Überwachung

G20 heißt auch: Gipfel der Überwachung

Beim G20-Gipfel nutzten Polizei und Verfassungsschutz ein großes Arsenal an Überwachungsmaßnahmen. Sie hörten Gespräche mit, setzten IMSI-Catcher ein und führten Funkzellenabfragen durch. Daneben las die Polizei Handys aus und fragte Daten bei Hostels ab. Über die Details schweigt sie, eine Kontrolle ist so kaum möglich.

Beim G20-Polizeieinsatz nie weit: die mobile Videokamera, hier im Hintergrund. CC-BY-ND 2.0 Konrad Lembcke

Der G20-Gipfel war auch ein Gipfel der Überwachung. Hamburger Polizei und Bundespolizei tauschten Daten mit Verbindungsbeamten ausländischer Behörden aus, um an Informationen für Grenzkontrollen oder Personenüberprüfungen zu gelangen. Der Hamburger Verfassungsschutz stellte schon im Vorfeld Daten über Sprecher linker Gruppen ins Netz. Informationen des Bundesverfassungsschutzes führten dazu, dass Journalisten ihre Akkreditierungen entzogen wurde. In mindestens einem Fall aufgrund einer falschen Datenlage.

Uns fehlen noch 62.000 Euro!
netzpolitik.org - unabhängig & kritisch dank Euch.

Doch auch technisch fuhren Polizei und der Hamburger Verfassungsschutz einiges auf. IMSI-Catcher, Funkzellenabfragen, Stille SMS, Telekommunikationsüberwachung, Videoüberwachung. In welchem Umfang, das will der Hamburger Senat auf Anfrage der Abgeordneten Christiane Schneider in den meisten Fällen nicht beantworten. Das sagt er bereits vor der ersten Frage und fügt immer wieder einen Verweis auf diese Generalentschuldigung ein.

Zur Häufigkeit verdeckter Maßnahmen müssten Akten händisch ausgewertet werden, das sei in der Antwortfrist einer parlamentarischen Anfrage nicht zu machen. Anderes lasse Rückschlüsse auf die Taktik der Polizei zu, auch dann könne man Details nicht offenlegen. Und einige Akten seien noch nicht bei der Staatsanwaltschaft erfasst, daher sei noch keine zuverlässige Auswertung möglich. Aus der Zuständigkeit des Hamburger Senats ergibt sich außerdem, dass die Antworten nur Aussagen über die Hamburger Polizei und den Landesverfassungsschutz enthalten können. Was Bundespolizei, Bundesverfassungsschutz und andere Länderbehörden an Technik nach Hamburg gebracht haben, kann man ihr nicht entnehmen.

„Funkzellenabfragen nicht in Zusammenhang mit Demos“

Laut Hamburger Senat wurden in 38 Verfahren Anträge zu Funkzellenabfragen gestellt. Wie viele Funkzellenabfragen es schließlich gab, verrät der Senat jedoch nicht. Bei der Funkzellenabfrage fordert die Polizei eine Liste aller Handys an, die sich zu einem Zeitraum in einer Funkzelle befanden, und kann so bei wiederholter Abfrage auch Bewegungsprofile erstellen. Die Überwachungsmethode ist umstritten, denn sie wird mittlerweile als Alltagsinstrument eingesetzt.

Laut Gesetz dürfen Funkzellen jedoch erst dann abgefragt werden, wenn die Aufklärung „auf andere Weise aussichtslos oder wesentlich erschwert wäre“. Ob diese Abfragen überhaupt wirksam sind, ist nicht nachweisbar, denn Einsatzstatistiken sind nur in wenigen Bundesländern vorhanden und selbst die verraten nicht, ob die Abfragen zu Ermittlungserfolgen und Verurteilungen geführt haben.

„Nach vorliegenden Erkenntnissen“ habe es jedoch keine Funkzellenabfragen in Zusammenhang mit Demonstrationen und Versammlungen gegeben, sagt der Senat. Angesichts der Fülle an ebenjenen überrascht diese Aussage. Funkzellenabfragen auf Demonstrationen führten 2011 in Dresden zu medialer Aufmerksamkeit. Bei dem als Handygate bekannt gewordenen Fall erklärte das Landgericht Dresden einen Teil dieser Abfragen zwar als illegal, jedoch nur aufgrund damals vorliegender formaler Mängel.

