Ab dem 1.Juli 2017 sind die Verkäufer*innen von SIM-Karten verpflichtet, von ihren Kunden die persönlichen Daten mittels einer Kopie des Personalausweises zu erfassen und dem Staat zur Verfügung zu stellen. Hintergrund ist die Furcht von Thomas de Maiziere, das ansonsten Terrorist*innen anonym telefonieren könnten. Deshalb wird hier analysiert, wie es mit dem anonymen Telefonieren weiter gehen könnte.

De Maiziere im Morgenmagazin
Als Bundesinnenminister*in hat man einen harten Job. Nach einem viel zu langem Tag und einer viel zu kurzen Nacht saß Thomas de Maizière am 1.6.2016 am Frühstückstisch im ARD-Hauptstadtstudio zum Morgenmagazin. Kamera an, Thomas muss Fragen zu seinem neuen Terrorgesetzplänen beantworten. Und da sagt er folgendes: „Sie könnten irgendwo im Supermarkt ein Prepaid-Handy kaufen mit dem Namen Donald Duck oder mit einem Phantasie-Namen aus dem Telefonbuch. Das ist inakzeptabel. Es ist nicht zu viel verlangt, dass man weiß: Wer benutzt eigentlich ein Handy, damit man Straftaten rückverfolgen kann? Und darum geht es hier. Wir wollen die Technik offen gestalten – 18 Monate Übergangszeit. Wir werden mit den Unternehmen das besprechen.“

Niemand hinterfragt den Unsinn
Thomas hatte Glück: Niemand analysierte den offenkundigen Unsinn, den er sprach. Wenn man einen Namen aus dem Telefonbuch kopiert, dann ist das kein Phantasie-Name, sondern Identitätsdiebstahl, denn es gibt den Namen ja wirklich. Für einen Phantasie-Namen braucht man kein Telefonbuch. Und auch die Unterstellung, man hätte sich im Jahr 2017 in D-Land ein Telefon auf den Namen „Donald Duck“ kaufen können, war Unsinn. Die bis heute bei der Registrierung verwendeten automatischen Plausibilitäts-Testverfahren sortierten „Mickey Maus“ und „Donald Duck“ seit mindestens 2014 aus.

De Maiziere als Erfinder des postfaktischen Trump-ismus?
Wie gesagt, interessierte Niemanden. Mit Trump-Ismus konnte der oberste Verunsicherer Thomas „Donald Duck“ schon im Frühjahr 2016 Politik machen. Und so wurde der entsprechende Gesetzgebungsvorschlag bereits während der laufenden Fußball-Europameisterschaft am 24.6.2016 im Bundestag und am 8.7.2016 im Bundesrat beschlossen. Gültigkeit: De facto ab sofort. Und die von de Maizière vorgeschlagene Übergangsfrist für Industrie und Handel wurde sogar noch auf 12 Monate verkürzt. Allerdings ist nach Auskunft des Innenministeriums wohl keine standardisierte Nachüberprüfung von Daten geplant. Dies soll nur im Einzelfall passieren. Dass das aber ganz schnell gehen kann, zeigte O2 bei seinem LOOP-Kunden. Diese bekamen 2010 eine SMS, sich in den nächsten zwei Wochen bitte gefälligst in einem O2-Laden mit ihrem Ausweis blicken zu lassen. Geschah das nicht, wurde die SIM abgeschaltet.

Übergangsfrist fast um
Die 12 Monate Übergangsfrist sind am 1.Juli 2017 nun um, und es steht zu befürchten, dass ab dann ernst gemacht wir mit SIM und Handy nur noch gegen Ausweis. Für uns in der Redaktion war das ein Anlass, zu diskutieren. Zum einen, was „anonymes Handy“ eigentlich bedeutet. Und wie man das Gesetz auch in Zukunft umgehen kann. Und uns außerdem alle nochmal mit neuen Handys und SIMs einzudecken und daraus die Grundlage für eine Recherche a la „Stiftung Anonymitätstest“ zu machen. Und das wollen wir in einer Artikelserie darstellen.

Hier der erste Teil: Was bedeutet „anonymes Handy“?
Der Begriff der Anonymität kommt aus dem Griechischen. Er meint Situationen, in denen eine Handlung nicht einer Person zugeordnet werden kann. Der Begriff ist also geeignet, das zu beschreiben, was wir hier wollen: Die Handlung des Telefonierens soll nicht zu Personen zugeordnet werden. Es geht ja nicht nur um die Handlung des Kaufens, wir kaufen die Telefone und SIMs ja nicht aus Selbstzweck, sondern zum Telefonieren. Deshalb wollen wir bei der Analyse nicht nur das Kaufen, sondern gleich die bestimmungsgemäße Verwendung mit betrachten.

