Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 25 2013

Handygate in Dresden: Dritte Verfassungsbeschwerde gegen Funkzellenabfrage zu Anti-Nazi-Protesten

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mobilfunkantennenanlage in der Großenhainer Straße in Dresden. Alle Handys, die hier kommuniziert haben, wurden überwacht.

Mit einer Funkzellenabfrage hat die Dresdner Polizei eine großflächige Gesamtüberwachung eines ganzen Stadtteils durchgeführt, um alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen. Vor diesem Hintergrund wurde nun auch die dritte Verfassungsbeschwerde gegen eine Handy-Rasterfahndung aus dem Jahr 2011 eingereicht. Gleichzeitig wurde eine ganze Reihe weiterer Überwachungsmaßnahmen durchgeführt – inklusive einem IMSI-Catcher.

Im Februar 2011 hat die Polizei in Dresden mit drei Funkzellenabfragen mehr als eine Millionen Verbindungsdaten sowie die Bestandsdaten von fast 60.000 Menschen gesammelt und gerastert. Nach zwei Linkspartei-Landtagsabgeordneten und der grünen Bundestags-Spitzenkandidatin wurde jetzt die dritte Beschwerde beim Bundesverfassungsgericht dagegen eingereicht. Die Jenaer Rechtsanwältin Kristin Pietrzyk klagt als Betroffene ebenfalls gegen die massenhafte Handy-Überwachung. In einer Pressemitteilung heißt es:

Im Hinblick auf die mittlerweile inflationäre Praxis der Durchführung von Funkzellenabfragen, haben wir ein starkes Interesse daran, für den prominentesten dieser Fälle, der sich den Spitznamen „Handygate“ redlich verdient hat, eine Klärung vor dem Bundesverfassungsgericht herbei zu führen.

Die bekannteste der drei Funkzellenabfragen, die während des größten Naziaufmarschs Europas durchgeführt wurden, ist die um das Haus der Begegnung in der Großenhainer Straße. Ganze 48 Stunden lang wurden sämtliche Handy-Verbindungen, die über Mobilfunkzellen gingen, die auch am Haus der Begegnung zu empfangen sind, gespeichert und an die Dresdner Polizei übermittelt. Von diesen 81.229 Verkehrsdaten wurden von 35.748 Handy-Nummern die Bestandsdaten eingeholt, also Name und Adresse der Anschluss-Inhaber. Dieser Datensatz ging später auch an das Landeskriminalamt, das damit eine Rasterfahndung druchführte.

Das Ziel der Maßnahme ist nicht ganz klar. Offiziell wollten die Behörden ein paar Antifaschisten finden, die ein paar Nazis verprügelt haben sollen. Diese sollen sich über ein Handy koordiniert haben. Dagegen hat die Staatsmacht gleich eine ganze Reihe an Maßnahmen aufgefahren: Telekommunikationsüberwachung, Observation, IMSI-Catcher, Video-Überwachung und sogar die Durchsuchung des Hauses und Beschlagnahme von Kommunikationsgeräten. Das geht aus der veröffentlichten Zusammenfassung der Verfassungsbeschwerde hervor:

Zusammenfassend lässt sich sagen, dass […] ein IMSI-Catcher eingesetzt wurde, der den Standort als Großenhainer Str. 93 ermittelte. Das Objekt wurde durchsucht und neben anderen Gegenständen eine Vielzahl von Rechnern, Laptops und Mobiltelefonen beschlagnahmt. […] wurden […] einer vollumfänglichen Telekommunikationsüberwachung unterzogen, einige auch observiert. […] Auch die […] Auswertung der Videoaufnahmen […] war noch nicht erfolgt.

