Materialien zu und gegen Observationen

LA 26.06.2009 16:23
Mehrere im Internet veröffentlichte Texte zu Überwachung liefern Einblick in Überwachungs- und Ermittlungsmethoden staatlicher Behörden. Es handelt sich unter anderem um ehemals über den Buchhandel beziehbare Handbücher für private und behördliche Ermittler, um einen internen BKA-Bericht und um alte und neue Broschüren aus der autonomen Bewegung. Links und Hinweise zu all diesen Quelle finden sich in diesem Bericht und auf der Webseite der Veranstaltung zum mg-Prozess in Berlin:  http://einstellung.so36.net/de/1431
Wie arbeiten Ermittlungsbehörden? Was sind derzeit ihre technischen (und juristischen) Möglichkeiten? Wie kann man sich dagegen wehren? - Bedeutsame Fragen für Demokraten und Menschenrechtsaktivisten und alle, die Überwachungen bemerken und/oder verhindern wollen. Mit nachfolgend vorgestellter Literatur kommen wir der Beantwortung dieser Fragen einen kleinen Schritt näher.

Zwei Bücher aus dem Boorberg-Verlag von der und für die Gegenseite geschrieben finden sich als pdf-Datei zum Download im Internet:  http://rapidshare.com/files/247675587/handbuecher.zip.html . Das Buch von Klaus-Henning Glitza „Observation - Praxisleitfaden für private und behördliche Ermittlungen” behandelt unter anderem Methoden zur Fuß- und Fahrzeugobservation und geht dabei auf die Frage ein, wo Observanten Probleme haben. Dazu liefert es Tipps zur Enttarnung von Observationen.
Auf Seite 147 im Buch (Seite 75 der pdf-Datei) findet sich die schöne Geschichte aus Bremen, wo 1981 eine vom Verfassungsschutz bezogene Wohnung (gegenüber einer linken WG in der Graudenzer Straße liegend) gestürmt, das technische Equipment des VS zerstört und VS-Materialen wie Dienstausweise und Namenslisten geklaut und veröffentlicht werden konnten.

Das zweite Buch von Wolfgang Bär, Richter am OLG Bamberg, behandelt eher juristische Fragestellungen zu TKÜs (Telekommunikationsüberwachungen), die in den letzten Jahren rapide zunehmen. Das Buch liefert viel bekannte Informationen: VS, BKA und LKA können ein Taschentelefon leicht zum Bewegungsmelder umfunktionieren. Stündliche, stille SMS an das Handy liefern (auch im Stand-by-Betrieb) den Ort der Funkzelle, in der es eingeloggt ist, also den Standort des Handys und seines augenblicklichen Besitzers. So werden Bewegungsprofile erstellt. Ein Handy sendet im Betrieb nicht nur die Telefonnummer, sondern auch die Seriennummer des Handys (IMEI-Nummer) mit. Diese Daten werden beim Mobilfunkunternehmen gespeichert und können auch noch Monate später von den Ermittlungsbehörden angefordert werden.
Das gleiche gilt für die IP-Adresse eines Internetzugangs. Wer eine Email schreibt, eine Webseite besucht gibt in der Regel seine IP-Adresse preis. Google beispielsweise speichert diese Daten zusammen mit der Suchanfrage. Über eine IP-Adresse kann der Standort des Internetzugangs lokalisiert und der Internet-Provider festgestellt werden (beispielsweise auf der Webseite  http://www.ip-adress.com/ip_lokalisieren ). Der Internet-Provider gibt auf Nachfrage von Behörden den Anschlussinhaber und seine persönlichen Daten preis. Auch die Mobilfunkbetreiber geben alle Anmeldungs- und Eigentümerdaten, von der Meldeadresse über die Bankverbindung bis zur Unterschrift, den Vertragsbeginn und das -ende an die staatlichen Stellen heraus. Kommen die Behörden an eine SIM-Karte oder ein Handy, können sie die gespeicherten und ehemals gespeicherten Adressbucheintragungen, Fotos, SMS usw. auslesen.
Das Buch behandelt desweiteren den Einsatz von Trojanern (S. 211ff, pdf S. 107ff), von IMSI-Catchern (S. 187ff, pdf S. 95ff), von GPS-Peilsendern, die übrigens bei mehreren §129a-Verfahren mit Auto-Innenraum-Abhörfunktion an PKWs angebracht wurden (S. 196ff, pdf S. 100ff) und von Anonymisierungsdiensten wie TOR oder JAP (S. 129ff, pdf S. 66ff). Auch Anonymisierungsdienste arbeiten mit staatlichen Stellen zusammen. So hatte beispielsweise der deutsche Anonymisierungsdienst JAP im Jahr 2003 nach einem Gerichtsbeschluss angefallene Verbindungsdaten kurzzeitig protokolliert.
Auch fremde Rechner in Internetcafés sind durch ihre IP-Adresse lokalisierbar. So hat das BKA im Rahmen seiner Ermittlungen gegen die „militante gruppe” ein Berliner Internetcafé, in dem zweimal Email-Adressen eingerichtet wurden, Kameraüberwachen lassen, um in einem Wiederholungsfall den Internetcafé-Benutzer unmittelbar ausfindig machen zu können.