Stille SMS, IMSI-Catcher und Observationen

Wie viele Stille SMS gab es? Für die Polizei werde das „noch ausgewertet“, der Hamburgische Verfassungsschutz versandte 37 heimliche Ortungs-SMS. Der Empfänger einer solchen Nachricht bekommt diese nicht angezeigt. Mittels der erzeugten Verbindungsdaten kann die Polizei den ungefähren Aufenthaltsort des Handynutzers ermitteln.

Schneider fragte auch nach WLAN- und IMSI-Catchern, Peilsendern, GSM- oder GPS-Sendern. Mehr als eine Bestätigung ihres Einsatzes bekommt sie nicht. Die Polizei habe solche Verfahren angewendet, der Einsatz eines IMSI-Catchers sei angeordnet worden. Der Landesverfassungsschutz tue dies, „wenn eine solche Maßnahme geeignet, erforderlich und verhältnismäßig ist“. Genaue Informationen über das Ausmaß würden aber die nachrichtendienstliche Informationsbeschaffung und die „künftige Beobachtung der extremistischen Organisationen“ gefährden.

IMSI-Catcher geben vor, eine Funkzelle zu sein, und bringen so Mobiltelefone in der Umgebung dazu, sich bei ihnen einzubuchen. Damit können sowohl der Standort des Telefons als auch die Gerätenummer ermittelt werden.

Zusätzlich gab es Observationen durch die Polizei. Doch wieder heißt es vom Senat: keine Angabe zu Zahlen. Gleiches Spiel bei der Nachfrage nach den durchgeführten Telekommunikationsüberwachungen: Ja, sowohl Verfassungsschutz als auch Polizei haben sie durchgeführt, bestätigt der Senat. Mehr erfährt die Öffentlichkeit nicht. Genauso wenig wie über Details zu Videoüberwachung. Hubschrauberaufnahmen, Verkehrskameras und mobile Videokameras habe die Polizei genutzt – konkreter wird es nicht. Die Nutzung von Drohnen durch die Hamburger Polizei bestreitet der Senat.

Einsatzsoftware CommandX

Eine der ausführlichsten Antworten erhält Schneider auf ihre Frage nach der eingesetzten Software zur Unterstützung der Einsatzführung. Die Hamburger Polizei benutzt die Software CommandX von Eurocommand. Um Polizisten für den Einsatz des Systems vorzubereiten, seien fast 700 Mitarbeiter „368 Stunden beschult“ worden. Die Software habe sich bewährt, Defizite seien nicht festgestellt worden. Erstmalig wurde CommandX zum OSZE-Gipfel im Dezember eingesetzt, mehrere Medien berichteten damals über den neuen „Cyber-Leitstand“ der Polizei mit seiner 16 Quadratmeter großen Videowand.

Auf den insgesamt 29 Leinwänden (Facebook-Video) lassen sich die im Einsatz befindlichen Einheiten verfolgen, weitere Monitore stellen Videoaufnahmen dar, etwa aus Hubschraubern und Verkehrsüberwachung. Der Geschäftsführer des Unternehmens fiel während des Gipfels durch seine undifferenzierten Äußerungen auf. Er bezeichnete beispielsweise G20-Gegner als „assoziales [sic], schwerkriminelles Gesindel“ und erwiderte auf eine Meldung von lebensgefährlich verletzten Personen, das „Pack“ habe keinen Respekt und kein Mitleid verdient.

Ausgelesene Handys und Datenabfragen bei Hostels

Neben den von Schneider abgefragten Überwachungsmaßnahmen gab es noch einige weitere berichtenswerte Vorfälle. So fragte die Polizei bei Hostel-Betreibern pauschal die Personendaten italienischer Personen ab, ohne den Betreibern dafür eine Begründung zu liefern. Eine solche Datenabfrage ohne konkreten Verdacht ist unzulässig.

