht Flughäfen und Flugzeuge.

  4. Bekämpfung von Terrorismus und Organisierter Kriminalität: Die Bundespolizei unterstützt andere Sicherheitsbehörden bei der Terrorismusbekämpfung und der Bekämpfung organisierter Kriminalität.

  5. Polizeiliche Sonderlagen: Bei besonderen Einsatzlagen, wie Großveranstaltungen oder Naturkatastrophen, kann die Bundespolizei unterstützend tätig werden.

  6. Fahndung und Strafverfolgung: Die Bundespolizei führt Fahndungen durch und kann bei Straftaten einschreiten, insbesondere im Bereich der Grenzkriminalität und des Bahnbereichs.

  7. Schifffahrtspolizei: Sie überwacht und sichert den Schiffsverkehr auf deutschen Gewässern.

 

Nachrichtendienste

  1. Bundesnachrichtendienst (BND): Der BND ist der Auslandsnachrichtendienst der Bundesrepublik Deutschland und hat die Aufgabe, Informationen aus dem Ausland zu beschaffen, die für die Sicherheit und die Interessen Deutschlands relevant sind.

  2. Bundesamt für Verfassungsschutz (BfV): Der Verfassungsschutz ist ein Inlandsnachrichtendienst, der extremistische Bestrebungen und Aktivitäten im Inland beobachtet und analysiert. Er soll die freiheitliche demokratische Grundordnung schützen.

  3. Militärischer Abschirmdienst (MAD): Der MAD ist der Nachrichtendienst der Bundeswehr und beschäftigt sich mit sicherheitsrelevanten Fragen innerhalb der Streitkräfte.

Die Aufgaben der Nachrichtendienste umfassen:

  • Informationsbeschaffung: Sie sammeln und analysieren Informationen zu sicherheitsrelevanten Themen aus offenen und verdeckten Quellen.

  • Spionageabwehr: Die Nachrichtendienste sind für die Abwehr von Spionageaktivitäten und Sabotageakten im Inland zuständig.

  • Terrorismusbekämpfung: Sie sind in die Bekämpfung von Terrorismus involviert und tragen zur Aufklärung und Verhinderung von terroristischen Aktivitäten bei.

  • Schutz kritischer Infrastrukturen: Die Nachrichtendienste tragen zur Sicherung wichtiger staatlicher und wirtschaftlicher Einrichtungen bei.

Die Arbeit der Nachrichtendienste ist durch das Bundesverfassungsschutzgesetz, das MAD-Gesetz und das BND-Gesetz rechtlich geregelt. Es gibt jedoch auch besondere Regelungen, um die Rechte und den Datenschutz der Bürger zu gewährleisten. Die Kontrolle der Nachrichtendienste erfolgt durch das Parlamentarische Kontrollgremium (PKG) sowie durch die G10-Kommission, die die nachrichtendienstliche Überwachung einschränken und kontrollieren kann.

Wie kommt das BKA an meine Daten?
Wie kommt das BKA an meine Daten?

Zugang zur verschlüsselten Kommunikation von Verdächtigen

Eine Handyüberwachung/ Telefonüberwachung (TKÜ) ist ein schwerwiegender Eingriff in die Privatsphäre und wird in der Regel nur unter strengen Voraussetzungen und mit richterlicher Anordnung durchgeführt. Im Allgemeinen läuft eine Telefonüberwachung in der Praxis wie folgt ab:

  1. Verdacht und Antrag: Eine Telefonüberwachung wird nicht ohne konkreten Verdacht durchgeführt. Die Ermittlungsbehörden müssen ausreichende Anhaltspunkte dafür haben, dass eine schwerwiegende Straftat begangen wird oder bereits begangen wurde. Ein Richter prüft den Antrag der Polizei und entscheidet, ob die Voraussetzungen für eine Überwachung erfüllt sind.

  2. Anforderung von Telekommunikationsverbindungsdaten: Zu Beginn des Verfahrens werden Telekommunikationsverbindungsdaten bei den entsprechenden Telekommunikationsdienstleistern angefordert. Diese Daten können Informationen über Verbindungen, Rufnummern, Standorte und SIM-Karten enthalten, die für die Ermittlungen z.B. bei der Handyüberwachung relevant sein könnten.

