Akten für alle! Funkzellenauswertung du mieses Stück Scheiße.

Themen: 

 

Mit diesem Text wollen wir uns an der Veröffentlichung von Aktenwissen beteiligen, die in ein paar Indymedia-Beiträgen bereits begonnen wurde. Unser Beispiel dreht sich um die Funkzellenauswertung. Im Kern ist das Vorgehen der Bullen dabei dasselbe, wie auch in den letzten 10 oder mehr Jahren. Die beschriebenen Vorgänge haben so natürlich nie stattgefunden, sondern sind von uns anhand der eigentlichen Geschichte zusammen gesponnen worden.

 

 

 

Weitere Beiträge:

 

 

 

Drei Freunde im Fadenkreuz der Bremer Ermittlungsbehörden: https://de.indymedia.org/node/194868

 

 

Akten für Alle - Erste Schritte der Ermittlungsbehörden: https://de.indymedia.org/node/152020

 

 

Getroffen sind einige - Akten für Alle!: https://de.indymedia.org/node/143368

 

 

Gefährliche Freundschaften: https://de.indymedia.org/node/150674

 

 

 

Angenommen, irgendwo ist etwas passiert. Zum Beispiel hat sich eine Autokolonne von Faschist*innen etwas eingefangen, nachdem sie ihre Autos auf einem öffentlichen Parkplatz geparkt haben und wandern gegangen sind. Nun setzen sich die Bullen an ihre fein säuberlich sortierten Schreibtische und beginnen zu ermitteln. Als erstes schreiben sie eine Anzeige wegen Verstoßes gegen § 125a - besonders schwerer Fall von Landfriedensbruch.

 

 

Wie so oft ist das allererste, was sie am Tatort machen, eine Funkzellenabfrage. Sie schauen, welche Funkzellen verfügbar sind und suchen sich dann diejenige heraus, die den Parkplatz und die unmittelbare Umgebung abdeckt. Für ihre Datenabfrage von einer Stunde vor bis zu einer Stunde nach dem Zeitpunkt des Verbrechens erhalten sie 50.000 Datensätze, weil es Wochenende ist und der Parkplatz in der Nähe eines beliebten Touristenziels liegt.

 

 

Jetzt haben sie eine Tabelle vor sich, in der sie sehen können, welche Nummern sich in den zwei Stunden in die Funkzelle eingeloggt haben. Anhand der IMEI-Nummern erhalten sie auch Informationen darüber, welche Geräte verwendet wurden. Außerdem können sie erkennen, ob die in der Funkzelle befindlichen Nummern angerufen wurden oder selbst Anrufe getätigt haben.

 

 

Einige der Nummern können die Polizisten aus dem Kreis der Verdächtigen ausschließen, weil sie sie den Nazis selbst zuordnen können, die mit anderen Ankommenden telefoniert haben, die bereits vor Ort waren. Damit haben die Polizisten aber nun eine annähernd genaue Ankunftszeit der Faschist*innen vor Ort. Der nächste Schritt ist, alle Nummern zu überprüfen, die in unmittelbarer Nähe der Ankunft angerufen haben. Diese könnten nun als Aufklärer des Angriffs betrachtet werden. Die Polizisten gehen zum Beispiel davon aus, dass es zwei Späher gab, die miteinander kommuniziert haben. Dann, so ihre Überlegung, müssten beide mit den eigentlichen Angreifern in Kontakt treten, um ihre Erkenntnisse über die Autos der Nazis weiterzugeben. Sie filtern also alle Nummern, die bisher für einen Kontakt mit anderen oder denselben Nummern in Frage kamen. Ein Muster könnte zum Beispiel wie folgt aussehen:

 

 

  • Nummer 1 ruft Nummer 2 an
  • Nummer 3 ruft Nummer 2 an.

 

 

Die Polizisten interpretieren nun: Nummer 1 ist in der Funkzelle, also ist es Aufklärer 1. Nummer 2 ist nicht in der Funkzelle, wird aber als Kontakt angezeigt, also könnte es der Angreifer sein. Das bestätigt sich für sie, denn sie sehen, dass Nummer 3 auch mit Nummer 2 Kontakt hatte. Nummer 3 könnte vielleicht der zweite Späher sein.

