Ein Geofence-Warrant ist ein gerichtlicher Durchsuchungsbefehl, der es den Strafverfolgungsbehörden ermöglicht, in einer Datenbank nach allen aktiven Mobilfunkgeräten zu suchen, die sich in einem bestimmten Geofence-Gebiet befinden. Gerichte haben Strafverfolgungsbehörden Geofence-Durchsuchungsbefehle zur Erlangung von Informationen aus Datenbanken wie Sensorvault von Google ausgestellt, einer Datenbank, die historische Geolokalisierungsdaten von Nutzern auf der Grundlage von GPS-Aufzeichnungen sammelt.
Ein Durchsuchungsbefehl für einen Geofence gilt nicht für zukünftige Geo-Standortdaten und auch nicht für Geo-Standortdaten in Echtzeit.
Kurz vor 17 Uhr am 20. Mai 2019 betrat ein bewaffneter Mann eine Bank in Midlothian, Virginia. Er zwang einen Angestellten, einen Tresor zu öffnen, und flüchtete mit 195.000 Dollar. Auf Überwachungsvideos war zu sehen, wie der Mann kurz vor dem Überfall ein Mobiltelefon an sein Ohr hielt – ein Detail, das die Polizei dazu veranlasste, eine Überwachungstechnik auszuprobieren, die bei den US-Strafverfolgungsbehörden immer beliebter wird.
Als der Verdächtige mehrere Wochen nach dem Überfall noch immer nicht identifiziert war, erwirkte ein Beamter einen Durchsuchungsbefehl für die Google-Standortdaten aller Mobiltelefone, die sich während des Überfalls in der Nähe der Call Federal Credit Union Bank befunden hatten. Eine Liste mit 19 Konten führte die Ermittler zu einem 24-jährigen Mann aus Richmond, Okello Chatrie, den sie schließlich wegen bewaffneten Raubüberfalls anklagten.
Die Anfrage nach Google-Daten, bekannt als Geofence Warrant, ist eine Möglichkeit für Strafverfolgungsbehörden, die riesigen Mengen an Informationen zu nutzen, die das Unternehmen über seine Kunden gesammelt hat. Mit Hilfe dieser Anordnungen wird es der Polizei ermöglicht, praktisch jeden, der ein Android-Gerät oder eine Anwendung des Unternehmens – wie Google Maps oder Gmail – verwendet, in einem bestimmten Zeitraum an einem bestimmten Ort zu verfolgen. Da immer mehr Polizeidienststellen solche Durchsuchungsbefehle verwenden, erregt diese Methode die Besorgnis von Datenschützern, die argumentieren, dass die Regierung Informationen über Personen sammelt und damit gegen den vierten Zusatzartikel der US-Verfassung verstößt, der vor unangemessenen Durchsuchungen schützt.
Android-Nutzer glauben, dass das Entfernen von Google-Komponenten von ihren Android-Telefonen diese Telefone für Google „unsichtbar“ macht. Und damit auch unsichtbar für die Strafverfolgungsbehörden. Das ist eine völlig falsche Schlussfolgerung.
Hier ist der Grund dafür: Aus einem einfachen Grund werden Geofence-Haftbefehle normalerweise nicht (nur) für Google-Standortdaten ausgestellt: Nicht jeder benutzt ein Android-Handy. Wenn dies der Fall wäre, hätte ein Angreifer mit einem Dumb Phone oder einem iPhone ein leichtes Spiel bei der Flucht, was aber nicht der Fall ist.
Die Polizei nutzt einen sogenannten „Cell Dump“. Ein „Cell Dump“ ist die Weitergabe von Identifikationsdaten durch einen Mobilfunkbetreiber. Damit kann festgestellt werden, wo sich eine bestimmte Person zu einem bestimmten Zeitpunkt aufgehalten hat. Wenn Mobiltelefonnutzerinnen und -nutzer unterwegs sind, stellen ihre Geräte eine Verbindung zu nahe gelegenen Mobilfunkmasten her, um auch bei Nichtbenutzung des Telefons ein starkes Signal aufrechtzuerhalten. Auf diese Weise wird den Strafverfolgungsbehörden der Zugriff auf den Standort jedes Mobiltelefons ermöglicht, nicht nur auf den von Android-Handys.
Und ja, Android-Smartphones mit deaktivierter Geolokalisierung sind genauso anfällig, abgehört zu werden, wie alle anderen Handys auch. Es gibt keinen Unterschied und die Privatsphäre ist nicht wirklich gewährleistet, ganz zu schweigen von der Sicherheit.