Zusätzlich schaute sich die Polizei Handys von anreisenden Demonstranten an, um IMEI-Nummern auszulesen. Dabei twitterte sie, es seien keine persönlichen Daten ausgelesen worden. Auch wenn sie damit sicherlich etwas anderes meinte: Eine IMEI, vereinfacht gesagt die eindeutige Gerätenummer eines Telefons, ist ein personenbezogenes Datum. Nachzulesen etwa auf den Seiten der Bundesdatenschutzbeauftragten.

Einige Überwachungsmaßnahmen werden bleiben

Mit den Maßnahmen vor und auf dem Gipfel ist das Thema noch nicht abgeschlossen: Zur Ergänzung ihrer eigenen Videoüberwachungsbilder forderte die Polizei die Bevölkerung auf, Handyvideos und Fotos mit belastendem Material auf einer polizeilichen Plattform hochzuladen. Innenpolitiker von Union und SPD forderten eine europäische Linksextremisten-Datei. CSU-Politiker Stephan Mayer forderte, die zum G20-Gipfel eingerichteten Grenzkontrollen dauerhaft aufrechtzuerhalten, um Straftäter im Allgemeinen zu ermitteln – ohne Zusammenhang zu den Gipfelprotesten.

Kein Thema ist hingegen die bessere Identifizierbarkeit von Polizisten, um auch sie auf Foto- und Videoaufnahmen wiedererkennen zu können. Derzeit müssen Polizisten in neun Bundesländern Nummern oder Namensschilder tragen. Es passiert das Gegenteil: Nordrhein-Westfalen diskutiert seit dem G20-Gipfel darüber, die Kennzeichnungspflicht für Polizisten wieder abzuschaffen.

Die vielen offenen Fragen und die unzureichenden Antworten verdeutlichen, dass die Aufarbeitung des G20-Gipfels noch lange nicht vorbei ist. Es werden noch viele parlamentarische Anfragen und viel journalistische Arbeit notwendig sein, um die Geschehnisse aufzuarbeiten und zu einer Einschätzung zu gelangen, inwieweit sich die deutschen Sicherheitsbehörden in den Grenzen des Rechtsstaates bewegt haben – sei es bei Überwachung, bei Eingriffen in die Versammlungsfreiheit oder beim Einsatz von Gewalt.

40 Kommentare
  1. Es scheint mir eine gute Idee zu sein, über ein dediziertes Demo-Smartphone ohne SIM zu verfügen, auf dem sich ausschließlich Briar o.ä. befindet.

    1. Da gibt es gewisse Einschränkungen. Auch ohne SIM-Karte bleibt der Baseband-Prozessor aktiv (bis vor ein paar Jahren konnte man z.B. Notrufe auch ohne SIM-Karte absetzen; diese Funktion ist wegen Missbrauchs gekappt worden). Und Briar ist sicherlich ein sehr interessantes Projekt, könnte in diesem Szenario mangels Mobilfunk- und Internetzugang aber nur via Bluetooth genutzt werden – was vorraussetzt, dass der Demonstrationszug relativ engmaschig mit Briar-Nutzern durchsetzt ist.

      1. https://en.wikipedia.org/wiki/Baseband_processor
        https://www.extremetech.com/computing/170874-the-secret-second-operating-system-that-could-make-every-mobile-phone-insecure
        https://security.stackexchange.com/questions/64337/do-cell-phones-exist-with-open-source-baseband-processors
        https://www.usenix.org/system/files/conference/woot12/woot12-final24.pdf

        Von Lücken in bluetooth oder WLAN (geräte+treiberabhängig) gar nicht erst angefangen.
        Abgesehen von einmaliger Nutzung/falls man das Ding komplett flashen könnte/kann,
        wäre eine p2p App denkbar, falls man vernünftige bluetooth/WLAN chips hat.
        http://www.androidauthority.com/best-smartphones-under-100-713793/
        Mindestens die Firmware neuflashen würde ich aber schon machen, besonders schwierig wär das nicht, und wenns kaputt ist, auch nicht schlimm.

      1. „Wir“ sind Terroristen und halten uns nicht an die Gepflogenheiten!
        Müssen „Wir“ auch nicht, da sich Terroristen nicht an Gesetze halten müssen, da dies eine Grundvoraussetzung für diese Geisteshaltung ist Quod erat demonstrandum ( https://de.m.wikipedia.org/wiki/Quod_erat_demonstrandum )!