 

Da der Parkplatz teilweise videoüberwacht ist, sehen sich die Polizisten nun die Bänder an. Einerseits sehen sie, wie sich etwa 20 hakenkreuztätowierte Nazis zur Wanderung treffen, andererseits sehen sie, wie ebenso viele mutige, gut vermummte Antifaschist*innen später ihre Fahrzeuge unbrauchbar machen. Was sie nicht sehen, ist, dass eine verdächtige Person einen Anruf tätigt. Zu ihrem Pech hatten sie eigentlich gehofft, dass sie die Personen am Telefon anhand der Aufnahmen erkennen könnten. Anhand der IMEI-Kennung, die sie aus den Funkzellendaten zu den Nummern 1, 2 und 3 ermittelt haben, wissen sie, dass es sich um die Geräte Samsung 1234, Nokia 4321 und Siemens 2134 handelt. Anhand des Kameramaterials wollten sie nun vergleichen, ob es vor Ort Personen gibt, die mit ähnlich aussehenden Geräten telefonieren, um weitere Verdachtsmomente zu erhalten.

 

 

Leider sind sie noch nicht am Ende ihrer Ermittlungen angelangt.

 

 

In einem zweiten Schritt gehen sie hinaus und befragen alle Nazis ausführlich zu ihrem Tagesablauf. Zwei der vier Autoinsassen geben nun an, dass sie sich in ihrer Stadt vor einem Nazihaus getroffen haben. Die Polizisten nutzen dies als Ausgangspunkt für eine weitere Funkzellenabfrage. Sie stellen fest, dass sich eine Nummer 3 um die Zeit des Nazitreffens in die Funkzelle 2 einwählt. Die Nummer 3 ruft in kurzen Abständen die Nummer 1 an. Die Polizisten schließen daraus, dass es sich bei Nummer 3 um eine*n Späher*in handeln muss, der in kurzen Abständen eine*n andere*n Späher*in über die Ankunft mehrerer Nazis am Ort informiert. In diesem Beispiel taucht Nummer 3 danach nicht wieder auf. Die Polizisten haben nur zwei Funkzellen kontrolliert (1=Parkplatz, 2=Nazi-Haus) und nur in Funkzelle 2 wurde Nummer 3 in diesem Beispiel gesichtet. Sie sehen jedoch, dass Nummer 1 sich ebenfalls in Funkzelle 1 einwählt und mit Nummer 2 telefoniert. Auch hier schließen die Polizisten,

 

 

  • Nummer 1 ist ein*e Aufklärer*in oder ein Angreifer*in
  • Nummer 2 ist ein*e Aufklärer*in oder Angreifer*in
  • Nummer 3 ist ein*e Aufklärer*in

 

Das allein hilft ihnen natürlich nicht wirklich weiter. Sie glauben nun zu wissen, dass der Anschlag von drei koordinierenden Teams verübt wurde. Aber sie könnten genauso gut Zeug*innen eines anderen Ereignisses sein, das nur so aussieht. Klarer wird es für sie erst, wenn sie beim Provider jede der drei Nummern abfragen. Der Anbieter stellt ihnen nun alle verfügbaren Daten seit Beginn der Aufzeichnungen zur Verfügung. Jetzt können die Bullen z.B. sehen, wer hinter den Nummern steckt, seit wann die Telefone benutzt wurden und ob sie noch aktiv sind. Je nachdem wissen sie nun, ob es sich um Max Mustermann handelt, der offiziell in der Nähe des Nazihauses wohnt und seit Jahren den gleichen Anschluss nutzt. Oder sie sehen, dass sich hinter den Nummern falsche Namen verbergen, die die Sim-Karten erst vor einem Monat registriert haben.