Es leuchtet auch aus ermittlungstechnischen Gründen nicht ein, warum neben einer vollumfänglichen Telekommunikationsüberwachung […] noch die Abfrage und Auswertung einer Funkzelle benötigt wurde. Dieses Vorgehen ergibt nur unter dem Blickwinkel einen weitergehenden Sinn, wenn man den Strafverfolgungsbehörden unterstellt, mittels einer großflächigen Gesamtüberwachung eines ganzen Straßenzuges oder Stadtteils alle sich dort aufhaltenden Personen unter einen grundsätzlichen Tatverdacht zu stellen, ohne hinreichende Momente des Anfangsverdachts in Bezug auf die erfassten Personen darstellen zu können.

Trotz all dieser Maßnahmen wurde übrigens bis heute, mehr als zweieinhalb Jahre danach, noch kein einziger Verdächtiger ermittelt und angeklagt.

Fraglich ist, wozu alle Handys in mehreren Funkzellen überwacht werden müssen, wenn das “verdächtige” Handy ohnehin abgehört wird. Der gleichzeitige Einsatz eines IMSI-Catchers, der eine eigene Funkzelle vorgibt, macht die Sache noch abstruser:

Weiterhin ist fraglich, ob der gleichzeitige Einsatz eines IMSI-Catchers die Auswertung einer Funkzelle noch ermöglicht, die Daten des zur Auskunft verpflichteten Providers verfälscht oder in anderer Art und Weise eine Funkzellenabfrage nicht ad absurdum führt. Schließlich ist auch fraglich, ob durch den Einsatz des IMSI-Catchers nicht bereits Verbindungsdaten erhoben worden sind. Mangels hinreichender Vermerke zum Einsatz des IMSI-Catchers in der zur Einsicht erhaltenen Akte kann diesbezüglich nur spekuliert werden.

Dass die Funkzellenabfrage schon 32 Stunden vor Inbetriebnahme des Zielhandys begann, können die Behörden selbst nicht ausreichend begründen:

Ein konkreter zeitlicher Bezug zur Tatzeit war auch nicht gegeben. Ausweislich der Akteneinsicht wurden die als Tatmittel in Betracht kommenden Mobiltelefone um 8.00 Uhr des 19.02.2011 in Betrieb genommen. Die Notwendigkeit des Beginns der Funkzellenabfrage über 24 Stunden zuvor vermag auch die Staatsanwaltschaft sowie das LKA in der Beschlussanregung nicht zu erklären.

Eine der 330.000 betroffenen Menschen ist die Anwältin Kristin Pietrzyk. Die Polizei bekam nicht nur die Informationen, wann sie wie lange mit wem kommuniziert hat und wo beide dabei waren, sondern gleich noch ihre Bestandsdaten, also Name und Anschrift. Dagegen klagt Pietrzyk, denn sie sieht ihre Rechte auf Fernmeldegeheimnis, informationelle Selbstbestimmung und Grundrecht auf freie Berufsausübung verletzt.

Vor allem hält sie die massenhafte Rasterfahndung der Mobilfunk-Kommunikation eines ganzen Stadtteils für unverhältnismäßig. Durch die enorme Streubreite der Maßnahme sind zwangsläufig viele unbeteiligte Dritte betroffen, im dicht besiedelten Stadtgebiet waren es allein tausende Anwohner. Die Anordnung war zeitlich und räumlich nicht begrenzt genug, zudem war der Abfragezeitraum mit vollen zwei Tagen extrem lang. Durch die räumliche Größe sagt ein Eintrag in der Funkzellen-Datei auch nicht, dass all diese Handys im im Haus der Begegnung waren.

Darüber hinaus wird der Richtervorbehalt als nicht hinreichend kritisiert, da einfach nur ein Vordruck der Staatsanwaltschaft unterschrieben wurde, der sogar noch die selben Rechtschreib- und Grammatik-Fehler wie die Vorlage hatte. Erst recht gab es keine Prüfung von besonders geschützten Berufsgruppen, wie etwa Anwälten. Ein effektives Zeugnisverweigerungsrecht und damit die freie Berufsausübung als Rechtsanwältin seien somit nicht möglich.

Wegen der “Nutzung einer Funkzellenabfrage als alltägliches Ermittlungsinstrumentarium” und der “mangelnden Beachtung von Grundrechten” kommt dieser Verfassungsbeschwerde eine “grundsätzliche Bedeutung zu”.