Verschiedene Anonymitätsgrade
Da wir es gleich mit Datensätzen zu tun kriegen macht es außerdem Sinn, sich die Klassifizierung von Anonymitätsgraden in den Sozialwissenschaften vor Augen zu führen. In der Statistik teilt man Datensätze in drei Anonymitätsstufen ein. Die niedriste Kategorie „formal anonym“ meint, das offensichtliches wie Namen und Adressen beseitigt sind. Wir werden gleich sehen, dass und warum das de facto nichts wert ist.

Faktisch anonymen
Die nächste Kategorie heißt „faktisch anonym“. Hier sind die Datensätze derart anonymisiert, dass sie nur mit „unverhältnismäßigem Zeit- und Arbeitsaufwand“ konkreten Personen zuzuordnen sind. Wie viel das wert ist, muss jede selbst beurteilen: Untersuchungen zeigen, dass in der Regel 3 bis 5 Merkmale ausreichen, um über 80% der Menschen im Datensatz eindeutig zu identifizieren. Noch leichter wird es, wenn man Daten aus dem angeblich „faktisch anonymen“ Datensatz mit weiteren Datensätzen verknüpfen kann. Deval Patrick , der Gouverneur des us-amerikanischen Bundesstaates Massachusetts, musste das 2013 leidvoll erfahren. Er hatte durchgesetzt, dass die Krankenhäuser seines Regierungsbereiches „faktisch anonym“ ihre Krankenakten zu Forschungszwecken veröffentlichen und sämtliche Datenschutzbedenken in guter alter Gutsherrenart mit de Maiziere-Ismus vom Tisch gewischt. Kurz darauf bekam er seine eigene Krankenakte medienwirksam ins Büro geschickt…

Komplett anonym
Die letzte Kategorie heißt „komplett anonym“. Hier ist eine Identifizierung nicht möglich. Doch das ist bei Telefonen und auch anderswo gar nicht so einfach. Um diese Kategorie zu erreichen, dürften keine Daten gespeichert sein, wie unsere Artikelserie zeigen wird. Doch der Reihe nach…

Wie anonym sind Telefone?
„Komplett anonym“ ist Telefonieren auch vor der Gesetzesänderung entgegen den Behauptungen von Thomas „Donald“ De Maiziere nicht gewesen. Aufgrund der Technik und aufgrund der politischen kapitalistischen Ordnung in diesem Land fallen beim Telefonieren eine Menge Daten an. Das aktuelle Minimum an anfallenden Daten dürften die Stammdaten und die Verbindungsdaten sein. Die Stammdaten sind dass, was man bei der Anmeldung angegeben hat: Seinen Namen und seine Adresse aus dem Telefonbuch (wir empfehlen dieses Vorgehen aufgrund unserer Produkttests, die wir irgendwann auch noch vorstellen…). Darüber hinaus gehören zu den Stammdaten die bei Registrierung genutzte IP-Adresse (die wiederum Stammdaten eines Anschlusses verfügbar macht und Rückschlüsse auf den Ort der Registrierung zulässt…) und der Zeitpunkt der Registrierung (in unseren Tests haben andere Methoden der Registrierung als Internet regelmäßig Probleme aufgeworfen und auch bei der Registrierung via TOR gab es regelmäßig Probleme). Darüber hinaus wird bei modernen IP6-Verbindungen auch die Gerätenummer des verwendeten Computers zumindest zum Provider übertragen.

Ab ins Internet-Cafe?
Bis hierhin ist es mit dem „komplett anonym“ vielleicht noch relativ einfach: Ab ins Internet-Cafe und vorher einen Blick ins Telefonbuch werfen, um plausible Daten in das Registrierungsformular eingeben zu können. Doch spätestens beim Einschalten des neuen Telefons werden von der Betreiber*innenfirma die Gerätenummer des Telefons, die Nummer der SIM und der Standort beim Anmachen gespeichert. Läuft man nun mit dem aktivierten Telefon durch die Gegend, speichert die Betreiber*innenfirma de facto Bewegungsprofile. Anhand der Bewegungsprofile lassen sich wiederum nach zwei bis sieben Tagen wieder weit über 80% der Nutzer*innen identifizieren. Denn bei vielen von uns dürfte der Ort, wo das Telefon am meisten und besonders häufig in der Nacht ist, der Wohnort sein. Der zweite Ort in der Liste dürfte die Arbeitsstelle oder der Ausbildungsort sein. Weitere häufig besuchte Orte korrelieren in der Regel mit den Wohnorten emotionaler Bezugspersonen. Und das ist wichtiges Wissen, weil man damit Leute sehr gut erpressen kann, zum Beispiel zum machen von Aussagen. Außerdem braucht man für die Konstruktion einer terrorgruppe ja mehrere Personen. Und so kommt man als LKA an geeignete Kanditat*innen…

Welche Nummer hat Thomas?
Das Telefon von Thomas „Donald Duck“ de Maiziere findet man vermutlich schon, wenn man sich eine Woche lang morgens und abends vor sein Terrorministerium stellt, und SIM und Gerätenummern mitschneidet. Und dann in der nächsten Woche steht man morgens und Abends am Hauptbahnhof in Dresden oder in Berlin in der Fehrbelliner Straße vor den Häusern 47 und 49 und guckt mal, welche Nummern man wieder findet. Wenn das nicht reicht, schaut man mal im Internet, wann und wo Thomas öffentlich seine „Donald Duck“-Reden schwingt und geht da auf Nummernjagd, um die Beute dann mit den bisherigen Datensätzen zu vergleichen (dieses Verfahren benutzt das BKA übrigens zur Agentenjagd…).