 

 

In der Hoffnung, nun doch noch einen großen Fang zu machen, schauen sich die Polizisten beim Nazi-Haus um. Sie bemerken, dass gegenüber ein Dönerimbis besten Kebab anbietet. Sie gehen dort vorbei und entdecken, dass der Betreiber sein Lokal mit einer Videokamera überwacht. Auf Nachfrage finden sie jedoch heraus, dass die Kamera angeschafft wurde, weil es regelmäßig Stress mit den Nazis von der anderen Straßenseite gibt. Da der Überfall auf die Karren bereits drei Monate zurückliegt, sind die Kameraaufzeichnungen bereits unwiederbringlich gelöscht und die Polizisten tappen weiter im Dunkeln.

 

 

Das Beispiel hier ist fiktiv. Es soll nur grob veranschaulichen, wie die Polizei einen Datensatz aus einer Funkzellenabfrage für die Ermittlungen nutzen kann. Die Funkzellenabfrage ist mittlerweile ein absoluter Standard in der Ermittlungsarbeit. Auf netzpolitik.org finden Sie zahlreiche Listen, wann, in welchem Bundesland und wie viele Maßnahmen dieser Art durchgeführt wurden.

 

 

Natürlich lässt sich das hier angeführte Beispiel noch weiter ausdehnen. Geht man zum Beispiel davon aus, dass alle zukünftigen Verbindungsdaten durch eine Abfrage beim Telekommunikationsanbieter abgefragt werden, ergeben sich eine Reihe weiterer Gefahren. Wenn das Telefon weiter genutzt wird und andere Nummern kontaktiert, werden auch diese in die Ermittlungen einbezogen. Im schlimmsten Fall erhalten sie auch Informationen über den Wohnort oder den regelmäßigen Aufenthaltsort der Person, die das Mobiltelefon benutzt.

 

 

Im Umgang mit Handys bei Aktionen ist Vorsicht geboten. Möglichst viel Kommunikation sollte einfach von Angesicht zu Angesicht stattfinden. Weitere Wege, umständlichere Absprachen usw usf. sind besser als erwischt zu werden. Wo es nicht anders geht, sollten wir alle im Kopf behalten, was Handys alles über ihre Benutzer*innen preis geben

 

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen

Ergänzungen

1) Handys mehrere Stunden vor der Aktion in den Flugzeugmodus schalten. Wer sich doppelt absichern will, kann die private SIM rausnehmen. Bildschirmsperre und ansonsten übliche Sicherheitspraktiken (Standort deaktivieren) sind ein Muss.

2) Mit Bargeld bei Mediamarkt/Saturn/Conrad einen LTE-Hotspot pro Team kaufen. Neutrale Klamotten und Sonnenbrille gerne, auf keinen Fall zu szenig kleiden. Dies kann auch mehrere Tage vorher passieren.

3) Mit Bargeld Späti-SIMs besorgen (bitte nicht beim Laden um die Ecke, sondern etwas weiter weg). Sicherstellen, dass man ein gewisses Datenvolumen hat.

4) Kurz vor der Aktion an einem neutralen Ort SIMs in LTE-Hotspots einlegen, WLAN aktivieren.

5) Auf den Handys nur Ende-zu-Ende-verschlüsselte Messenger nutzen. Wer will, kann sich mit einem Geräte-VPN doppelt absichern. Erst dann die Handys mit dem LTE-Hotspot verbinden.

6) Aktion durchführen

7) Nach der Aktion Hotspots an einem neutralen Ort auf Werkseinstellungen zurücksetzen. Hotspots und SIMs zerstören und entsorgen.

8) Mehrere Stunden nach der Aktion kann auf den Handys der Flugzeugmodus wieder deaktiviert und zur normalen Nutzung zurückgekehrt werden. Ggf. Chatverläufe löschen.

So habt ihr eine wirksame Entkoppelung von euren Handys und genutzter IMSI/IMEI zum Zeitpunkt der Aktion. Den Bullen wird die Arbeit erheblich erschwert.

Kostenpunkt ca. 50€ pro Team (ein Hotspot kann mit mehreren Telefonen genutzt werden) plus ca. 10€ je SIM. Natürlich nicht so geil für die Umwelt, aber Knast ist auch nicht geil.

Gutes Gelingen!