Neben den beiden bisher eingereichten Beschwerden werden noch weitere folgen, unter anderem von Anwohner/innen, Gewerkschafts-Mitarbeiter/innen und vielleicht auch Journalist/innen und Bundestagsabgeordneten. Das Bundesverfassungsgericht kann dann entscheiden, all diese Einzelbeschwerden in einem einzigen Verfahren zusammenzuziehen, was als sehr wahrscheinlich angesehen wird. Mit einer Anhörung wird frühestens im nächsten Jahr gerechnet, wahrscheinlich sogar noch später.

Kristin Pietrzyk kommentiert:

Jetzt liegt es an den Richtern und Richterinnen vom Bundesverfassungsgericht, die Strafverfolgungsbehörden zu einer gewissenhaften Achtung von Grundrechten zurück zu führen.

Netzpolitik.org wünscht viel Erfolg!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 18 2013

Export-Anträge gestellt: Schweizer Firmen wollen Überwachungstechnologien in Nahen Osten und Zentralasien verkaufen (Update)

gamma-group-300Medienberichten zufolge haben die Firmen Neosoft und Gamma in der Schweiz Anträge gestellt, Überwachungstechnologien an Staaten im Nahen Osten und in Zentralasien verkaufen zu dürfen. Die Firma Dreamlab gliedert unterdessen Überwachungstechnologien in eine eigene Firma aus, wie ebenfalls aus Schweizer Medienberichten hervorgeht. Die britische NGO Privacy International ruft Abgeordnete dazu auf, diese Export-Anträge abzulehnen.

Tobias Gafafer berichtet auf Tagblatt Online über Exportgesuche für Spähtechnologien in der Schweiz:

Auch Firmen aus der Schweiz wollen nun ein Stück vom Kuchen. Beim zuständigen Staatssekretariat für Wirtschaft (Seco) sind rund zehn Exportgesuche für Überwachungstechnik hängig, wie Recherchen unserer Zeitung zeigen. Ziel der geplanten Exporte sollen primär Staaten im Nahen Osten und in Zentralasien sein, darunter Oman, Turkmenistan und Namibia. Dem Vernehmen nach stammen die Gesuche unter anderen von den Unternehmen Neosoft und Gamma; diese wollten keine Stellung nehmen.

Eine Nachfrage von netzpolitik.org an das Staatssekretariat für Wirtschaft (SECO) blieb bisher leider unbeantwortet wurde jetzt so beantwortet:

Die im Rahmen von Ausfuhrgesuchen von politischer Tragweite zuständige Exportkontrollgruppe (SECO, EDA und VBS) behandelt zurzeit rund ein Dutzend Geschäfte mit Überwachungstechnik. Diese sind somit noch hängig bzw. es sind noch keine Entscheide gefällt worden. Die Exportkontrollgruppe prüft ebenfalls, ob die Kriterien der Güterkontrollverordnung für diese relative neue Technologie genügend sind oder allenfalls neue Regelungen erforderlich sind. Entscheidungen und Schlussfolgerungen sind noch hängig. Im Moment können hierzu keine weiteren Auskünfte erteilt werden.

Die Züricher Firma NeoSoft verkauft Lösungen “für Regierungen und Strafverfolgungsbehörden”, unter anderem “ein umfassendes Sortiment der verschiedensten IMSI-Catcher“. In der dritten Ausgabe der Spy Files von WikiLeaks tauchen sie mit einer Broschüre über das SMS-Werbe-System Inpoint SMS auf.

Der Name Gamma dürfte der geneigte netzpolitik.org-Leserin bekannt vorkommen, da wir wiederholt über das Firmen-Geflecht berichtet haben. Gamma stellt unter anderem das “komplette IT Intrusion Portfolio” FinFisher her, deren Produkte in autoritären Staaten mit systematischen Menschenrechtsverletzungen auftauchen – und auch in Deutschland eingesetzt werden sollen.

