Dresden: Überwachungsstaat 2.0 / was tun?

We don't trust the police 19.06.2011 19:55 Themen: Antifa Medien Repression
Offenbar hat die Polizei am 19 Februar in Dresden massiven Gebrauch der FZA (Funkzellenauswertung) gemacht.

Ein Text zu der Bedeutung für Aktionen jeglicher Art und Kommunikation bei eben diesen.
Das, was quasi jeder halbwegs denkende Mensch schon lange wusste, ist nun auch offiziell bekannt: Die Polizei überwacht massiv Demonstranten. Diesmal aber nicht nur die, welche in das staatlich geprüfte Muster des so genannten "Linksextremisten" fallen - nein, auch der vermeintlich normale "Wutbürger" wird erfasst.

Dabei überschritt die Polizei anscheinend ihre Kompetenzen. An sich nichts neues, doch das Ausmaß dieser Überschreitung ist in etwa dem des Hamburger Kessels zu vergleichen. Dieser wurde im Nachhinein als illegal festgestellt - was die Polizei allerdings in keinster Weise daran hindert, exakt die selbe Taktik wieder einzusetzen.
Ähnliches kann nun auch bei der FZA erwartet werden. Die Erfassung der Handydaten "Auf gut Glück" ist nach derzeitiger Rechtsauffassung illegal - da die deutsche Polizei aber scheinbar von diesen Gesetzen befreit ist (dienen sie doch im Endeffekt dem Schutz der herrschenden Klasse - genauso wie die Polizei), wird die großflächige Überwachung wieder stattfinden.

Im Fallbeispiel Dresden wurden sämtliche SMS und Telefongespräche gespeichert, welche aus der Dresden Vorstadt kamen - verbunden mit den exakten Positionsdaten. Diese Aufzeichnungen flossen in die Akten ein und wurden z.B. bei der Ermittlung bzgl. des schweren Landfriedensbruches verwendet.


Was bedeutet das für linksradikale Aktionen und Strukturen?
Zuerst einmal ein Grundsatz, welcher immer bedeutender wird:
Am Handy keine vertraulichen Infos austauschen. Bei militanten "Einzelaktionen" sollte immer nur ein Handy mitgeführt werden, welches nach Möglichkeit unbenutzt ist. Dazu sollten auch SIM-Karten verwendet werden, welche keinerlei persönliche Registrierung aufweisen. Diese kann man z.B. bei ALDI erhalten - beim online-Aktivieren den Proxy nicht vergessen!

Es sollte reichen, ein altes Billighandy mit dieser SIM für Demos zu nutzen. Diese könnten (als Bsp) auch unter den Gruppen getauscht werden, was eine Nachverfolgung nahezu unmöglich machen würde.
Verabschieden sollte man sich auch von Mitteln wie der SMS/Anrufen. Diese sind zu leicht abzuhören.

Eine Alternative stellen Nachrichtensysteme wie z.B. Jabber dar, welche eine verschlüsselte Kommunikation (OTR!) erlauben. So weiß die Polizei zwar, wo sich eine Gruppe befindet, nichts aber über Anzahl der Personen (ein Handy pro Gruppe reicht), geschweige denn deren Identität. Das Tauschen mit anderen Gruppen würde dies noch erhöhen.

Die Akkus der Nicht-Demohandys sollten bei ALLEN Aktionen entfernt werden, es sei denn man steht in einer angemeldeten Demonstration. So erfährt die Polizei nichts weiter, als das Person xyz auf der Demo war - und von da aus Mutti berichtet hat, das alles in Ordnung ist.


Dem Konflikt zwischen dem Bedürfnis nach Organisation und Kommunikation untereinander (auch bei Aktionen) und dem Überwachungswillen des Staates kann man nur entgegentreten, wenn man so wenig Spuren wie möglich hinterlässt.

In Diesem Sinne, an alle Mädels, Jungs, Omas, Opas, Mutti und Vatis - und wer sonst noch keine Lust auf Repressionen hat - lasst euch nicht erwischen.

Quelle:  http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/mal-eben-ausgespaeht/

Never trust the police!
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Hmm?

qqq 19.06.2011 - 20:54
Handy mit PrePaid-SIM und dann XMPP (Jabber)? Wird das nicht etwas teuer? Und was verstehst Du unter Billig-Handy? Ich kenne kein Billig-Handy, dass ich für Internet-Geschichten á la XMPP (früher "Jabber") benutzen kann.

Video-Tutorial: Verschlüsselt chatten per XMPP (ehem. Jabber) und dem Plugin Off-The-Record (OTR):  https://www.youtube.com/watch?v=FdYSWDbS_Gc

Polizei wertet tausende Handydaten aus

heise 19.06.2011 - 23:35
Bei Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden hat die Polizei Handyverbindungen tausender Demonstranten und Anwohner ausgewertet. Mit Beschluss des Amtsgerichts sei lokal eine sogenannte Funkzellenauswertung durchgeführt worden, sagte der Sprecher der Dresdner Staatsanwaltschaft, Lorenz Haase, am Sonntag der dpa. Er bestätigte einen Bericht der Berliner taz. Von allen Handybesitzern, die sich zu dieser Zeit in dem Gebiet aufhielten, seien ein- und ausgehende Anrufe, SMS und die jeweilige Position erfasst worden.

