Motivation

Die Eigentumskriminalität in Deutschland stellt seit Jahren ein anhaltendes Problem mit konstant niedrigen Aufklärungsquoten dar. Kriminelle, welche insbesondere in organisierten Strukturen Einbrüche durchführen, erweisen sich als besondere Herausforderung für die Ermittlungsbehörden. Täterbanden zeichnen sich dabei durch eine hohe grenzüberschreitende Mobilität sowie eine gute technische Ausstattung und Vorbereitung aus, die es ihnen erlaubt, minutiös geplante Einbrüche umzusetzen. Sie arbeiten sehr konspirativ, um das eigene Entdeckungsrisiko zu minimieren und ihren kriminellen Gewinn zu maximieren. Der Einbruchsdiebstahl in Wohnungen und andere geschützte Bereiche ist seit Jahren ein Sicherheitsproblem und führt zu einem abnehmenden Sicherheitsgefühl in der Bevölkerung. Um dieser Entwicklung entgegenzuwirken hat der Gesetzgeber 2017 bereits eine Verschärfung der Strafandrohung umgesetzt. Obwohl die Gesetzeslage grundsätzlich einen weitreichenden Einsatz technischer Mittel ermöglicht, fehlt es an zielgerichteten technischen Maßnahmen zur Unterstützung der Polizei bei ihren Ermittlungen. So haben bisherige Möglichkeiten, wie bspw. die Funkzellenabfrage, seit 2017 nicht zu einer nennenswerten Verbesserung der Aufklärungsquote geführt.

Um insbesondere den Schutz von Wohnungen zu verbessern, sollen die technischen Handlungsmöglichkeiten für Bürger und Polizei verbessert werden. Das Forschungsvorhaben WACHMANN zielt einerseits darauf ab, durch technische Weiterentwicklung von WLAN-Routern dem Bürger die Möglichkeit zu geben, seinen Router zusätzlich auch zum Einbruchschutz einzusetzen, damit unbefugte Eindringlinge erkannt und abgestufte, situationsgerechte Alarmierungen automatisch ausgelöst werden können. Andererseits soll den Strafverfolgungsbehörden die Chance eröffnet werden, schneller einzugreifen, um so geflüchtete Eindringlinge identifizieren, verfolgen und festnehmen zu können. Durch die spezifische Abgrenzung von technischen Perimetern sind zukünftig noch präzisere und zielgerichtetere Maßnahmen möglich. Grundrechtseingriffe lassen sich dadurch auf ein Mindestmaß beschränken, die Wahrung der Verhältnismäßigkeit polizeilichen Handelns lässt sich noch fokussierter darstellen.

Das Projekt WACHMANN folgt dem Ziel, dass WLAN-Router Mobilfunkgeräte von Tätern automatisch erfassen. Diese Geräte (bspw. Handys/Smartphones) senden, auch wenn sie nicht verwendet werden, permanent ihre Position und Identität (per MAC-Adresse) z.B. in WLAN-Netze und damit zu den jeweiligen Routern. Während in den meisten Häusern und Wohnungen keine Alarmanlagen installiert sind, besitzt fast jeder Haushalt einen WLAN-Router. Ein Ziel des Projektes ist es, WLAN-Router um die Möglichkeit einer “Alarmanlage” zu erweitern. Weiterhin soll Router-Besitzern die Möglichkeit eröffnet werden, einen zu überwachenden Bereich räumlich individuell festzulegen bzw. einzugrenzen. Daran anknüpfend wären unterschiedlichste Alarmszenarien möglich, sobald ein dem Router unbekanntes WLAN-fähiges Gerät im überwachten Zeitraum in dem Bereich festgestellt wird, z.B. die Benachrichtigung an das eigene Smartphone oder an die Polizei.

Die Abkürzung MAC-Adresse steht für Media Access Control Adresse und repräsentiert die eindeutige Kennung einer Netzwerkschnittstelle. Oft wird die MAC-Adresse auch als physikalische Adresse bezeichnet. Die MAC-Adresse soll im Verdachtsfall pseudonymisiert gespeichert werden und darf den Strafverfolgungsbehörden nur unter bestimmten datenschutz- und anderen rechtlichen Voraussetzungen entschlüsselt zur Verfügung gestellt werden. Das erfordert projektbezogen eine begleitende Bewertung der rechtlichen Aspekte des Forschungsvorhabens. Nur so ist neben gerichtsverwertbaren Ermittlungsergebnissen auch eine nachhaltige Akzeptanz innerhalb der Bevölkerung zu erreichen.

Vorgehen

Der erste Schritt ist die Detektion eines Gerätes, anhand dessen WLAN-Übertragungen innerhalb eines zu schützenden geografischen Bereiches, fortan Perimeter genannt, gespeichert werden. Nicht jedes dem Netz unbekannte Gerät ist direkt Indiz für einen kriminellen Eindringling.