Erst letzte Woche rückte “eine partnerschaftliche Kooperation” von Gamma mit der Schweizer Firma Dreamlab erneut in den Fokus, als ein Aussteiger in der Datenschleuder des Chaos Computer Club schilderte, wie die Firmen zusammenarbeiten und wie man als gewöhnlicher Hacker auf einmal auf der falschen Seite landen kann.

Dass die Berner Firma Dreamlab “Spionage-Software an Diktaturen verkauft” hat, berichtete bereits im Mai letzten Jahres Laila Schläfli in der Konsumenten- und Beratungszeitschrift Der Schweizerische Beobachter:

Dreamlab-Gründer und CEO Nicolas Mayencourt nimmt zu den Deals keine Stellung – und dementiert sie nicht. Status quo sei: Alles ist erlaubt. Doch er wünscht sich mehr Klarheit. “Denkbar wäre ein rechtlich bindender Katalog vom Bund, in dem Geschäftsabschlüsse geregelt sind, ähnlich den Reiseempfehlungen des Aussendepartements.” Das Agieren im gesetzlichen Niemandsland scheint lästig zu sein.

Mayencourt würde deshalb eine öffentliche Debatte über juristische Details begrüssen. Seine Haltung ist klar: “Wissen soll allen zugänglich gemacht werden. Nur eine aufgeklärte Gesellschaft ist frei und unabhängig”, wird er auf der Firmen-Website zitiert. Doch genau Spionage-Software wie seine ermöglicht es Regimes, jene Aufklärung zu verhindern, die die Gesellschaft frei und unabhängig machen könnte.

Mittlerweile hat Nicolas Mayencourt das Problem seiner Firma aber ausgelagert: Dreamlab ist nur noch im Beratungsgeschäft tätig und vertreibt keine Produkte mehr. Diese verkauft nun die frisch gegründete Berner Firma Nilabs AG.

Die in Bern ansässige Firma Nilabs scheint bisher eher wenig Aufmerksamkeit bekommen zu haben. In einem Auszug im Handelsregister Bern heißt es:

Die Gesellschaft bezweckt die Entwicklung, die Integration und den Betrieb von Produkten im Bereich Network Intelligence und IT-Security. Die Gsellschaft kann Zweigniederlassungen und Tochtergesellschaften im In- und Ausland errichten und sich an anderen Unternehmen im In- und Ausland beteiligen.

Die einzige andere öffentliche Erwähnung von Nilabs scheint ein Artikel von Alexandre Haederli in der französischsprachigen Boulevardzeitung Le Matin aus dem Juli letzten Jahres zu sein, den er auch auf seinem Blog Entete.ch veröffentlicht hat:

Bisher wurden diese Programme von Dreamlab mit Sitz in Bern verkauft, wo Felix Merz seit August 2010 arbeitet. Zuvor war das Unternehmen Unternehmen in der IT-Sicherheits-Beratung aktiv, bot seinen Kunden aber auch an, Überwachungssysteme zu entwickeln, zu installieren und zu bedienen. Heute beschränkt es sich auf Beratungstätigkeiten. “Um die Unabhängigkeit des Vorstands von Dreamlab zu gewährleisten, ist es besser, die beiden Tätigkeiten zu trennen”, erklärt Felix Merz.

Das ist die offizielle Version. Interessanter Zufall: Die Spaltung kommt nur wenige Monate nachdem Dreamlab in den “Spy Files” von WikiLeaks aufgetaucht ist, wo angeprangert wird, dass das Unternehmen auch Spyware an Staaten verkauft. Das war im Dezember 2011. Ein paar Tage später ergaben Recherchen des deutschen Fernseh-Senders NDR, dass Dreamlab versucht hat, ihren “Infection Proxy” in Turkmenistan für 875.000 Franken zu verkaufen. Ein weiteres Angebot wurde dem Sultanat Oman gemacht. Zwei Diktaturen, bei denen zu erwarten ist, dass sie die Software zu nutzen, um ihre Bürger ausspionieren zu können.
[…]
Das ist nicht illegal, aber durch die darauf folgenden Vorwürfe gegen Dreamlab, begann man sich ernsthaft Sorgen um den Ruf des Unternehmens zu machen, das auch Computer-Training an der Universität Bern anbietet. Daraus ergab sich die Notwendigkeit, Nilabs als rechtlich selbstständige Einheit zu schaffen.