  3. Überwachung und Aufzeichnung: Nach Erhalt der richterlichen Anordnung wird die Telefonüberwachung aktiviert. Die Kommunikation des Verdächtigen wird überwacht und in der Regel aufgezeichnet. Dies kann Telefonate, SMS-Nachrichten und andere elektronische Kommunikationsformen umfassen.

  4. Auswertung durch Ermittlungsbehörden: Die aufgezeichneten Daten werden von den Ermittlungsbehörden ausgewertet. Hierbei wird darauf geachtet, dass nur relevante Informationen, die für den konkreten Verdachtsfall von Bedeutung sind, verwendet werden.

  5. Beweismittel im Strafverfahren: Wenn die gesammelten Informationen als relevant erachtet werden, können sie als Beweismittel in einem Strafverfahren gegen den Verdächtigen verwendet werden. Es ist wichtig zu betonen, dass nicht alle aufgezeichneten Daten zwangsläufig vor Gericht verwendet werden dürfen, sondern nur solche, die den rechtlichen Anforderungen entsprechen.

Wer gilt als verdächtig?
Wer gilt als verdächtig?

Welche Überwachungsprogramme kommen bei der Handyüberwachung zum Einsatz?

Staatliche Spionagesoftware

Überwachung laufender Kommunikation:

In diesem Fall wird die Spionagesoftware auf einem Zielgerät installiert, um die laufende Kommunikation des Verdächtigen zu überwachen. Dies kann beispielsweise die Überwachung von Messaging-Diensten, E-Mails oder Telefongesprächen umfassen.

Durchsuchen des gesamten Zielgeräts:

Bei diesem Ziel wird die Spionagesoftware so konzipiert, dass sie das gesamte Zielgerät durchsuchen und auf gespeicherte Daten, Dateien, Internetaktivitäten und vieles mehr zugreifen kann. Dadurch können Strafverfolgungsbehörden tiefergehende Informationen über den Verdächtigen und seine Aktivitäten erhalten.

Quellen- TKÜ
Deutsche Strafverfolger dürfen gemäß Paragraf 100a der Strafprozessordnung die laufende Kommunikation von Verdächtigen direkt an der Quelle überwachen (Quellen-Telekommunikationsüberwachung, kurz: Quellen-TKÜ) – also auf deren Computer oder Smartphone, mithilfe heimlich eingeschleuster Software. Nötig kann das sein, wenn die Kommunikation verschlüsselt stattfindet, zum Beispiel über WhatsApp. Ohne Zugang zum Gerät von Sender oder Empfänger ließe sie sich nicht überwachen, anders als das bei klassischen SMS der Fall ist.

Online Durchsuchung
Paragraf 100b der Strafprozessordnung regelt die Onlinedurchsuchung. Bei einer Online Durchsuchung darf die Polizei oder die Nachrichtendienste mit spezieller Überwachungssoftware alle Dateien, Programme und Nachrichten auf einem Gerät heimlich aus der Ferne einsehen. Der Eingriff ist deutlich schwerwiegender als eine Quellen-TKÜ.

Remote Communication Interception Software (RCIS) - Die Spionage-Software des BKA
Remote Communication Interception Software (RCIS) – Die Spionage-Software des BKA

Technische Möglichkeiten des BKA

Für die Quellen-TKÜ entwickelte das BKA eine entsprechende Software mit dem Namen Remote Communication Interception Software (RCIS). Die Entwicklungskosten dafür lagen bei 6 Millionen Euro. Zudem hat das BKA 2013 eine Lizenz für die Software FinFisher/FinSpy des deutsch-britischen Unternehmens Elaman/Gamma angeschafft, die seit Anfang 2023 im Einsatz ist. Eine Software für die Onlinedurchsuchung durch das BKA ist noch in der Entwicklungsphase.

IMSI Catcher ermöglich das Abhören und den Lauschangriff

Ein IMSI-Catcher ist ein Gerät, das dazu verwendet wird, die Identität und die IMSI-Nummer (International Mobile Subscriber Identity) eines Mobiltelefons zu erfassen. Dies geschieht, indem der IMSI-Catcher sich als legitimer Mobilfunkmast ausgibt und das Ziel-Smartphone dazu verleitet, sich mit ihm zu verbinden. Sobald das Telefon mit dem IMSI-Catcher verbunden ist, kann der Betreiber des Geräts verschiedene Aktionen durchführen, darunter das Abhören von Gesprächen und das Abfangen von SMS-Nachrichten und Whats App.