Hintergrund sei ein Verfahren wegen schweren Landfriedensbruchs gegen Unbekannt während der gewalttätigen Ausschreitungen südlich des Hauptbahnhofs, erklärte der Sprecher der Staatsanwaltschaft, Haase. Laut taz flossen Verbindungsdaten in mehreren Fällen aber auch in Ermittlungen gegen Menschen ein, denen die Störung der angemeldeten Nazi-Demonstration vorgeworfen wird.

Die Zweckentfremdung der Daten sei juristisch nicht haltbar, schreibt die Zeitung. Ein Sprecher der Staatsanwaltschaft entgegnete, die Behörde werde die aktuellen Daten im Zusammenhang mit Verfahren wegen Verstoßes gegen das Versammlungsgesetz nicht verwerten. Der Bundesbeauftragte für Datenschutz, Peter Schaar, forderte den Gesetzgeber in der taz auf, die Funkzellenauswertung stärker als bisher einzugrenzen. (dpa) / (anw)


 http://www.heise.de/newsticker/meldung/Dresdner-Polizei-wertet-tausende-Handydaten-aus-1263070.html

Internet fürs Handy

We don't trust the police 19.06.2011 - 23:51
ALDI bietet (sofern ich mich richtig erinnere) eine günstige Flat für 24h an - um die 2€.

Bei den Telefonen wird es tatsächlich schwierig - weniger ein Web-fähiges zu finden (das kann jedes Telefon seit ca 2008), als eins, welches einen verschlüsselten XMMP-Chat anbietet. Unverschlüsselt geht es ja per Web-Interface...

Eine Möglichkeit, welche ich nicht erwähnt habe, wäre ein IRC-Chat. IRC-Clients gibt es quasi für lau, die Verbindung kann man per SSL verschlüsseln (das kann quasi jeder Client für jedes HAndy-OS), die Channels sind dann passwortgeschützt. Das würde zumindest das Jabber-Problem umgehen...
Es müsste sich halt in der linken Szene eine Art "Grundinstallation" für Handys durchsetzen - Komplett plattes Handy, keinerlei Kontakte - nur ein IRC-Server mit einem passwortgeschützen Channel - das sollte sicher genug sein. Die Passwörter werden dann konspirativ verbreitet und nach jeder Demo geändert.


Bei der Weitergabe wird das Handy dann einfach auf Werkszustand zurückgesetzt.


Als letzte Möglichkeit bliebe da noch das Netbook - aber dann wars das auch mit der Mobilität, die Dinger sind nicht Tonfakompatibel.

Falls jemand bessere Ideen hat - posten!

We don't talk to the police!

"INDECT", Überwachung durch Vernetzung

Black Ninja 20.06.2011 - 10:02

Ziel des INDECT-Projekts ist die Bündelung von Hard- und Software verschiedener Überwachungstechnologien. Mittels "Predictive Analytics" und "Relationship mining" sollen Risiken analysiert und Straftaten vorhergesehen werden. Dazu setzt man einerseits auf die Überwachung des Internets mit Hilfe von Neues EU Überwachungsprojekt "INDECT",

Suchmaschinen zum schnellen Auffinden von Bildern und Videos mithilfe von Wasserzeichen sowie automatisierte Suchroutinen zur Aufspürung von beispielsweise Gewalt oder „abnormalem Verhalten“ sowohl im World Wide Web als auch im Usenet und in P2P-Netzwerken. Dabei wird auch versucht, die Computerlinguistik dahingehend weiterzuentwickeln, dass die Suchroutinen in der Lage sind, Beziehungen zwischen Personen sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache mit einzubeziehen.

Darüber hinaus soll die Polizei mit Hilfe von INDECT bewegliche Objekte und Subjekte (Personen) beobachten können. Dazu sollen auch Prototypen mobiler Geräte entwickelt werden. Für dieses mobile städtische Überwachungssystem (Mobile Urban Observation System) sollen fliegende Kameras – so genannte Unmanned Aerial Vehicles (UAV, unbemannte fliegende Fahrzeuge) wie etwa Quadrocopter (Helicopter mit vier Propellern für den Auftrieb)– zum Einsatz kommen. Diese UAV sollen intelligent und autonom vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte sowohl zu identifizieren als auch im städtischen Raum verfolgen zu können.[5] Als verdächtig könnte damit bereits ein Rennen oder Fluchen auf öffentlichen Straßen bewertet werden.