        Der weiterführende Link soll nur zum Anregen der Denkprozesse dienen, wir nutzen zusätzlich eine Demux-Multiplexerschaltung, um den Datenstrom auf mehrere Kanäle aufzuteilen, so wird auch ein echtes Telefonat incl. Konferenzschaltung möglich.
        https://www.mikrocontroller.net/topic/11168

        Wir übertragen auch Daten mit ca. 10 Mbit, das machen wir mit einer Schaltung, die sich am PC als Bluetoothchip authentifiziert, statt des Bluetooth Senders wird das PMR Sendesystem genutzt, das kriegt man (testweise) mit einem Arduino hinbekommen.
        Die Kapazitätsdioden leben hoch!

        Digitale Spielerei mit Arduino
        http://www.instructables.com/id/Arduino-Audio-Input/
        http://www.instructables.com/id/Arduino-Audio-Output/

        Bin ich Böse?
        Au ja!

    2. Eine Wanze freiwillig zur Demo mitbringen,und potenziell riskieren dass alle darin gespeicherten Kontakte kompromittieren werden, falls das Ding aus welchen Gründen auch immer abhanden kommt? Das scheint keine wirklich intelligente Idee zu sein.Eher eine Einladung für eine Reihe von vermeidbaren Problemen.

  2. Gibt es auch Zahlen über die Anzahl von Demonstranten, die garkein Handy dabei hatten und Zahlen über Einsätze von Polizei-Provokateuren, um später einen erklärbaren Grund zu haben. Oder anders gesagt: Für wie blöd halten die uns (ich war nicht dort und habe es auch nicht vor, ich meine die gewöhnliche Bevölkerung) eigentlich und für wie blöd halten die leute die bewusst zu Demos fahren, um zu sehen wie weit sie gehen können. Die Opfer sind wieder diejenigen, die einfach ihre Rechte wahrnehmen und dem „Pack“ durch Präsenz vor Ort nur „den Finger zeigen“ wollen, also die Leute die die Polizei beim Ausführen der Demo beschützen muss, anstatt sie mit von Politikern vorgekautem Schwachsinn zu jagen und zu kriminalisieren. Solche Leute gehören meiner Auffassung nach direkt unehrenhaft entlassen!

  3. Der geneigte links-grüne Demochaot weiss um all diesen Überwachungsschnickschnack und wird überhaupt kein Smartphone zur Prügelparty mit der Polizei mit sich rumgeschleppt haben. Die Politik, ihre Qualitätsmedien und „Dienste“ hatten in Hamburg garantiert jede zur Verfügung stehende Technik im Einsatz und waren ganz geil darauf zu zeigen, was sie alles können. Allein dafür wünsche ich ihnen maximale Mißerfolge mit diesen Methoden. Beide Parteien waren eindeutig auf Randale gebürstet. Die „Politik“ hat die Polizisten regelrecht verheizt. Die hätten sie lieber zur Grenzsicherung einsetzen sollen. So löst man Widersprüche nicht.

    Fakt ist und bleibt, dass dieser „Gipfel“ ziemlich viel Steuerzahlergeld kostete und keinerlei Ergebnisse zu erwarten waren, was dann auch so eintrat. Halbe Milliarde verbrannt und kein einziges Ergebnis.

  4. „Welche Hinweise des Verfassungsschutzes dazu geführt haben, dass die Akkreditierungen entzogen wurden, ist weiterhin unklar.“ <= das steht in einem der oben verlinkten ARD Beiträge.
    Kann ein betroffener Journalist selbst denn wenigstens abfragen, welche Hinweise da gegen ihn gerichtet waren, und die faktisch falschen löschen lassen, damit ihn dies in Zukunft nicht noch weiter an seiner Arbeit behindert?
    Inlandsgeheimdienst versus Berichterstattung: wann gewinnen endlich die Journalisten und damit unsere Verfassungswerte ?

    1. Wovon träumst du Nachts?

      Das ist ein Spiel, geführt aus niederen Beweggründen von Menschen mit politischer Macht gegen Menschen mit rechtlich verbriefter Macht, die diese nach Meinung der Menschen mit politischer Macht nicht haben, sondern entzogen werden sollte!

