Localizar y monitorear teléfonos inteligentes es parte de la vida cotidiana de la policía y los servicios secretos. Las autoridades utilizan cada vez más medidas de vigilancia. Como persona afectada, normalmente no notas nada. TECHBOOK explica los procedimientos habituales.
Cualquiera que tenga su teléfono inteligente consigo genera amplios perfiles de ubicación y movimiento al iniciar sesión constantemente en las celdas de radio. Bajo ciertas condiciones, las autoridades de seguridad alemanas pueden monitorear los teléfonos inteligentes de los sospechosos o acceder a metadatos generados técnicamente. TECHBOOK explica qué métodos se utilizan con mayor frecuencia en la vigilancia de teléfonos inteligentes.
Monitoreo de ubicación de teléfonos inteligentes
Los teléfonos inteligentes modernos pueden determinar su propia posición con mucha precisión con la ayuda de sistemas de navegación por satélite como el GPS. Sin embargo, los investigadores no suelen tener acceso a estos datos, sino que localizan los teléfonos móviles en la red móvil.
Los teléfonos inteligentes siempre inician sesión en la celda de radio más cercana tan pronto como se conectan a la red móvil. El teléfono inteligente envía el código del dispositivo individual a la celda de radio. Según el dispositivo, se utiliza para la identificación la denominada Identidad Internacional de Equipo Móvil (IMEI) o Identificador de Equipo Móvil (MEID). Se puede acceder a esto en teléfonos Android con la secuencia de teclas *#06#.
Además, el teléfono inteligente transmite el Suscriptor Móvil Internacional almacenado en la tarjeta SIM respectiva Identidad (IMSI), que se utiliza además del número de teléfono para la identificación en la red móvil. Dependiendo de la ubicación, las celdas de radio de nido de abeja cubren áreas de tres a seis kilómetros en el campo o pequeñas áreas de hasta 50 metros en la ciudad. El llamado método de ID de celda se utiliza para determinar la ubicación aproximada a través de las intersecciones de varias celdas de radio, dependiendo del tamaño de las celdas de radio.
Las evaluaciones de los datos WLAN también permiten determinar la posición si los puntos WLAN están vinculados a un mapa de carreteras digital. Con la ayuda de muchas redes WLAN y sus coordenadas exactas, son posibles determinaciones de posición de hasta 20 metros. Especialmente en las ciudades más grandes, las redes de radio están disponibles con la frecuencia necesaria.
La vigilancia de las telecomunicaciones
El monitoreo clásico de telecomunicaciones, también conocido como TKÜ, se usa con especial frecuencia en el sector de las comunicaciones móviles. En el caso de medidas en el sentido de la Sección 100a StPO, todas las comunicaciones a través de teléfonos móviles son monitoreadas y registradas, razón por la cual los umbrales de intervención son altos. Sólo en el caso de delitos graves como B. el cohecho o el fraude recurrieron a este medio. Esta medida debe entenderse como las escuchas telefónicas clásicas, en las que la autoridad escucha conversaciones y lee mensajes de texto. Debido a que los teléfonos inteligentes pueden hacer mucho más que hacer llamadas, las autoridades se enfrentaron al problema de la comunicación cifrada mediante los servicios de mensajería.
Fuente TKÜ regula acceso a chats encriptados
La comunicación encriptada de los mensajeros de teléfonos inteligentes causa grandes dificultades incluso para autoridades como la BKA. Entonces surgió la idea de revisar §100a StPO y se agregó una oración. La llamada fuente TKÜ se creó para poder acceder a las telecomunicaciones antes de que se cifren. Para ello, se supone que se utiliza una especie de malware estatal para acceder al smartphone con el fin de monitorizar lo escrito antes del proceso criptográfico. Sin embargo, este tipo de intervención es muy controvertido. El acceso a un dispositivo terminal solo puede tener lugar con telecomunicaciones encriptadas y debe distinguirse de las búsquedas en línea. Esto está establecido en otra ley y tiene otros requisitos. La delimitación precisa de estos instrumentos sigue siendo un caso límite desde el punto de vista técnico y jurídico. Con las crecientes capacidades de almacenamiento, cada vez más datos de comunicación en el teléfono inteligente se vuelven relevantes para las autoridades de investigación. Sin embargo, los medios técnicos para romper la comunicación encriptada no están especificados con precisión en la ley sobre la fuente TKÜ.