Aber das Unbehagen ist zu spüren. Ein Beispiel? Wir haben versucht, die einzige andere Person im Zusammenhang mit Nilabs neben Felix Merz anzurufen: Daniel F. Schütz. Dieser Anwalt mit Sitz in Genf wurde bis vor kurzem als Mitglied des Vorstands angegeben. Aber ein paar Tage nach unserer Interview-Anfrage wurde sein Name aus dem Handelsregister entfernt. Auf die Frage nach dem plötzlichen Rücktritt vier Monate nach Gründung des Unternehmens, sagte Daniel F. Schütz, er habe keinen Kommentar abzugeben.

(Über eine vollständige und genaue Übersetzung des Original-Artikels würden wir uns sehr freuen!)

pi-letters-gamma-switzerlandGegen die gestellten Exportgesuche für Überwachungstechnik regt sich unterdessen Widerstand. Die britische Menschenrechtsorganisation Privacy International hat Briefe an Schweizer Abgeordnete verschickt, in denen sie auf “Gammas lange Liste von unverantwortlichen Exporten und Geschäften mit autoritären Regimen auf der ganzen Welt” hinweisen. Aus dem Brief:

Es ist äußerst besorgniserregend, dass Gamma nun versucht, ihre Technologie aus der Schweiz zu exportieren. Es ist dringend geboten, Gammas Antrag abzulehnen, um die andauernden Menschenrechtsverletzungen zu verhindern, für die diese Technologien bereits mehrfach verwendet werden.

Wir appellieren an die Schweizer Regierung, Maßnahmen zu ergreifen und Gammas Antrag auf Ausfuhrlizenzen auf der Basis der bisherigen unverantwortlichen Exporte an zahlreiche autoritäre Regime abzulehnen und die Schweiz zu einem Vorbild für andere internationale Partner zu machen, dass Menschenrechte eine starke Rolle in jeder Entscheidung für Ausfuhrlizenzen spielen.

Die staatliche Regulierung von IT-Sicherheitsforschung und Software ist ein zweischneidiges Schwert, das schnell in gefährlichen Absurditäten wie den Hackerparagraf münden kann. In diesem konkreten Fall ist es aber sicherlich hilfreich, wenn noch mehr Menschen die Schweizer Abgeordneten in Nationalrat und Ständerat auf die Probleme mit den gestellten Export-Anträgen von Gamma hinweisen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 30 2013

Russland: Moskauer Metro soll mit Überwachungssystem ausgestattet werden

Nachdem Edward Snowden in Russland Asyl gewährt wurde, sollte man meinen, dass die Diskussion um die Überwachung der Bürger im Internet auch in Russland angekommen ist. Einigen Politiker und Verantwortlichen scheint diese Diskussion allerdings noch nicht weit genug zu gehen, weshalb gleich ein neues Überwachungsprojekt ins Leben gerufen wurde. Wie Radio Free Europe/Radio Liberty berichtet, soll in Moskauer Metrostationen ein System errichtet werden, mit dessen Hilfe sich Daten von Mobiltelefon auslesen lassen. Gleichzeitig soll es mit dem System aber auch möglich sein, die Handys durch das gesamte Metrosystem zu verfolgen.

Das System wird jedoch von den Behörden nicht als Überwachungssystem vermarktet. Der Chef der Polizeieinheit der Moskauer Metro, Andrei Mokhov, sagte gegenüber der russischen Zeitung Izvestia (Google Translate), dass System diene zum Aufspüren von gestohlenen Mobiltelefonen.

If the card is on the list of stolen phones, the system automatically sends information to the police.