      1. Zitat aus dem ARD Beitrag:

        ‚Das Bundeskriminalamt (BKA) bestätigt am Nachmittag auf Twitter, dass in einigen Fällen wegen sicherheitsrelevanter Erkenntnisse Akkreditierungen entzogen worden seien. Das Bundespresseamt (BPA) entscheide gemeinsam mit den Sicherheitsbehörden über ein solches Vorgehen.
        *** *** ***
        „Konkrete Gründe können die Betroffenen erfragen, werden jedoch nicht durch uns veröffentlicht“,
        *** *** ***
        schreibt die Behörde auf Anfrage der Nutzer. ‚

        Also Herausfinden können es die Journalisten !
        Und Löschrechte finde ich auch nicht so weit hergeholt, schon gar nicht, wenn es sich im Ergebnis um Irrtümer handelt ( in einem Fall hatte sich das BKA doch bei einem Journalisten entschuldigt, der nur aufgrund einer Verwechslung mit einem gleichnamigen Verdächtigen fälschlich nicht zugelassen wurde ).
        Und meines Wissens versuchen es doch auch Journalisten auf diesem Weg aufzuklären,
        => ich möchte wissen, ob es gelingt.
        Es ist keine ja/nein Frage ( Politiker haben das Recht geschützt zu werden in der Öffentlichkeit / bei Presseterminen vor gewalttätigen Angriffen – aber das darf nicht als Vorwand missbraucht werden, kritische Fragen zu blockieren: ich hatte verstanden, warum das BKA ursprünglich Journalisten „begleitete“, als noch genug BKA-Mitarbeiter dafür zur Verfügung waren: Informationsfreiheit gewährleistet / Gewaltlosigkeit abgesichert ).

        1. Es gelingt den Journalisten, aufzuklären,
          aber mir ist es zu leise um das Thema (es sollte nicht ausgehen wie beim NSA-Untersuchungsausschuss: ja, wir bemühen uns um Aufklärung / nein, wir korrigieren das festgestellte Problem nicht )
          … Also ich hoffe, Ergebnis des Bemühens der Journalisten wird ein echtes umfassendes Entfernen von fehlerhaft gespeicherten „Gefährder“-Daten bei den Sicherheitsbehörden – aber dazu werden wir vermutlich mehr öffentliches Interesse benötigen als ich bisher erkennen kann:
          http://www.tagesschau.de/ausland/g20-journalisten-101.html
          https://blog.ard-hauptstadtstudio.de/vom-fotojournalisten-zum-sicherheitsrisiko/

          Warum gibt es daran so wenig öffentliches Interesse?
          (Die Verhaftung via Interpol in Spanien eines deutschen Autors mit türkischen Wurzeln zeigt uns doch überdeutlich, wo wir hingelangen, wenn wir nicht die Augen aufmachen).

  5. Worte eines G20-Präsidenten:

    New York (dpa) – US-Präsident Donald Trump hat Polizisten zur Anwendung von mehr Gewalt etwa bei Festnahmen ermuntert. Bei einer Veranstaltung von Gesetzeshütern auf Long Island in New York sagte er, für ihn sei ein viel härterer Umgang mit Festgenommenen völlig in Ordnung, etwa indem man ihren Kopf gegen den Polizeiwagen schlagen lasse. Der Präsident sagte auch, Polizisten sollten nicht zu nett sein, wenn sie Kriminelle in den Laderaum eines Polizeitransporters werfen würden.

    Mehrere Hundert Polizisten in Uniform im Publikum jubelten daraufhin laut und stimmten „USA, USA“-Sprechchöre an. Trump bezeichnete Mitglieder bestimmter Banden als Tiere. Er werde der Polizei immer 100 Prozent Rückendeckung geben, anders, als das in früheren Zeiten der Fall gewesen sei.

    Jede Woche ein neuer Tiefpunkt im Atlantik-Graben.

    1. Today the president of the United States openly called on police officers to rough up suspects they were bringing into detention, half-an-hour into a speech in which he described as “animals” gangs of immigrants that were supposedly hunting down and sadistically cutting up “beautiful” young Americans.

      And the uniformed police officers around him, on Long Island, laughed and cheered.

      Der Originalton war dpa vermutlich nicht jugendfrei genug.