En junio de 2021, el gobierno federal extendió los poderes de fuente TKÜ a la policía federal y 19 servicios de inteligencia estatales y federales. Además de la policía, la Oficina para la Protección de la Constitución ahora tiene derecho a las fuentes TKÜ y también puede enviar los datos obtenidos al servicio de contrainteligencia militar MAD.
Supervisión de datos de tráfico futuros
Si las autoridades ya saben exactamente qué número de teléfono o qué suscriptor de un teléfono inteligente quieren monitorear, pueden solicitar los datos de tráfico futuro al proveedor de telefonía móvil. Un juez debe aprobar esto. Los datos de tráfico de la comunicación de sospechosos o suscriptores son solicitados por las autoridades si son sospechosos de un delito penal grave en virtud de la Sección 100g Párrafo 1 del Código de Procedimiento Penal. Al igual que con la evaluación de celdas de radio, la recopilación de datos de conexión de períodos anteriores solo es posible en el caso de infracciones penales particularmente graves, como p. B. Robo permitido.
Evaluación de radiocélulas cerca de la escena del crimen
La evaluación de la celda de radio ha sido reformulada por ley desde la enmienda de §100g Párrafo 3 StPO y ahora permite recuperar los datos de tráfico almacenados de los proveedores de telecomunicaciones en caso de infracciones penales. Aunque la medida tiene que ser aprobada por un juez, se accede a los datos de tráfico de todos los teléfonos inteligentes que estuvieron conectados a la celda de radio en un momento durante el período del delito que se persigue. Esto afecta tanto a las personas que se estaban comunicando en ese momento como a las personas que solo iniciaron sesión de forma pasiva. En el caso de los procesos de comunicación, sin embargo, no se discute el contenido de la llamada o los mensajes de texto, solo se guardan los números de teléfono de las partes involucradas y la hora de las conexiones.
Acceso a los datos de retención de datos
En el caso de delitos especialmente graves como B. robo, robo agravado o formación de una organización criminal, según §100g Abs.3 S.2 StPO, también se puede acceder a datos de un período de tiempo más largo. Los datos de conexión almacenados para la comunicación de voz se pueden consultar hasta diez semanas después y los datos de ubicación de la celda de radio individual se pueden recopilar hasta cuatro semanas después. En este caso se aplica §§100g párrafo 2 en relación con §176 TKG.
¿Cuántas personas se ven afectadas por las evaluaciones de células de radio?
Aunque la cantidad de evaluaciones de radio en los estados individuales y por parte de las autoridades federales es manejable y generalmente está en el rango de tres dígitos, la cantidad de datos de tráfico recopilados asciende rápidamente a millones. de uno impresos del Senado de Berlín muestra que solo en 2016 se llevaron a cabo 491 evaluaciones de células de radio no individualizadas en Berlín, en las que se registraron más de 112 millones de datos de tráfico. A partir de la masa de datos de tráfico, finalmente fue posible determinar más de 6448 datos de conexión de suscriptores de teléfonos móviles.
IMSI catcher: celda de radio simulada y ubicación
Además de las posibilidades de solicitar datos de celdas de radio a las empresas de telecomunicaciones, una autoridad también puede utilizar un receptor IMSI. Usando un receptor IMSI, se simula una celda de radio para determinar el número de dispositivo IMEI y el IMSI de la tarjeta SIM de los sospechosos. De esta forma, las autoridades registran los teléfonos inteligentes de personas que no les son conocidas ni asignadas. Tampoco importa en qué país se firmó el contrato de telefonía móvil con un proveedor si se van a recuperar los datos. Los teléfonos inteligentes de todos los que se encuentran cerca inician sesión en la simulación de celda de radio estatal. Además de monitorear los datos de tráfico desde un teléfono inteligente, también es posible escuchar conversaciones específicas o leer mensajes de texto. Grupos enteros de personas que se encuentran en un área determinada también pueden ser registrados específicamente a través de sus teléfonos inteligentes. El receptor IMSI también se puede utilizar para la ubicación específica y la búsqueda de teléfonos inteligentes por parte de la autoridad que envía “SMS silenciosos”.
