Die Ortung eines Handys ist verhältnismäßig einfach: Jedes Mobiltelefon bucht sich immer bei der Basisstation ein, die das kräftigste Funksignal ausstrahlt, die ihm im Normalfall also am nächsten ist. Wenn man feststellen kann, welche Station das ist, kann man auch ungefähr sagen, wo sich eine Person beziehungsweise ihr Handy gerade befindet. Je nach Gegend und Bevölkerungsdichte kann das jedoch ein Radius von 100 Metern bis hin zu einigen Kilometern sein.
Allerdings muss sich das Handy auch melden, damit man es orten kann. Eine solche Meldung lässt sich mit einer stillen SMS auslösen, sie wird auch Silent SMS oder Stealth Ping genannt. Sie darf nicht verwechselt werden mit einer Flash SMS: Hierbei handelt es sich um eine Nachricht, die beim Empfang sofort auf dem Display des Handys aufpoppt, ohne dass der Benutzer sie zunächst öffnen müsste.
Unbemerkte Abfrage
Der Empfänger einer Silent SMS bekommt vom Eintreffen dieser Nachricht nichts mit. Sein Telefon gibt kein Signal aus und verzeichnet auch keine neu eingegangene SMS. Allerdings schickt das Gerät ebenso unbemerkt eine Rückmeldung an den Mobilfunkbetreiber, die unter anderem die interne Teilnehmerkennung IMSI (International Mobile Subscriber Identity) enthält. Anhand dieses Codes, der von der SIM-Karte ausgelesen wird, kann der Besitzer des Telefons eindeutig identifiziert werden. Zusammen mit der Lage der Funkzelle werden diese Daten von den Mobilfunkbetreibern an die Behörden weitergeleitet.
Eine Silent SMS wird auch dann automatisch beantwortet, wenn das Telefon ausgeschaltet ist. Verhindern lässt sich das nur, indem man entweder die SIM-Karte oder den Akku aus dem Handy entfernt. Juristisch ist das Verfahren zulässig, da es sich bei einer Silent SMS nicht um eine Nachricht mit kommunikativen Inhalten handelt – die SMS enthält ja keinen Text. Daher fallen diese Nachrichten nicht unter den Grundgesetzartikel 10, der die Unverletzlichkeit des Brief, Post- und Fernmeldegeheimnisses garantiert. Allerdings muss die Überwachung per Silent SMS von einem Richter angeordnet werden, es sie denn, es herrscht Gefahr im Verzug.
Handy-Ortung ist tägliche Praxis
Eingesetzt werden diese stillen SMS von Verfassungsschutz, Polizei und dem Zoll. Sie verschicken diese Nachrichten regelmäßig an die Telefone von Verdächtigen, um auf diese Weise Bewegungsprofile anlegen zu können. Nach einer Anfrage eines Bundestagsabgeordneten der Linken gab die Bundesregierung einige Zahlen bekannt : Demnach verschickte das BKA im Jahr 2010 96314 stille SMS und das Bundesamt für Verfassungsschutz 107852. Die Zollfahndungsbehörden simsten sogar 236617 stille Nachrichten. Dazu addieren sich die Zahlen aus den einzelnen Bundesländern: In NRW beispielsweise verschickte die Polizei 255874 Silent SMS. Da diese Nachrichten in erster Linie zum Tracking von Personen benutzt werden, gehen normalerweise mehrere SMS an eine begrenzte Zahl von Handys. In NRW waren es in 778 Ermittlungsverfahren 2644 Telefone, jedes Handy wurde also rund 100 Mal angesimst.

©HTC


Eigene Silent SMS verschicken
Es scheint momentan keine App zu geben, mit der sich zumindest auf Smartphones die Beantwortung von Silent SMS verhindern ließe. Mit HushSMS existiert allerdings bereits seit längerem eine Software für Android-Geräte, mit der man selber Silent SMS verschicken kann. Zwar erfährt man damit nicht, in welcher Funkzelle sich das angeschriebene Handy aktuell befindet – diese Daten stehen lediglich den Mobilfunkbetreibern zur Verfügung. Die Rückmeldung verrät jedoch, ob das andere Gerät eingeschaltet ist oder nicht, und zwar ohne dass der Besitzer davon erfährt.
Der Autor von HushSMS warnt, dass die Software nicht auf jedem Android-Smartphone funktioniert. Insbesondere Besitzer von HTC-Modellen hätten jedoch gute Chancen, dass das Programm auf ihren Telefonen lauffähig ist, da die Sense-Oberfläche von HTC eine benötigte, spezielle Funktion enthält. Er empfiehlt daher, zunächst die kostenlose Lite-Version herunterzuladen und auszuprobieren. Sie unterstützt verschiedene andere SMS-Formen, jedoch keine Silent SMS. Wenn dort alles funktioniert, läuft wahrscheinlich auch die Vollversion, für die im Google Play Store 1,50 Euro fällig werden. Da HushSMS sehr technisch gehalten ist, sollte man vor dem ersten Einsatz die Erläuterungen auf der Website studieren.
Handys abhören per IMSI-Catcher
Wie anfangs bereits erwähnt, verbindet sich ein Handy immer mit der Basisstation, von der es das stärkste Signal bekommt. Das nutzen die Strafverfolgungsbehörden, aber auch Geheimdienste aus, um die Gespräche abzuhören. Dazu setzen sie einen IMSI-Catcher ein, mit dem sie eine Basisstation simulieren können. Bringt man es nahe genug ans Telefon heran, strahlt es das stärkste Signal aus, und das Handy bucht sich ein. Das funktioniert, da sich ein Handy zwar gegenüber der Basisstation authentifiziert, die Station aber nicht gegenüber dem Handy. Der IMSI-Catcher kann sich also beispielsweise als „Vodafone“ ausgeben, ohne dass das überprüft wird.
Um Handy-Gespräche mit einem IMSI-Catcher abhören zu können, ist ein kleiner Trick notwendig. Denn die 3G-GSM-Netze sind üblicherweise genauso verschlüsselt wie der UMTS-Mobilfunk. Der IMSI-Catcher simuliert daher ein 2G-Netz, das standardmäßig unverschlüsselt ist. Dieser Standard wird nach wie vor von allen Mobiltelefonen unterstützt. Das Handy schaltet dann automatisch in den 2G-Modus, und das Gespräch kann mitgehört werden. Der Benutzer bekommt davon nichts mit: Zwar sollte das Telefon laut Standard durch eine optische Anzeige davor warnen, wenn die Kommunikation mit der Basisstation nicht verschlüsselt ist. In Ländern wie Indien jedoch muss jedes Gespräch laut Gesetz unverschlüsselt sein. Da dort bei einem Wechsel der Funkzelle jedes Mal die lästige Meldung aufpoppen würde, werden diese Warnungen heute von allen Mobilfunkbetreibern per SIM-Karte abgeschaltet.

©Rohde und Schwarz
IMSI-Catcher werden beispielsweise von Rohde & Schwarz in München hergestellt, die Geräte kosten sechs- bis siebenstellige Summen. Auf der Hackerkonferenz Defcon zeigte Chris Paget jedoch schon 2010 ein selbstgebautes Gerät, bestehend aus einer programmierbaren Funkhardware von Ettus Research und der Open-Source-Software OpenBTS , das in der Anschaffung gerade einmal 1500 Dollar gekostet hatte. Über ein angeschlossenes Notebook konnte er damit sämtliche Handy-Gespräche in der Umgebung aufzeichnen.