      Trump war sichtlich überrascht, als er die Wahl gewann. Ich denke, es war die 100-Tage-im-Amt-Marke als er dann sagte, dass er sich das Regieren nicht so schwer vorgestellt hätte. Und später rutsche ihm als Bademantel-Träger noch die Bemerkung heraus, dass er sein früheres Leben vermisse.

      Dies legt eigentlich nahe, dass Trump lieber Ex-Präsident denn POTUS sein möchte. Hofft er als vermeintlicher Deal-Maker auch noch eine Super-Abfindung für seinen vorzeitigen Ruhestand einzukassieren? Der Mann lebt seine Narrenfreiheit voll aus. Er legt es geradezu darauf an, aus dem Amt entfernt zu werden. Doch vorher will er noch ordentlich Schaden anrichten, um soviel verbrannte Erde hinterlassen, wie es ihm nur möglich ist.

    2. Die Wahl Trumps beweist,dass man weder Intelligenz ,Fleiß noch Moral besitzen muss, um Ämter zu erlangen,wenn man einer weißen Schicht entspringt und von den Vorvätern Geld und Macht,ohne eigene Befähigung vererbt bekommen hat,siehe G.W. Bush, dito Donald Trump.
      Trumps Verhalten spiegelt nur die Sehnsucht der sogenannten „White Supremacy“wider,die sich als auserkorene Rasse betrachten und glauben sich alles erlauben zu können.
      Wenn ich mir manche Politikerzöglinge und Blagen aus besseren Geldhäusern,oder traditionellen Inzestsippen angucke,sehe ich in Deutschland keine Unterschiede zu Amerika.
      Geld und Macht ebnen den Weg zu Geld und Macht,Intelligenz ist in diesen Kreisen nicht vonnöten,bisweilen sogar hinderlich.

  6. Hm.. sofern es wie oben beschrieben Alternativen gäbe… dann nix wie rein wurschteln in die Materie um das Smartphone unbehelligt nutzen zu können. Wäre schon fein es dabei haben zu können ohne gleich „ein gefangen“ zu werden oder den Imsi catcher selber zu catchen. Lach.

    1. Ob nun 2, 3, 4 oder 5G, sämtliche Mobilfunkstandards ermöglichen Überwachung per Design, da der Standort der Teilnehmererreichbarkeit wegen bekannt sein muss (Signaling).

      Einige Implementationen von LTE übermitteln sogar direkt die GPS-Koordinaten im Measurement-Report als Geschenk an die Behörden – auf bis zu 5 Meter genau ganz ohne Baseband-Exploit.

      In Verbindung mit den jüngsten Gesetzesänderungen (Identitäsprüfung bei SIM-Aktivierung, Ausweitung der Funkzellenabfrage) hat sich das Smartphone zur perfekten Wanze gemausert.
      Chancen für eine vertrauliche, analyse-resistente mobile Kommunikation sehe ich nur in der Schaffung eines offenen Mesh-Netzwerks (Freifunk) mit Internetanbindung und einer Art Voice-over-Tor-Protokoll, bei dem ein jeder Teilnehmer einen location hidden Service als Endpoint stellt. So kann dann auch weltweit (kostenfrei) kommuniziert werden.
      Dagegen helfen dann nur noch Netzsperren des Providers oder Jamming des ISM-Bandes in Innenstädten.

      Denkbar wäre – auch um die Reichweite und Verfügbarkeit zu verbessern – auf einen mobilen AP im Rucksack zu setzen.
      One Chip Computer (z.B. Raspi) + guter Wifi-Adapter + Powerbank ca. 50 EUR.

      Als krönender Abschluss kommt dann noch ein Tor-to-Festnetz/LTE/GSM Gateway im Heimnetz zum Einsatz.
      So schafft man sich auch gleich ein wasserfestes Alibi ;)

      1. Du kannst Signale derart mittlerweile anhand der Latenzzeiten / Signalstärken orten bzw. zurückverfolgen. Folglich ist es eigentlich egal welche Softwaretricks eingesetzt werden, Du willst ja dennoch mit der normalen Welt kommunizieren, nicht mit einem Sonderziel mit eigenen gesicherten Netzstandards sprechen, somit bist Du immer trackbar und wenn Du deinen AP auf der Zugspitze aufspannst.