Wie Darstellung 1 zeigt ist es möglich, verschiedene Szenarien zu skizzieren, in denen ein WLAN-fähiges Gerät einen Verdacht erweckt (oder nicht). Ein unautorisiertes Eindringen stellt Szenario B dar: Hier ist der Wohnungsinhaber nicht im Perimeter, weil er abwesend ist. Dieser Umstand wird vom Router erkannt, da das Handy des Wohnungsinhabers sich nicht mehr „meldet“. Geräte/Smartphones außerhalb des Perimeters sind zunächst unverdächtig. Die Nachbarin, die den Auftrag hat, die Blumen während der Abwesenheit des Inhabers zu gießen, wurde mit einer Zugangserlaubnis im Router autorisiert und ist dann unverdächtig, wenn sie sich im Perimeter aufhält. Erst ein nicht autorisiertes Gerät, das im Perimeter durch den WLAN- Router festgestellt wird, erregt Verdacht. Deshalb werden durch den Router Informationen zu diesem Gerät aufgezeichnet und verarbeitet, da es sich potentiell um einen Eindringling handeln könnte. Es ist denkbar, dass zum Zeitpunkt dieser Feststellung der Router den Inhaber warnt, beispielsweise durch eine Meldung an sein Handy. Der Inhaber könnte den Verdacht entkräften, wenn er diese Bewegung als ihm bekannt bestätigt, oder eskalieren, indem er diesen beispielsweise direkt an eine Polizeibehörde meldet. Selbst Mobiltelefone, deren WLAN-Funktion deaktiviert ist, senden regelmäßig Daten, um nach umliegenden WLAN-Netzen zu suchen.

Die Daten, mit denen das Handy nach Netzwerken sucht (Probe Requests), enthalten die MAC-Adresse des sendenden Gerätes, die als eindeutiger Identifikator des WLAN-Chips dient. Da diese MAC-Adresse fest im WLAN-Chip des Gerätes eingebettet ist und sich nicht ändert, ist es möglich, über die regelmäßig gesendeten Probe Requests einen unautorisierten Aufenthalt in einem Perimeter (also z.B. einen Einbruch) zu detektieren. Ferner ist es möglich, solch ein festgestelltes Gerät an anderen Orten wiederzufinden, die von einem anderen WLAN-Netz abgedeckt werden (WLAN-Hotspots im öffentlichen Raum).

Darstellung 2 zeigt, wie im zweiten Schritt umliegende WLAN-Netze Hinweise auf die Fluchtrichtung der Täter geben können. Etwaige an der Fluchtroute installierte Videokameras oder andere Techniken könnten bei hinreichendem Tatverdacht als zusätzliche Quellen für ergänzende Hinweise genutzt werden. Wenn hinsichtlich der genannten grenzüberschreitenden Mobilität von Banden ein entsprechend konkreter Verdacht besteht, können WLAN-Hotspots an Grenzübergängen zeitlich begrenzt gezielt nach MAC-Adressen fahnden. Wenn Täterbanden koordiniert reisen, ist es denkbar, Gruppen von MAC-Adressen zu identifizieren, die sich miteinander bewegen und von denen mindestens eine gesichert mit einem Einbruch in Verbindung gebracht worden ist. Dadurch könnten nicht nur Strukturen innerhalb der Täterbanden erkannt werden, sondern auch die Täterverfolgung robuster gegen den Austausch einzelner Mobiltelefone innerhalb der Gruppe gemacht werden.

Innovation und Perspektive

Bisher ist kaum untersucht worden, mit welchem technischen Aufwand WLAN zur Detektion krimineller Aktivitäten eingesetzt werden kann. Ansätze zur Lokalisierung mithilfe von WLAN- Technologien beschränken sich bislang weitgehend auf Motion-Capture, Radar und Zugriffskontrolle für das jeweilige Netzwerk. Ziel dieses Projektes ist die Übertragung aktueller Forschung auf eine verlässliche und fehlerarme räumliche Eindringdetektion. Dabei gilt es zu klären, welche WLAN-Übertragungen nicht mit dem Netzwerk verbundener bzw. autorisierter Teilnehmer als Ermittlungsansatz zur Bekämpfung organisierter Eigentumskriminalität dienen können und welche Hardwarevoraussetzungen ein WLAN-Router für diesen Ansatz benötigt. Auch werden MAC-Adressen bislang noch nicht strukturiert in der Strafverfolgung als mögliche Hinweise auf Täter berücksichtigt.

Vor dem juristischen Hintergrund soll die besondere Herausforderung bewältigt werden, datenschutzkonforme Maßnahmen zur Strafverfolgung zu erstellen bzw. die Konformität zu gewährleisten. Dies dient der Anerkennung von Vertrauenswürdigkeit des Systems, dessen Einsatz nicht zum Misstrauen gegenüber WLAN-Netzen sowie den Polizeibehörden führen soll. Demgemäß sind in strafrechtlicher bzw. -prozessualer Hinsicht bestehende gesetzliche Regelungen auf Anwendbarkeit zu überprüfen. Andernfalls kann das System nicht eingesetzt werden und erfordert gesetzliche Neuregelungen. Die in diesem Forschungsprojekt antizipierten Ergebnisse könnten zukünftig z.B. auch für die Bekämpfung anderer Eigentumskriminalität (z.B. beim Phänomen „Falscher Polizist“, Bankautomatensprengungen, Kfz-Kriminalität), aber ebenfalls bei der Verfolgung von Sexual- und weiteren Gewaltdelikten oder Tötungsdelikten (z.B. im Bereich des Terrorismus) genutzt werden.

Konsortium

Polizeidirektion Osnabrück - Dezernat 11 - Kriminalitätsbekämpfung
Universität Bonn - Institut für Informatik 4: Arbeitsgruppe IT-Sicherheit
Karlsruher Institut für Technologie – Zentrum für Angewandte Rechtswissenschaften (ZAR)

Kontakt

Nils Pilgrim
Polizeidirektion Osnabrück
Heger-Tor-Wall 18
49078 Osnabrück

Telefon: +49 541 327 1018
E-Mail: nils.pilgrim@polizei.niedersachsen.de