Nutzer merken nicht, dass sie von einem IMSI-Catcher abgehört werden. Das System arbeitet unauffällig  und hinterlässt keine offensichtlichen Spuren. Die Nutzung von IMSI-Catchern zur Überwachung von Mobilfunkgeräten ist ein kontroverses Thema, welches Fragen zum Schutz der Privatsphäre und der Bürgerrechte aufwirft.

Squarevest - informieren Sie sich über Themen der Finanzwirtschaft
Squarevest – informieren Sie sich über Themen der Finanzwirtschaft

Anzeichen für Handyüberwachung

Nun stellen Sie sich die Frage: “Wie merke ich, dass ich z.B. vom BKA abgehört werde?” Die Antwort ist relativ einfach und verblüffend: Sie merken zunächst nichts. Die Handyüberwachung der Behörden wird in der Regel direkt beim Provider durchgeführt und geschieht geräuschlos, ist nicht meist nachweisbar. 

 

Auffälligkeiten bei der Smartphone-Bedienung

Die Zeiten des kalten Krieges und des BND in den Kinderschuhen sowie die stümperhaften Versuche der Stasi sind vorbei. Man hört heute kein Knacken mehr in der Leitung oder ein Echo, wenn das eigene Telefon abgehört wird. Es passiert lautlos und meist ohne erkennbare Spuren.

Sind Sie ein berufsmäßiger Krimineller stehen die Chancen hoch, dass ihr Telefon bzw. Handy abgehört wird. Sie sollten dann ihren Berufskollegen besser einen Zettel unter der Tür der durchschieben, wann sie die nächste Bank ausrauben wollen. Auch der Wechseln der SIM Karte beendet die Abhöraktion nicht.

Verschiedene Auffälligkeiten können trotzdem auf eine mögliche Handy-Überwachung hindeuten, aber sie könnten auch durch andere Faktoren verursacht werden, wie z.B. technische Probleme oder Softwarefehler. Man sollte deshalb keine voreiligen Schlüsse ziehen, sondern der Ursache zunächst auf den Grund gehen.

Hier sollten Sie achtsam sein
Hier sollten Sie achtsam sein

Hier einige Anzeichen, die auf eine Handyüberwachung hindeuten könnten:

Probleme beim Ausschalten:

Wenn das Smartphone nicht mehr problemlos ausgeschaltet werden kann oder sich unerwartet neu startet, könnte dies ein Zeichen dafür sein, dass fremde Apps oder bösartige Software im Hintergrund aktiv sind.

Verzögerungen beim Herunterfahren:

Wenn das Handy ungewöhnlich lange braucht, um herunterzufahren, oder wenn es nach dem Ausschalten noch Aktivitäten anzeigt, könnte dies auf unbefugte Zugriffe hinweisen.

Erhöhter Batterieverbrauch:

Wenn die Batterie schneller leer ist als üblich, könnte dies auf eine Hintergrundaktivität hindeuten, die möglicherweise mit Überwachungs-Apps oder Spyware zusammenhängt.

Hoher Datenverbrauch:

Plötzlich hoher Datenverbrauch ohne erkennbaren Grund kann darauf hinweisen, dass Daten heimlich übertragen werden.

Übermäßige Wärmeentwicklung:

Wenn das Handy ohne ersichtlichen Grund sehr heiß wird, könnte dies auf eine intensive Prozessoraktivität im Hintergrund hinweisen.

Unbekannte Apps oder Aktivitäten:

Wenn auf dem Gerät plötzlich unbekannte Apps oder Aktivitäten auftauchen, sollten Sie genauer untersuchen, was diese tun.

Bei einem Verdacht auf Überwachung wenden Sie sich an einen Fachmann oder Experten, der sich mit IT Forensik auskennt. (Nur mal als Information: Eine solche Untersuchung gibt es nicht im Sonderangebot) Versuchen Sie nicht, verdächtige Apps oder Software selbst zu entfernen, da dies das Problem möglicherweise verschlimmern oder wichtige Beweise zerstören könnte. 

Hoher Datenvolumenverbrauch und unbekannte SMS-Nachrichten

Man sollte immer auf ungewöhnliche Vorkommnisse auf dem Smartphone achten, da sie möglicherweise auf Spionage oder Abhöraktivitäten hinweisen könnten. Wenn Sie einen hohen Datenvolumenverbrauch und unbekannte SMS-Nachrichten feststellen, könnte dies auf eine potenziell schädliche Spionage-App oder Abhörsoftware hinweisen.