Der als „Verschlusssache” eingestufte BKA-Bericht AGNES („Auswirkungen gesetzlicher Neuregelungen auf die Ermittlungspraxis der Strafverfolgungsbehoerden”) behandelt Erfahrungen des BKA mit Wohnraumüberwachung und - wie das Buch von Bär - TKÜ, Online-Durchsuchung und Voice-over-IP-Telefonie. Der Bericht ist als pdf-Datei bei Wikileaks zu finden:  http://secure.wikileaks.org/wiki/BKA_Abschlussbericht_%22AGNES%22%2C_Apr_2008
Daraus geht unter anderem hervor, dass die Behörden (zumindest in einigen Fällen) in die Wohnung der Betroffenen müssen, um einen großen Lauschangriff zu starten, dass sie diesen in der Regel mit dem Abfilmen der Hauseingänge zu verbinden versuchen und dass sie (zumindest in einigen Fällen) die Gespräche über die Telefonleitung nach draußen leiten.
Zu berücksichtigen bleibt, dass es sich in der erwähnten Literatur nur um legale, meist von Gerichten genehmigte Maßnahmen handelt. Es ist davon auszugehen, dass staatliche Stellen, insbesondere der Verfassungsschutz, diese und viele weitere Maßnahmen in weitaus größeren Umfang praktizieren.

Einen von Betroffenen verfassten Hintergrundtext zu Observationen in den 1990ern findet sich in gekürzter Fassung auf der Webseite des Einstellungsbündnisses:  http://einstellung.so36.net/de/observation . Ehemalige Mitarbeiter der Zeitschrift radikal berichten darin über Observationen, wie sich diese auf ihren privaten und politischen Alltag auswirkten, über ihre Fehler und über ihre eigenen Gegenobservationen.
Wenn die Autoren von über einem Dutzend Männer und Frauen in fünf bis zehn bei Observationen eingesetzten Autos (darunter auch Taxis) berichten, deckt sich dies etwa mit den im Berliner mg-Prozess öffentlich gewordenen Zahlen der Observation am 30./31. Juli 2007, als die drei Angeklagten bei Brandenburg (Havel) festgenommen wurden.

Zwei weitere Literaturhinweise
* Buchtipp gegen Überwachung: Kontrollverluste. Interventionen gegen Überwachung. Herausgegeben von Leipziger Kamera. Initiative gegen Überwachung. Erschienen im Unrast-Verlag, ISBN: 978-3-89771-491-5.
* 108-seitige Broschüre "Polizeibericht Berlin 2009. Ausrüstung, Strukturen, Einsatztaktik, Hintergründe, Analysen, Kritik" herausgegeben von Autonomen Gruppen. Über den linken Buchhandel in Berlin beziehbar.

Veranstaltung zu Ermittlungsmethoden und Solidarität zum mg-Prozess
Am 7. Juli 2009, 19 Uhr, findet an der Humboldt-Universität Berlin, Unter den Linden 6, Hauptgebäude/Westflügel, 3. Stock, Raum 3094 eine Veranstaltung zum mg-Prozess statt, in der es auch um Ermittlungsmethoden von BKA und VS gehen wird.
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Youssef und Sarah gehen nicht ans Telefon?

Roland "The Vic" Bialke 26.06.2009 - 23:33
Eine kleine Geschichte, die "Anna und Arthur halten´s Maul" kritisch ergänzen soll:

Youssef und seine Freunde engagieren sich für den Abriss von Grenzanlagen in ihrer Stadt. Eines Nachts wird durch Unbekannte eine solche Grenzanlage zerstört. Bei Youssef klingelt gegen 3 Uhr nachts das Telefon. Als er ans Telefon geht und "Hallo" sagt, hört er es am anderen Ende der Leitung nur noch jemanden auflegen. Am übernächsten Tag gibt es bei Sahra eine Wohnungsdurchsuchung und sie kommt in Untersuchungshaft.

Die Polizei braucht im für sie idealen Fall keine (genehmigungspflichtigen) Überwachungsmassnahmen. Der Ort wo die Grenzanlage war, lag etwas ausserhalb der Stadt. Die Polizei erstellte kurz nach der illegalen Zerstörung eine Liste von allen bekannten GegnerInnen von Grenzanlagen in der Stadt. Danach wurden die Leute angerufen. Wer abnahm und wo sich das Telefon weit vom Ort der Grenzanlage befand, der oder die wurde von der Liste gestrichen. Auch Anna und Arthur, FreundInnen von Youssef und Sahra konnten nicht das Maul halten.

Es wurde die beste Ermittlungsmethode angewandt: Social Engeneering - Das Beste mittel ist direkt nachfragen. "Polizei: Wo bist Du gerade? Youssef: Hier!" Einmal fragte im Chat eine schöne Frau oder ein schöner Mann Youssef nach seinen Lieblingstier. Youssuf antwortete auf diese belanglose Frage. Das Geburtsdatum kennt ja die Polizei. Und schwupps, konnte Kommissar Rex die E-Mails von Youssef lesen.

Buchempfehlung (englisch) zu Social Engeneering:  http://www.taintedthoughts.com/user/perfect_flaw/Kevin%20Mitnick%20-%20The%20Art%20Of%20Deception.pdf

Viel Kraft beim Ablegen der Paranoia und dem Bewusstwerden der eigenen Illusionen!!

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 2 Kommentare an

Betreten der Wohnung — Roland Ionas Bialke

Auch nett — Katjuscha