Die daraus erhaltenen Daten sollen in einer Datenbank gespeichert und durch bereits vorhandene Daten ergänzt werden. Dazu gehören unter anderem die auf Grund der Vorratsdatenspeicherung erhobenen Kommunikationsdaten, Überwachungskameras, Handyortung, Gesichtserkennung und Telekommunikationsüberwachung.
Durch eine Vernetzung all dieser Informationsquellen können Menschen, die einmal durch anormales Verhalten auffallen, leicht überwacht werden. Beispielsweise könnte eine Person, die ein Drohvideo im WWW postet, über die automatischen Suchroutinen online überwacht und gegebenenfalls identifiziert werden. Fotos aus dem Personalausweis können verwendet werden, um die Person erkennen zu lassen mit Hilfe von Überwachungskameras, die zur Gesichtserkennung ausgestattet sind. Alternativ oder zusätzlich dazu kann auch das Mobiltelefon der Zielperson mit Hilfe von GSM oder GPS geortet und die Person so rund um die Uhr überwacht und verfolgt werden.

Am INDECT-Projekt arbeiten mehrere Universitäten sowie privatwirtschaftliche Unternehmen aus verschiedenen EU-Ländern mit.
In Deutschland sind das beispielsweise die Bergische Universität Wuppertal und die Firma Innotec Data GmbH, in Österreich die Fachhochschule Technikum Wien und die Firma X-Art ProDivision

Die Europäische Union finanziert das Projekt mit 10,91 Mio. Euro; es läuft seit Jahresbeginn 2009 und soll fünf Jahre dauern.

Ein paar Ideen

We don't trust them neither 20.06.2011 - 11:47
CRYPTOSMS:
Es gibt schon seit einigen Jahren das auf Java basierende Open Source Projekt  http://cryptosms.org - damit kann man sms verschlüsselt senden.
Anzumerken ist:
- die Bedienung könnte komfortabler sein
- es lässt sich auf vielen billigen ("mittel-alten") Handy installieren, moderne Smartphones, die nicht mehr so sehr auf Java setzen, haben aber Probleme. Siehe auch "supported devices":  http://cryptosms.org



ANDROID:
Von den modernen Smartphone-Plattformen scheint Android noch am ehesten interessant, wenn es um sichere Kommunikation geht, zumal die Geräte auch bezahlbarer sind als die Alternativen (und mit der Zeit werden auch welche verramscht werden). Es gibt einige vielversprechende Projekte:

TOR & XMPP: Auf  https://guardianproject.info/ finden sich Infos zu Orbot, einer Android-App zur Nutzung des Tor-Netzwerkes. Außerdem wird dort Gibberbot entwickelt eine App für verschlüsselten XMPP-Chat (auch über Tor) und viele andere Infos zum Thema "Sichere Kommunikation über Android".

TEXTSECURE: Von  http://www.whispersys.com/ gibt es ein Android-App für verschlüsselte SMS-Kommunikation, die außerdem auch gleich den Handy-internen SMS-Speicher verschlüsselt.
Auch dort finden sich weitere Projekte zum Thema Android-Sicherheit: interessant scheint vor allem WhisperCore, das eine sichere Möglichkeit bieten soll, genau kontrollieren zu können, welche App über das mobile Internet Informationen sendet* - leider bisher nur auf wenigen Geräten verfügbar.

PGP/GnuPG: mit dem Android-Mailclient K9 in Verbindung mit der App APG (Android Privacy Guard) lassen sich auch auf dem Handy klassische GnuPG-verschlüsselte Mails verschicken und empfangen.


*Grundsätzlich ist natürlich gerade modernen Smartphones mit großem Misstrauen zu begegnen, da ständig eine Vielzahl von Prozessen läuft und man wenig Kontrolle hat, welche Informationen über das Netz geschickt werden. Sollte man darüber aber verlässliche Kontrolle erlangen (z.B. mittels effektiver Firewall-Lösungen), so bieten sie eine Menge interessanter Möglichkeiten zur sicheren Kommunikation.

Das Alltags-Handy zuhause lassen

still not trusting them 22.06.2011 - 11:55
Wer im Alltag ein "unsicheres" Handy nutzt (also eines, dass relativ einfach seiner Person zuzuordnen ist), der könnte dieses während Aktionen - statt es auszuschalten und den Akku zu entfernen - auch einfach angeschaltet zu Hause liegen lassen. So liefert das Gerät nicht nur keine Informationen darüber, wo man war und mit wem man kommuniziert hat - es liefert sogar Indizien dafür, dass man im betreffenden Zeitraum brav daheim war.

(Die Idee ließe sich auch noch weiterspinnen, dass man das Gerät anderen Menschen mitgibt, die irreführende Bewegungsprofile produzieren. Wenn das dann allerdings bei Personenkontrollen o.ä. auffällt, sieht das evtl. etwas merkwürdig aus und lässt sich nicht so leicht erklären wie "ich hatte es zu Hause vergessen".)

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 3 Kommentare an

hut ab!! Junge Aktivisten immer schön — ins Messer laufen lassen

df — sdf

:D — joar