Was kann man bei einem Verdacht auf Handyüberwachung unternehmen?
Was kann man bei einem Verdacht auf Handyüberwachung unternehmen?

Was kann man gegen Handyüberwachung tun?

Überprüfen Sie den Datenvolumenverbrauch:

Gehen Sie zu den Einstellungen Ihres Smartphones und suchen Sie nach der Option, den Datenvolumenverbrauch anzuzeigen. Prüfen Sie, welche Apps den größten Anteil des Datenvolumens verbrauchen. Wenn eine unbekannte App einen ungewöhnlich hohen Verbrauch aufweist, sollten Sie sie genauer untersuchen.

Überprüfen Sie Ihre installierten Apps:

Gehen Sie durch die Liste Ihrer installierten Apps und überprüfen Sie, ob Ihnen eine App unbekannt vorkommt oder verdächtig erscheint. Löschen Sie gegebenenfalls verdächtige Apps, die Sie nicht absichtlich installiert haben.

Aktualisieren Sie Ihr Betriebssystem und Ihre Apps:

Stellen Sie sicher, dass sowohl Ihr Betriebssystem als auch Ihre Apps auf dem neuesten Stand sind. Aktualisierungen enthalten oft wichtige Sicherheitspatches, die vor bekannten Sicherheitslücken schützen können.

Installieren Sie eine Antiviren-App:

Es gibt verschiedene Antiviren-Apps für Smartphones, die Ihnen dabei helfen können, schädliche Software zu entdecken und zu entfernen. Laden Sie eine vertrauenswürdige Antiviren-App aus dem offiziellen App Store herunter und führen Sie einen Scan auf Ihrem Gerät durch.

Vermeiden Sie unbekannte Quellen für Apps: 

Installieren Sie Apps nur aus vertrauenswürdigen Quellen wie dem offiziellen App Store (für iOS) oder dem Google Play Store (für Android). Das Herunterladen von Apps aus inoffiziellen Quellen kann das Risiko erhöhen, schädliche Software zu installieren.

Ändern Sie Ihre Passwörter:

Um sicherzustellen, dass Ihr Smartphone nicht von unbefugten Personen überwacht wird, ändern Sie Ihre Passwörter regelmäßig, insbesondere für wichtige Konten wie E-Mail, Social Media und Banken.

Setzen Sie Ihr Smartphone zurück:

Wenn Sie trotz der oben genannten Maßnahmen weiterhin verdächtige Aktivitäten feststellen, können Sie in Erwägung ziehen, Ihr Smartphone auf die Werkseinstellungen zurückzusetzen. Dadurch werden alle Daten gelöscht, einschließlich möglicher Spionage-Apps. Denken Sie daran, vorher ein Backup Ihrer wichtigen Daten zu erstellen.

Wenn Sie nach diesen Schritten immer noch besorgt sind oder das Gefühl haben, dass Ihr Smartphone kompromittiert ist, sollten Sie sich an einen Experten für IT-Sicherheit wenden

Ein heißer Akku kann ein Indiz für Handyüberwachung sein
Ein heißer Akku kann ein Indiz für Handyüberwachung sein

Erhitzter Akku und schnelle Entladung

Akku wird heiß
Wird der Akku des Handys plötzlich sehr heiß liegt es an zu hohen Umgebungstemperaturen oder an einem hohen Energieverbaruch. Haben Sie Ihre Nutzerverhalten mit dem Handy nicht geändert und wird das Telefon auch im Ruhezustand warm oder heiß kann das an einer installierten Spionagesoftware liegen. 

Akku entlädt sich schneller als üblich
Entlädt sich Ihr Akku im Handys in letzter Zeit sehr schnell? Das kann verschiedene technische Ursachen hardware- oder softwareseitiger Natur haben. Es kann aber auch an einer installierten Spionagesoftware liegen, die im Hintergrund arbeitet und viel Strom verbraucht.