La admisibilidad de las medidas oficiales con el IMSI catcher fue un punto de discusión durante años. Las medidas fueron asignadas al apartado de vigilancia de las telecomunicaciones. Como esta interpretación era controvertida, el legislador la ha corregido con un nuevo párrafo. La nueva base legal para el monitoreo con IMSI-Catcher ahora se establece en la Sección 100i Párrafo 1 No. 1 y 2 StPO y está dirigida a delitos penales graves. Un juez debe aprobar la medida.
silencio SMS como buscador de ubicación
Para poder determinar y monitorear la ubicación con mayor precisión, las autoridades de seguridad envían un “SMS silencioso” al teléfono inteligente. La recepción del SMS hace que el teléfono móvil responda a la célula de radio. El proveedor puede ver en qué celular de radio está registrado el teléfono y puede pasar esta información a las autoridades. Sin embargo, el teléfono móvil debe estar encendido y conectado a la red con una tarjeta SIM válida. Por lo tanto, un teléfono inteligente en “modo de vuelo” no puede ser localizado por un “mensaje de texto silencioso”.
Un “SMS silencioso” no se muestra en la pantalla y no activa una señal acústica. Sin embargo, para los teléfonos inteligentes Android, bajo ciertas condiciones técnicas, puede usar aplicaciones como SnoopSnitch reconocer también el “SMS silencioso”.
Lea también: ¿Su pareja está monitoreando en secreto su teléfono celular?
¿Sobre qué base legal se puede utilizar el “SMS silencioso”?
No existe una norma legal en Alemania que, según su redacción, permita el uso de “SMS silenciosos” en las investigaciones. En el Código Procesal Penal, sin embargo, en Cláusulas 100i las medidas técnicas de investigación permitidas en la investigación de delitos de considerable importancia. Esto también incluye la ubicación y el seguimiento de los teléfonos inteligentes. último tiene el Tribunal Federal de Justicia en febrero de 2018 confirma que los investigadores pueden usar “mensajes de texto silenciosos”. El “SMS silencioso” ahora se considera un “medio técnico” en el sentido de la Sección 100i I No. 2 StPO. Según el BGH, la medida encuentra su base legal allí, incluso si no fue mencionada expresamente en §100i StPO.
¿Cómo ven el uso los defensores de la privacidad?
Los defensores de la privacidad critican la práctica predominante de la medida, incluso si no hay un rechazo fundamental. La oficial de protección de datos de Berlín en ese momento, Maja Smoltczyk, por ejemplo, criticó la aplicación masiva. A menudo falta la documentación necesaria para monitorear teléfonos inteligentes. Las autoridades también han cumplido de manera insuficiente con las obligaciones necesarias de notificación y supresión. Las autoridades deberían eliminar los datos recopilados “inmediatamente” después de que se complete la investigación.
¿Con qué frecuencia los servicios secretos utilizan el “SMS silencioso”?
Según el Gobierno Federal, la Oficina para la Protección de la Constitución envió un poco más de 103.000 “SMS silenciosos” para localizar teléfonos móviles en el primer semestre de 2018. La Policía Federal Criminal utilizó la herramienta de vigilancia 68.000 veces en 2021. La Policía Federal utilizó el “SMS silencioso” casi 48.000 veces durante este período. Las cifras de la Aduana y del Servicio Federal de Inteligencia fueron clasificadas por el gobierno como secretas y no fueron publicadas. Desde 2018, esto también se aplica a la Oficina Federal para la Protección de la Constitución.
Navegación en línea de dispositivos digitales
Desde la nueva versión de §100b StPO, las búsquedas en línea han recibido su propia base legal en StPO.
Después de una larga serie de percances durante el desarrollo, los investigadores tenían a su disposición dos variantes de un “troyano estatal”. Además del software para PC (RCIS 1.0 Desktop), la BKA también ha desarrollado una variante para monitorear teléfonos inteligentes y tabletas (RCIS 2.0 Mobile). La BKA también ha gastado casi seis millones de euros para desarrollar programas controvertidos para búsquedas en línea.
Además, en 2021 se supo que la BKA había comprado el controvertido software de vigilancia “Pegasus” de NSO Group Technologies. Numerosos estados autoritarios pertenecían a la clientela de NSO, que ahora son sospechosos de haber monitoreado a miembros de la oposición, periodistas y activistas de derechos humanos con el software Pegasus. La BKA compró el troyano Pegasus en una forma modificada porque las funciones integrales del software de vigilancia no revelaron ninguna conformidad con la constitución. La modificación del software debe permitir distinguir entre una fuente TKÜ y una búsqueda en línea para cumplir con los requisitos legales. Se dice que el costo del troyano es de millones de un solo dígito.