Daten beim Telefonieren
Telefoniert man jetzt auch noch (darum geht’s ja…), fallen auch noch die Verbindungsdaten des Gespräches an: Zeit und Dauer des Gespräches, Standort der Gesprächspartner*innen, Telefon- und Gerätenummer des Angerufenen. Das mag jetzt auch noch händelbar erscheinen, doch auch Ort und Zeit der Anrufe ergeben auf kurz oder lang Muster… Und das nächste Problem: Beim Handy geht’s ja um erreichbar sein. Man muss es also entweder aktiviert mit rumschleppen und damit de facto sagen, wer man ist, oder sich die Mühe machen, sich entweder im Vorfeld zu verabreden oder zur Vereinbarung eines Telefon-Dates eine andere Kommunikationsform wählen, die na klar neue Datenschutzprobleme aufwirft. Auf die Risiken, die alle anderen möglichen Kommunikationsformen haben, soll hier nicht weiter eingegangen werden. Machen wir es kurz: Relativ echt anonym telefonieren geht nur, wenn jedes Mal ein neues Telefon mit einer neuen SIM benutzt und sich bei der Registrierung wirklich Mühe gegeben hat, kein Muster entstehen zu lassen.

Anonym aufladen?
Und irgendwann brauchen wir neues Guthaben auf dem Telefon. Das kauft man natürlich nicht mit EC- oder Kreditkarte. Sondern man zahlt bar. Und man kauft auch nichts anderes dazu, weil das wieder anderweitige Konsumgewohnheiten verraten würde. Aber selbst dann erfährt und speichert das Unternehmen, wann und wo man welchen Guthabencode gekauft und wann und wo man damit welche SIM aufgeladen hat. Wenn man sich hier nicht eine richtig gute Randomisierung ausdenkt, dürften allein diese Daten nach ein paar Aufladevorgängen auch wieder identifizierbar sein. Und dann haben die meisten Supermärkte auch noch Videoüberwachung, was wieder Datenschutzprobleme beim Einkaufen aufwirft. Die Staatsanwaltschaft München empfiehlt ihren Cops den Weg über die Aufladedaten übrigens für den Fall, dass in den Bestandsdaten nur Bullshit drin steht.

Problematisches Nutzer*innenverhalten?
Und dann gibt’s noch so kleine Probleme beim Nutzer*innenverhalten, wie das die Leute meistens damit ans Telefon gehen, dass sie ihren Namen sagen, SMS damit anfangen, dass sie „Hey Thomas“ schreiben oder sie mit „lg Thomas beenden, oder das Leute in ihre Mailboxansage ihre Namen reinquatschen, usw., usw., usw. Und wenn man dann noch ein Smartphone hat, dass ständig ungefragt allerlei Daten an allerlei Anbieter ins Netz bläst, ist na klar Hopfen und Malz verloren. Lange Rede, kurzer Sinn: Wir kriegen mit dem Telefon höchstens wie auch immer geartete „faktische“ oder formale Anonymität hin.

Was bringt es?
Das mag jetzt alles nicht besonders positiv klingen, weil es zeigt, wie eng das Netz der Überwachung durch die verschiedenen Technologien schon geworden ist. Die Analyse zeigt aber, das mit hohem Aufwand so etwas wie faktische Anonymität zumindest kurzfristig erreichen kann. Bei längerer mehrmaliger Nutzung kommt höchstens eine „Pseudo-Anonymität“ in Frage. Doch auch diese Pseudonymität hat bereits viele Vorteile, die im nächsten Teil, der demnächst veröffentlicht wird, dargestellt werden.

Mehr Infos:

Facebook, Foucault und das Panoptikum:
http://maqui.blogsport.eu/2015/11/04/facebook-foucault-und-das-panoptikum/

Pseudonyme, Anonymität, und was das mit uns zu tun hat:
http://maqui.blogsport.eu/2015/10/15/pseudonyme-anonymitaet-und-was-das-mit-uns-zu-tun-hat/

Bodycams: Der Videobeweis zur Rechtfertigung von Polizeigewalt:
http://maqui.blogsport.eu/2016/04/20/bodycams-der-videobeweis-zur-rechtfertigung-von-polizeigewalt/