Überwachungs-Apps und Netzwerkverkehr

Durch die Überwachung des Netzwerkverkehrs können spezielle Programme alle Apps anzeigen, die eine Verbindung ins Internet aufbauen. Wenn in dieser Übersicht eine unbekannte App auftaucht, könnte dies ein Hinweis darauf sein, dass Spionage-Apps vorhanden sind, die WhatsApp, SMS und E-Mails überwachen und gespeicherte Daten weiterleiten wollen. Das Vorhandensein einer unbekannten App deutet nicht zwangsläufig auf eine Überwachung hin, da es auch legitime Gründe für eine unbekannte App mit einer Internetverbindung geben kann. Bei Verdacht auf eine Kompromittierung des Geräts ist es trotzdem ratsam, professionelle Hilfe in Anspruch zu nehmen.

 

Rechtliche Grundlagen und Grenzen der Handyüberwachung

Eine Handyüberwachung ist offiziell nur mit richterlicher Anordnung möglich
Eine Handyüberwachung ist offiziell nur mit richterlicher Anordnung möglich

Anordnung der Handyüberwachung durch einen Richter

Die Handyüberwachung wird durch den zuständigen Richter angeordnet. Die Staatsanwaltschaft darf eine Telefonüberwachung/ Handyüberwachung normalerweise nur dann anordnen, wenn „Gefahr in Verzug“ ist. Das Abhören von Telefonen stellt bei bestimmten Voraussetzungen eine Ausnahme zu Artikel 10 Grundgesetz, dem Grundrecht auf Post- und Fernmelde- Geheimnisses dar. Ob sich die Geheimdienste immer an diese Gesetzlichkeiten halten bleibt offen. Ihre Arbeit ist schwer zu kontrollieren (weil sie geheim ist).

Bei welchen Straftaten darf man abgehört werden?
Bei welchen Straftaten darf man abgehört werden?

Bei welchen Straftaten ist eine Handyüberwachung möglich?

In Deutschland ermöglicht § 100a der Strafprozessordnung (StPO) die sogenannte „Telekommunikationsüberwachung.“ Diese ist nur in besonderen Fällen möglich, bei schweren Straftaten. Die Überwachung bedarf in der Regel einer richterlichen Anordnung, um sicherzustellen, dass der Eingriff in die Privatsphäre gerechtfertigt ist.

Bei Verdacht auf folgende Straftaten ist eine Handyüberwachung gesetzlich möglich:

  • Schweren sexuellen Missbrauch von Kindern / sexuellen Missbrauch von Kindern mit Todesfolge
  • Verbreitung pornografischer Schriften
  • Mord, Totschlag, Völkermord
  • Bandendiebstahl, schweren Bandendiebstahl
  • Raub oder räuberische Erpressung, Erpressung
  • gewerbsmäßige Hehlerei, gewerbsmäßige Bandenhehlerei
  • Geldwäsche, Verschleierung unrechtmäßig erlangter Vermögenswerte
  • Gemeingefährliche Straftaten (z.B. Brandstiftung)
  • Verstöße gegen das BtMG
  • Verstöße gegen das Aufenthaltsgesetz/ Asylverfahrensgesetz
  • Friedensverrat, Hochverrat
  • Gefährdung des demokratischen Rechtsstaats
  • Landesverrat
  • Gefährdung der äußeren Sicherheit

 

Forensisches Gutachten als Beweismittel bei Handyüberwachung

Ein forensisches Gutachten ist als Beweis einer Abhöraktion sinnvoll, wenn Sie den ernsthaften Verdacht haben, dass Sie abgehört werden und diesen Tatbestand zur Anzeige bringen wollen. Dazu benötigt man immer Beweise. IT Sicherheitsexperten sichern wir alle Beweise forensisch, mit denen man später eine Strafanzeige bei der Polizei oder der Staatsanwaltschaft erstatten kann, falls es eine tatsächlich illegale Abhöraktion war. 

Fazit

Zusammenfassung der neuen Regelungen

Schützen Sie Ihre Daten auf Handy und PC
Schützen Sie Ihre Daten auf Handy und PC

Herausforderungen für den Datenschutz im digitalen Zeitalter

Die Überwachung von Mobiltelefonen (Handyüberwachung) und der Datenschutz in Deutschland sind hochsensible Themen, die von verschiedenen rechtlichen Regelungen und gesetzlichen Bestimmungen geprägt sind.

In diesem Kontext sind einige rechtliche Grundlagen zu beachten:

  1. Grundrecht auf Datenschutz: Der Datenschutz in Deutschland ist durch das Grundrecht auf informationelle Selbstbestimmung gemäß Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes (GG) geschützt. Dieses Grundrecht gewährleistet, dass jeder Bürger das Recht auf die Kontrolle seiner persönlichen Daten hat.

  2. Telekommunikationsgesetz (TKG): Das TKG regelt die Überwachung und Sicherheit der Telekommunikation in Deutschland. Unter bestimmten Bedingungen können Telekommunikationsanbieter verpflichtet sein, bestimmte Kommunikationsdaten zu speichern und an Strafverfolgungsbehörden herauszugeben.

  3. Strafprozessordnung (StPO): Die Strafprozessordnung enthält Regelungen zur Überwachung und zum Abhören von Telekommunikation im Rahmen strafrechtlicher Ermittlungen. Hierbei müssen jedoch strenge Voraussetzungen und richterliche Anordnungen erfüllt werden.

  4. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10): Das G 10 regelt die Überwachung von Telekommunikation zum Zwecke der Gefahrenabwehr und nachrichtendienstlicher Tätigkeiten durch deutsche Nachrichtendienste. Auch hier sind hohe Hürden und Kontrollmechanismen vorgeschrieben.

  5. Staatstrojaner: Die Diskussion um staatliche Spionagesoftware, auch als „Staatstrojaner“ bekannt, hat in Deutschland besondere Aufmerksamkeit erhalten. Der Einsatz solcher Software zur Überwachung von Mobiltelefonen steht im Mittelpunkt der Kritik bezüglich des Datenschutzes.

  6. Datenschutz-Grundverordnung (DSGVO): Die DSGVO der Europäischen Union ist auch in Deutschland gültig und regelt den Schutz personenbezogener Daten, einschließlich mobiler Daten.

  7. Bundesdatenschutzgesetz (BDSG): Das BDSG ist ein weiteres wichtiges Datenschutzgesetz in Deutschland, das die DSGVO ergänzt und konkretisiert.

Es ist wichtig zu betonen, dass die Handyüberwachung in Deutschland nicht ohne rechtsstaatliche Kontrollen und begründeten Verdacht erfolgen kann. Jegliche Form von Überwachung muss auf gesetzlichen Grundlagen basieren und den Datenschutzbestimmungen entsprechen. Bei Missbrauch oder Verstößen gegen Datenschutzgesetze können erhebliche rechtliche Konsequenzen für die Verantwortlichen folgen.

Wie man sich vor Spionage schützen kann
Wie man sich vor Spionage schützen kann

Empfehlungen zum Schutz der Privatsphäre und persönlicher Daten

Es sind natürlich nicht nur Geheimdienste, die Ihre persönlichen Daten ausspionieren wollen und Ihren Serververlauf und Kontakte kennenlernen möchten. Es gibt auch weitere Institutionen und Personen, die für eine Handyüberwachung infrage kommen:

  • Arbeitgeber, die Handys oder Computer ihrer Mitarbeiter durch Spy-Software überwachen lassen
  • Ehepartner, die ihrem Partner misstrauen und Seitensprünge überwachen wollen
  • Eltern, die ihren Kindern Spionagesoftware auf das Handy spielen, um Kontakte des Kindes oder deren Aufenthaltsort zu erfahren
  • Kriminelle, die sich über das Handy Zugang zu persönlichen (Bank)-Daten verschaffen, um Sie auszurauben
  • Mitbewerber, die durch Handyüberwachung an vertrauliche Daten oder Kontakte Ihres Unternehmens kommen wollen

Es gibt aber verschiedene Möglichkeiten, sich gegen Staatstrojaner, Handyüberwachung und andere Formen der Überwachung zu schützen, auch im Zusammenhang mit DNS und Internetprovider-Überwachung.

Einige der Schutzmaßnahmen sind:

VPN (Virtual Private Network): Die Nutzung eines VPN-Dienstes verschlüsselt den gesamten Internetverkehr und leitet ihn über einen entfernten Server um, der den Internetverkehr für den Nutzer anonymisiert. Dadurch wird es für staatliche Akteure schwieriger, den Internetverkehr zu überwachen und die Identität des Nutzers zu ermitteln.