        Das Smartphone kann man nur offline, ohne Sim-Karte, BT, LTE, WLAN nutzen zu bestimmten Zwecken, sofern man sich nicht überwachen / lokalisieren lassen möchte. Das kann man eigentlich über alle Funkstandards sagen, insbesondere auch über WLAN (erlaubt z.B. komplette Kartographierung der Räumlichkeiten, Bewegungen). Die Welt hat ein nie da gewesenes Sicherheits – Leck. Polizei ist da eher noch harmlos. Ruft viel abartigere Mächte an die Tagesordnung. Die Menschen sind für die Technologie schlicht noch nicht weit genug, da sie nur ihre eigenen teils sehr primitiven Machtinteressen im Blick haben aber nicht das Große und Ganze erkennen, auch nicht wie enorm viel es an Vernunft braucht, diese Technologien friedlich, ohne Schaden in der Zivilbevölkerung zu erzeugen, einzusetzen.

        Ich habe genau aus diesem Grund Funkkommunikationsgeräte verboten und gehe gesichert über Kabel ins Netz. Hardware mit WLAN-Chips wird entweder nicht angeschafft oder die Chips entsprechend deaktiviert, ausgebaut. Ein stationärer PC ist langweilig, denn er wechselt weder permanent den Standort, noch kann dieser hier seine Umgebung erfassen, wenn er weder über ein Mikrofon noch über WLAN, Webcamera und Co. verfügt und nicht das kommerzielle Netz betritt. Und Ruhe ist. Da gucken die einmal ach der und hauen wieder ab bzw. müssen sich dann auf die Strasse stellen, wenn sie etwas wollen. Das grundlegende Problem ist allerdings nicht gelöst.

        1. Natürlich kann man den Traffic analysieren. Es bedeutet aber Aufwand und hohen Personaleinsatz.
          Und genau das ist der Punkt: Mobilfunkbetreiber servieren aggregierte Verbindungsdaten inkl. Identitäten den Behörden wie auf einem Präsentierteller, was eine Massenüberwachung überhaupt erst ermöglicht.

      2. Ich habe zu Hause eine Asterisk auf einem Raspberry Pi, mein Telon kommuniziert verschlüsselt mit der Asterisk, die Asterisk mit der Fritzbox und diese dann mit dem Ahnungslosen Telefonabhörer (z.B. BKA, Verfassungsschutz), ferner ist die Fritzbox auch mit meiner Türklingel bekannt und somit kann ich quasi mit dem Männlein an der Klingel kommunizieren und meinen Anwalt parallel in das Gespräch mit Einladen, ja ich weiß, ich bin ein elender Terrorist und ich Pfeif auf VDS!

        Ach so, ja, ich sage nur, im Internet (bekannte Verkaufsplattform) nach „Wertkarte“ durchsuchen und das Roaming ausnutzen und dann eine neue kaufen!

        1. Gegen die Lawful Interception wird man sich ohnehin nicht wehren können.
          „If they want to get in, they get in!“ – Bruce Schneier

          Die „Wertkarte“ erzeugt vermutlich eine Anomalie in den Funkzellendaten, die unnötig Aufmerksamkeit auf einen lenken kann (Prepaid SIM aus Somalia).

          Es gibt so einige Analysen, die Verdachtsmomente überhaupt erst entstehen lassen. Beispiel:
          Burner Phone Algorithm

          1. War auch nur ein Gedanke, das mit der Wertkarte!
            Tourist = Terrorist, jupp, das könnte ein paranoides Gedankenspiel sein, zumal Adolf ja auch aus den österreichischen Landen kam.

          2. Ja, die schleichen sich bei ungewünschten Anomalien von oben rein und schicken Dich Teller waschen, wenn Du nicht brav bist. Ist zwar ultraprimitiv aber so lautet die Sprache der Obrigkeit. Informationen gibts ja genug. Unterhalten kann man sich mit denen in ihrer paranoiden verdeckten Ermittlung allerdings nicht. Könnte ja Risse im erachten paranoiden Gedankengerüst erzeugen, wenn potentiell gefährliche Ziele plötzlich vollkommen harmlose Zivilisten sind. Aber auch die sind nützlich zu diversen Forschungszwecken ;-)

            BKA, BFV und so sind schon tolle bürgernahe und volldemokratische Einrichtungen.

          3. „Halte dir deine Freunde nahe, deine Feinde noch näher!“
            Joa, diese Dienste möchten den Bürgern nahe sein, Hautnah, sobald sich die Möglichkeit auftut!
            Früher hatte Mann noch was davon, da war die „Wanze“ im Bett noch kuschelig weich und zart und „xxx“!
            Wenn Mann aufpasste, ist es auch recht glimpflich ausgegangen, also im Schlafe nicht zu viel preis gab!

    1. Glauben sie ernsthaft, dass ein Linker vor seiner eigenen Haustier „marodiert“ oder aus Dämlichkeit seinen eigenen VW Polo Baujahr ’89 in Brand setzt?

  7. Erschreckend ist nicht so sehr die Abhörerei. Sorgen macht, dass die Sicherheitsbehörden offenbar alles aufgefahren haben, was die Technik her gibt. Und trotzdem hatte die Polizei offenbar keinen blassen Schimmer von Plänen und Aktivitäten der Randalierer.

    Da stellt sich die Frage, was man den mit all der Schnorchelei bezweckt. Die Sicherheitsbehörden können Straftaten mit den Methoden, die die sogenannten „Sicherheitsexperten“ seit Jahren propagieren, weder verhindern noch aufklären. Vielleicht sollten wir nicht nur Herrn Bosbach, sondern die gesamte Riege der Überwachungsfetischisten in die Wüste schicken und durch Pragmatiker ersetzen, die mit Sachverstand und Augenmaß für unsere Sicherheit sorgen statt uns fanatisch ihre Vision vom Überwachungsstaat auf zu zwingen.

    1. Das kommt daher, das die Behörden ihre eigenen Leute nicht abhören!
      Würden diese das machen, gäbe es die eine oder andere (viele viele Einzelfälle) Disziplinarmaßnahme!

      1. @Schatten
        Sie denken doch nicht etwa, das die Polizei,die Randalierer,die Polizei,die Randalierer,die Polizei,die Randalierer,…………die Polizeirandalierer,die Randalierer der Polizei,die Randaliererpolizei…… nein,an sowas dürfen Sie gar nicht denken.

        1. Genau, weil solche Gedanken Ketzerei wären und jeder der sie Denkt, naja lassen wir mal die Kirche im Dorf und die Scheiterhaufen nur zu Ostern glühen!

  8. Hallo friends and foes,

    das ist hier jetzt völlig off topic, aber trotzdem euer Thema:

    die Frist der Bundes“regierung“, um die Anfrage des UN-Beauftragen für Rede- und Meinungsfreiheit bzgl. des meinungsfreiheitsschützenden NetzDG zu beantworten, müsste gestern abgelaufen sein (Schreiben war vom 1. Juni und die Frist war 60 Tage).

    Weiß jemand, ob unsere phantastischen Volksvertreter und die beste Führerin aller Zeiten und der freien Welt geantwortet haben und wenn ja, was und wo kann man das nachlesen?

    Disclaimer:
    Die Anführungszeichen bei Regierung stellen keine Hassrede dar, sondern kommen von zwei Enten, die eben gerade über meinen Bildschirm liefen. Ehrlich. Die positive Wertung meiner wunderbaren Führung und Abgeordneten, die ich alle toll und super finde und die ich gerne alle heiraten würde, weil sie so unglaublich toll sind und ausschließlich für mich arbeiten und nie nie niemals gegen mich, sind absolut ernst gemeint und keinesfalls verbrecherische Hasshatekillerraubmordironie.
    ( https://www.heise.de/newsticker/meldung/Bundestagspraesident-fordert-Mindeststrafmass-fuer-Hasskommentare-3788343.html )

  9. Da ist die Polizei in Hamburg aber wirklich stolz, 700 Beamten durchschnittlich rund eine halbe Stunde in der Nutzung der Software CommandX geschult zu haben. Was lernt man dabei, das System an- und auszuschalten? Was versteht eine Polizeiführung eigentlich unter „Schulung“? Werden ähnlich intensiv die Besatzungen von Wasserwerfern geschult?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.