Alexander Ivanchenko, Direktor der Russian Security Industry Association, äußerte gegenüber der Zeitung jedoch Zweifel, wie arstechnica berichtet:

“It is obvious that the cost of the system is not commensurate with the value of all the stolen phones,”[...] “Also, effective anti-theft technology is already known: in the US, for example, the owner of the stolen phone knows enough to call the operator—and the stolen device stops working, even if another SIM-card is inserted.”

Laut arstechnica vermuten Experten, dass es sich bei der eingesetzten Technik um sogenannte IMSI-Catcher handelt. Diese IMSI-Catcher simulieren ein Mobilfunknetzwerk, mit dem sich die Mobiltelefone in der Umgebung verbinden. So ist es möglich den Standort von Mobiltelefonen zu bestimmen. Gleichzeitig ist es aber auch möglich Telefonate mit zu hören und Nachrichten mitzulesen.

Wie Keir Giles vom Conflict Studies Research Centre sagt, behaupten die russischen Behörden mit diesem Vorgehen keine Gesetze zu verletzen, da die SIM-Karten Eigentum der Mobilfunkanbieter und nicht der Nutzer sind:

They are claiming that although they are legally prohibited from indiscriminate surveillance of people, the fact that they are following SIM cards which are the property of the mobile phone operators rather than the individuals carrying those SIM cards makes the tracking plans perfectly legal,” he said, adding that this reasoning is “weaselly and ridiculous.

BBC Russland (Google Translate) berichtet, dass das Überwachungssystem bereits Ende diesen Jahres oder Anfang 2014 an den Start gehen soll.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 16 2012

Polizeibehörden nutzen immer mehr “computergestützte Ermittlungsmethoden”, Details sind aber geheim

Wie Evgeny Morozov in seinem Buch The Net Delusion ausgeführt hat, eignet sich die schöne neue Digitalwelt auch hervorragend zur Überwachung und Repression.

Auch die deutschen Polizeibehörden und Geheimdienste nutzen immer mehr “computergestützte Kriminaltechnik”. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Bundestags-Fraktion der Linkspartei hervor.

Damit gibt es erstmals einen systematischen Einblick, wie die Behörden des Bundes mit den neuen Überwachungsmöglichkeiten umgehen. Darunter fallen Bundeskriminalamt, Bundespolizei, Zollkriminalamt, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischer Abschirmdienst, Generalbundesanwalt und Bundesnetzagentur.

Zur Erinnerung: Abgeordnete haben das Recht, über kleine Anfragen Auskunft von der Regierung zu erhalten. Sie sind ein Instrument der parlamentarischen Kontrolle der exekutiven Staatsgewalt durch das Parlament. Daher ist es bemerkenswert, dass die Antworten auf ganze 31 der Fragen geheim gehalten werden:

Die Informationen, die in den Antworten zu den Fragen [lange Liste, Red.] enthalten sind, sind geheimhaltungsbedürftig und wurden von den Verfassern daher mit dem Geheimhaltungsgrad „GEHEIM“ eingestuft, da durch das Bekanntwerden dieser Information das Staatswohl gefährdet werden könnte oder den Interessen der Bundesrepublik Deutschland oder eines der Länder schwerer Schaden zugefügt werden kann.

Die Antwort enthält demnach nur die Informationen, die uns die Regierung auch zugesteht. Dennoch findet sich auch darin so manch Interessantes:

Telekommunikationsüberwachung

Die ersten Fragen behandeln das Mitwirken bundesdeutscher Behörden an internationalen Arbeitsgruppen und Gremien zur Standardisierung von Überwachungs-Schnittstellen. Erstmals wird bekannt, dass allein das Bundeskriminalamt im letzten Jahr fast 400.000 Euro für Abhörmaßnahmen ausgegeben hat.

Ob Anbieter wie Facebook, Skype, Google, Twitter oder StudiVZ die Herausgabe von Daten schon einmal verweigert haben, können Zollverwaltung, BKA und Bundespolizei nicht sagen. Verfassungsschutz, BND, MAD und Generalbundesanwalt hingegen sind noch keine Daten verweigert worden.