Verschlüsseltes DNS: Wie bereits erwähnt, stellt die Verwendung von verschlüsseltem DNS (z. B. DNS over HTTPS oder DNS over TLS) sicher, dass die DNS-Anfragen und -Antworten zwischen dem Nutzer und dem DNS-Server verschlüsselt sind. Dadurch wird verhindert, dass Dritte (einschließlich Internetprovider) den DNS-Verkehr mitlesen und überwachen können.

Verwendung offener DNS-Dienste: Freie und offene DNS-Server, die keine Logfiles schreiben und keine persönlichen Daten speichern, bieten eine Möglichkeit, die Dienste von Internetprovidern zu umgehen und die Privatsphäre zu verbessern.

Firewalls und Sicherheitssoftware: Die Verwendung einer Firewall und einer zuverlässigen Sicherheitssoftware kann zusätzlichen Schutz bieten, indem sie unerwünschten Datenverkehr blockiert und schädliche Aktivitäten verhindert.

Aktualisierte Software und Betriebssysteme: Sowohl das Betriebssystem als auch die installierte Software sollten stets auf dem neuesten Stand sein, um Sicherheitslücken zu schließen und Angriffsmöglichkeiten zu minimieren.

Datenschutz-Browser-Erweiterungen: Es gibt Browser-Erweiterungen, die Tracking- und Überwachungsversuche blockieren können, um die Privatsphäre zu verbessern.

Kein einzelnes Werkzeug oder keine einzelne Maßnahme kann eine hundertprozentige Sicherheit gewährleisten. Eine Kombination verschiedener Sicherheitsmaßnahmen kann jedoch das Risiko einer Überwachung durch staatliche Akteure erheblich verringern und die Privatsphäre besser schützen.

 

Weitere Sicherheitsmaßnahmen

Eine Firewall kann zusätzlichen Schutz gegen Trojaner und andere bösartige Programme bieten, indem sie ausgehende Netzwerk-Verbindungen kontrolliert und blockiert, wenn verdächtige Aktivitäten erkannt werden.

Die Programme LuLu für Mac und OpenSnitch für Linux, sind Beispiele für sogenannte Application-Firewalls oder Outbound-Firewalls. Im Gegensatz zu den traditionellen Inbound-Firewalls, die eingehende Verbindungen überwachen und kontrollieren, sind Outbound-Firewalls darauf spezialisiert, den Datenverkehr von Anwendungen zu überwachen, die vom Computer ausgehen.

Durch die Verwendung einer Outbound-Firewall wie LuLu oder OpenSnitch können Sie das Verhalten von Anwendungen überwachen und kontrollieren. Wenn eine Anwendung versucht, eine ausgehende Verbindung zu einem verdächtigen oder nicht autorisierten Server herzustellen, kann die Firewall die Verbindung blockieren oder Sie benachrichtigen, damit Sie entscheiden können, ob die Verbindung erlaubt werden soll oder nicht.

Dies kann dazu beitragen, dass Malware, einschließlich Trojanern, daran gehindert wird, eine Verbindung zu ihrem Command & Control-Server herzustellen oder gestohlene Daten zu exfiltrieren. Es kann jedoch nicht garantieren, dass alle Arten von Malware erkannt und blockiert werden, da Malware sich ständig weiterentwickelt und neue Methoden entwickelt, um Sicherheitsmaßnahmen zu umgehen.

Das Nutzen eines Fedora Thinkpads und die Verwendung von Matrix Messenger mit End-to-End-Verschlüsselung sind Möglichkeiten, um Ihre Daten vor unerwünschten Zugriffen zu schützen. Für das Versenden privater Nachrichten empfehlen wir Matrix Messenger. Durch die E2EE Verschlüsselung ist diese Verbindung dann weitestgehend abhörsicher. Ein Fedora Thinkpad – Laptop benutzt Linox als Betriebssystem. Dieses System ist bei weitem nicht so anfällig gegen Spionagesoftware, wie Windows. Die meiste Spionagesoftware wird für Windows geschrieben, da dieses Betriebssystem am meisten verbreitet ist und somit eine gute Verbreitungsquote hat.

(HZ)

Diese Beiträge werden Sie auch interessieren:

Digital Services Act – Digitale Dienste Gesetz gegen Desinformation

Zwingt Friedrich Merz den Bundeskanzler zur Vertrauensfrage?

Private Chats überwachen – Scannen privater Kommunikation auf EU-Ebene – Überwachung von Facebook, Telegram und WhatsApp