Funkzellenauswertung

Die Funkzellenauswertung erfreut sich auch bei den Bundesbehörden an Beliebtheit. Seit 2006 hat das BKA über 50 solcher Massen-Handy-Überwachungen vorgenommen. Die Terror-Ermittler beim Generalbundesanwalt haben allein letztes Jahr neun solcher Abfragen gemacht, unter anderem bei den Brandanschlägen auf Bahnanlagen im Oktober 2011. Der dort betroffene Bereich um den Berliner Hauptbahnhof dürfte auch dazu führen, dass einige Handys von Politikern im Regierungsviertel in dieser Maßnahme erfasst worden sind.

Ob auch der Verfassungsschutz Funkzellenauswertungen vorgenommen hat, ist, wie so vieles in der Antwort, geheim.

W-LAN-Catcher

Interessant ist, dass die Behörden auch W-LANs überwachen. Thomas Stadler beschreibt W-LAN-Catcher so:

Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs.

In den letzten fünf Jahren hat das BKA dieses Mittel bereits 16 Mal eingesetzt. Wie die W-LAN-Catcher funktionieren, ist ebenfalls geheim.

Auch die Antworten zur stillen SMS, IMSI-Catchern und GPS-Empfängern in Handys und Navis geben nicht viel her. Immer wieder wird auf die Geheimhaltung verwiesen.

Der Überwachungs-Industrielle Komplex

Im zweiten Teil des Dokuments werden Hersteller und Software-Produkte von Datenbanken und “Vorgangs- und Fallbearbeitungssystemen” behandelt. Einen Einblick in diesem Markt bilden Dokumente bei Wall Street Journal, WikiLeaks und Bugged Planet.

Besonders wird auf die Firma rola Security Solutions eingegangen, die bundesweit mehrere Behörden beliefert. Auch die Software zur Auswertung von Funkzellenabfragen, Koyote und InfoZoom wird von rola vertrieben.

In einer Anlage werden 70 Datenbanken aufgeführt, die allein die Abteilung für schwere und organisierte Kriminalität beim BKA mit der Software von rola betreibt.

Beweissicherungs- und Dokumentationskraftwagen

Die letzte Frage zielt auf Überwachungs-Autos mit dem schönen deutschen Kürzel BeDoKw. Details dazu hat Matthias Monroy auf Telepolis:

Das Spähfahrzeug ist mit einem bis zu 4 Meter hoch ausfahrbaren Kameramast ausgestattet, auf dem eine bewegliche Einheit aus Videokamera mit Zoomfunktion, aber auch ein Richtmikrofon fixiert ist. Die Mercedes-Fahrzeuge werden vom italienischen Finmecchanica-Ableger Elettronica gefertigt und sollen aktuelle Lageinformationen visuell und akustisch aufzeichnen sowie computergestützt weiterbearbeiten. Die aufbereiteten Video- und Audio-Daten werden an die Lagezentren übermittelt. Zwei “Operateure” sind an ihrem Arbeitsplatz entweder für Kamerabedienung, Mastbedienung und Aufzeichnung oder Video- und Bildbearbeitung zuständig.

Die Polizeibehörden der Länder haben kürzlich 52 solcher Autos erhalten. Informationen über Produkte, Ausstattung, Verfahren und Fähigkeiten sind jedoch, richtig: geheim.

Fazit

Die anfragenden Bundestags-Abgeordneten Andrej Hunko und Jan Korte kommentieren die Antworten der Bundesregierung mit den Worten:

Die Vision des früheren Innenministers Schäuble ist umgesetzt: Der von Innenministern der Europäischen Union verheißungsvoll erwartete digitale Tsunami ist Realität geworden.

Vor der Forderung nach einer besseren Ausstattung der Behörden sollten wir daher zunächst eine Auskunft über alle zur Verfügung stehenden Mittel sowie eine solide Inventur und Überprüfung verlangen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl