Unterschiede zwischen den Revisionen 1 und 134 (über 133 Versionen hinweg)
Revision 1 vom 2010-07-10 08:04:05
Größe: 330
Autor: anonym
Kommentar:
Revision 134 vom 2012-02-16 08:35:50
Größe: 33893
Autor: anonym
Kommentar: Markup
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
== Überwachungstechnik ==

== Links ==
 [[http://www.nadir.org/nadir/archiv/Repression/abhoerratgeber/abhoerratgeber.html|Der kleine Abhörratgeber]], ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar

== Technische Maßnahmen ==

=== GPS Peilsender ===
<<TableOfContents>>


= Überwachungstechnik =

Der Schwerpunkt dieser Seiten liegt zwar auf Datenbanken und nicht auf
der Akquise von Material, aber ganz ausblenden wollen wir das Thema
der technischen Hilfsmittel nicht, zumal ja Datenbanken nicht unabhängig
von den Methoden der Datensammlung bestehen.

Neben den hier diskutierten Hilfsmitteln zu Überwachung und Observation
gibt es noch die klassischen Methoden verdeckter Informationsbeschaffung
wie [[Observation]], [[Verdeckte Ermittler]] und [[V-Leute]].
Technisches zur Telekommunikationsüberwachung ist ausgegliedert
nach LawfulInterception ("Abhören") bzw. [[TK-Verkehrsdaten]].

== Vorbemerkung ==

Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch
ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.

== Lawful Interception ==

Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.

Zu Vorratsdatenspeicherung, Funkzellenabfrage, stiller SMS und ähnlichem siehe [[TK-Verkehrsdaten]].

== Wohnraumüberwachung (Großer Lauschangriff) ==

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. [[http://www.bmj.de/files/-/1319/Bericht%20Wohnraumüberwachung_270906.pdf|Das BMJ berichtet]] für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet [[http://dip21.bundestag.de/dip21/btd/16/103/1610300.pdf|BT-Drucksache 16/10300]].

Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt;
im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe.
Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen
Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten
sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so
bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits
befürchtete Raumüberwachung mit Mobiltelefonen wäre.

Auch diverse Landesgesetze erlauben den großen Lauschangriff zur
"Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur
"Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die
Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder
Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich
eingesetzt werden, ist nicht bekannt.
 
Zeile 12: Zeile 52:
=== Stille SMS === Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte
eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da
diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach
zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale
zunächst aufzeichnen und dann komprimiert übertragen.

In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der
Studivertretung) gefunden, welche dort vermutlich vom
[[Verdeckte Ermittler|Verdeckten Ermittler]] Simon Bromma angebracht wurde
(vgl.
[[http://peter-nowak-journalist.de/2011/06/09/%C2%BBdu-fahrst-zu-oft-nach-heidelberg%C2%AB/|Du fährst zu oft nach Heidelberg]] von Peter Nowak).
Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur
Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war;
im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma
zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.

 * [[http://www.expertenwissen.eu/bedienungsanleitungen/minisender.pdf|Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de]]
 * Zahlreiche Bauformen und Varianten von Wanzen finden sich im <<Doclink(2011-elaman-katalog,Elaman-Katalog von 2011)>>

=== Mobiltelefone als Wanzen ===

Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können
sie relativ leicht als Wanzen eingesetzt werden.
Dies wird etwa im [[http://www.heise.de/newsticker/Polizei-nutzt-Handys-als-Wanzen--/meldung/92713|Heise-Newsticker 2007]] diskutiert.
Zumindest die Polizeien des Bundes der BRD haben das aber nach [[http://dip.bundestag.de/btd/16/060/1606079.pdf|Bundestags-Drucksache 16/6079]] (2008) bisher nicht getan.

Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail
liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer
Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung
populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens
für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken,
dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen
und speichern und diese Daten ggf. auf Bestellung übermitteln können.

Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht
wurde, eine verbreitete Praxis ist es jedenfalls nicht.

 * [[http://datenschmutz.de/gc/cellphones.pdf|Rote Hilfe Zeitung über die Überwachungsmöglichkeiten durch Handys]] (pdf)

== Akustische Überwachung außerhalb von Wohnungen ==

Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte
Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht
Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in
Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in
vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).

Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich
im <<Doclink(2011-elaman-katalog,2011 geleakten Spitzelkatalog von Elaman)>>
auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch
eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen",
ggf. auch im Nachhinein.

=== Direktes Abhören von GSM-Verbindungen ===

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen
als gebrochen angesehen werden. Bei legaler Überwachung dürfte das keine Rolle spielen, da die Sicherheitsbehörden problemlos eine Telefonüberwachung mittels [[LawfulInterception]] einleiten können.

Bei halblegalen bis illegalen Überwachungen allerdings schon. So tauchen inzwischen kommerzielle Lösungen auf, die -- wohl vor allem
für Private oder Geheimdienste außerhalb ihrer Jurisdiktion -- das
Abhören von GSM-Telefonaten über die Luftschnittstelle erlauben;
Ein [[http://ftp.ccc.de/documentation/sigint/enfopol-2002/Telco_Surveillance_Systems/IMSi%20Catcher/GSM%20Abh%f6ranlage.pdf|Whitepaper zu einem solchen Gerät]] der Firma [[http://www.alarm.de|alarm.de]] wurde 2002 noch für 200000 Dollar
verkauft. Inzwischen sind weit billigere Lösungen verfügbar.

== Stille SMS ==

Stille WikiPedia:SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt [[TK-Verkehrsdaten]] erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.

vgl [[TK-Verkehrsdaten#Stille_SMS]]

== GPS Peilsender ==
[[http://www.mini-gts-peilsender.de/|Mini Peilsender]] werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Vgl.
[[http://howto.wired.com/wiki/Check_Your_Car_for_a_GPS_Tracker|Check Your Car for a GPS Tracker]]

Das Programm zur [[Observation]] mit Hilfe eines GPS-Peilsenders heißt [[Patras]] und wird von der [[Bundespolizei]], [[BKA]], [[Zoll]] und den [[LKA]]s der Länder verwendet. Zumindestens geht das aus einem Hack der [[http://dl.nn-crew.cc/|NoName Crew]] hervor, welche laut [[http://www.spiegel.de/netzwelt/web/0,1518,773189,00.html|Spiegel]] Juli 2011 den Server des Zolls für die Observation per GPS gehackt hatte. Danach laden sich das die Observierer (d.h. MEKs) der Polizei das Programm auf einem Laptop und mit Hilfe einer festen GPRS-Verbindung werden die Daten über einen zentralen Server übertragen. Die Peilsender selber senden die Daten mit Hilfe von SMS über ein [[PAIP]] (Police Applications Intercommunication Protocol), das PAIP wird auch bei Wanzen und ähnlichem zur Übertragung verwendet (vgl [[http://de.indymedia.org/2011/07/311418.shtml|Indymedia]])
 
== IMSI-Catcher ==

WikiPedia:IMSI Catcher sind kleine GSM-Funkzellen ohne Verbindung zum Netz. Sie
spiegeln Mobiltelefonen in der unmittelbaren Umgebung (10 bis 100 Metern) einen
starken Sendemast vor. Telefone, die nicht vom Netz gemanagt werden (also
im Groben solche, mit denen gerade nicht telefoniert wird) versuchen sich
daraufhin, sich auf die "gefälschte" Funkzelle einzubuchen. Da dies einen
Location Update bewirkt, kann der IMSI-Catcher die IMSIs (also die
Teilnehmerkennung) der im betroffenen Netz aktiven Telefone auslesen.

Die Bedarfsträger können dies auf zwei Arten nutzen:

 * Feststellen, ob sich ein gesuchtes Telefon innerhalb der Reichweite befindet
 * Ermittlung der IMSI von unbekannten Telefonen.

Die Lokalisierung von Telefonen scheint derzeit der Haupteinsatzzweck zu sein.
Dies ist z.B. relevant, um eine Hausdurchsuchung zur Ergreifung von Flüchtlingen
zu rechtfertigen.

Die Ermittlung von IMSIs kommt als Gegenmaßnahme für auf falsche Namen
registrierte Telefone in Betracht. Dabei wird der IMSI-Catcher an zwei
verschiedenen Orten gegen eine observierte Person eingesetzt; die beiden
Datensätzen gemeinsame IMSI ist die des von der Person mitgeführten Telefons.

IMSI-Catcher funktionieren so nur im GSM-Netz. UMTS-Telefone fallen allerdings
meist auf GSM zurück, wenn es ein starkes GSM-Signal gibt, so dass sie derzeit
meist noch gegen IMSI-Catcher anfällig sind.

Wie ein IMSI-Catcher 2011 aussieht, ist aus dem <<Doclink(2011-elaman-katalog.pdf,Elaman-Katalog von 2011)>> zu entnehmen (PDF-Seite 12); die dort versprochene
Funktion, auch in UMTS-Netzen die Funktionalität von IMSI-Catchern bereitszustellen, bezieht sich aber nur auf die Lokalisierung von Endgeräten, nicht auf die Aufzählung von IMSIs in der Umgebung.

Während ein IMSI-Catcher läuft, sind betroffene Telefone nicht anrufbar
und können idR auch selbst keine Gespräche anfangen (da der IMSI-Catcher ja
keine echte Verbindung zum Netz hat). Der Ausfall beschränkt sich aber
auf allenfalls wenige Minuten pro Netz. Laufende Telefongespräche werden
nicht beeinflusst, da Telefone im dedicated mode die Funkzellen vom Netz
zugewiesen bekommen und das Netz die vom IMSI-Catcher vorgetäuschte
Funkzelle nicht kennt.

Es ist im Prinzip denkbar, die Aktivität eines IMSI-Catchers durch Beobachtung
der vom Telefon bevorzugten Zelle festzustellen. Die Cell- und LA-ID lässt
sich bei manchen Telefonen anzeigen. Programme wie
[[http://www.gnokii.org/|gnokii]] erlauben dies bei Anschluss an den Rechner.
[[http://www.opencellid.org/|opencellid.org]] erlaubt, nachzusehen, ob
die Zelle plausibel ist.

Wer das per Hand machen will: Nach Aufbau einer seriellen Verbindung zum
Telefon schickt man zunächst AT+CREG=2 an das Telefon. Das Kommando
AT+CREG? gibt dann Location Area und Cell ID zurück. Mit Freier
Baseband-Firmware wie [[http://bb.osmocom.org/trac/|osmocom]] lassen
sich da noch weit bessere Systeme bauen.

Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen [[http://www.bigbrotherawards.de/2000/.pol|Big Brother Award]] für Eckart Werthebach als damaligen Innensenator von Berlin.

=== Einsatzbeispiele ===

Im Zusammenhang der
[[TK-Verkehrsdaten#Sachsen-Sumpf|19/2-Verfahren in Dresden]]
wurden IMSI-Catcher
eingesetzt, um zwei Verdächtige des 129er-Verfahrens zu orten.

== Kameras am Arbeitsplatz ==
Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).

[[http://www.shop-alarm.de/ALONMA_Detector_und_Linsenfinder_zur_Ortung_versteckter_Kameras.html|Produktbeschreibung eines professionellen Kameradetektors]]

== Kameras vor der Haustür ==
Aus den Akten von etlichen [[129a Verfahren]] geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor.
Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. Im Juli 2011 haben laut [[http://de.indymedia.org/2011/07/311409.shtml|Indymedia]] (mit Fotos) Bewohner neben eines ehemaligen Besetzten Hauses in Berlin, welches vor kurzem geräumt wurde, Kameras in den Dachfenstern der gegenüberliegenden Schule entdeckt.

== Kameras in der Wohnung ==

Nach dem neuen [[BKA]]-Gesetz, darf das [[BKA]] auch Kameras in Wohnungen installieren. In [[Belgien]] ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf [[http://ovl.indymedia.org/news/2011/05/31487.php|Indymedia Belgien]] wird beschrieben, wie sie aussieht und wo sie angebracht wurde.

== Hubschrauber mit Kameras ==

Laut dem [[http://linksunten.indymedia.org/de/system/files/data/2010/12/1693129053.pdf|Polizeibericht 2010]] können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen.
Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll.
Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.

== Observation mit Kleinflugzeugen ==
Laut einem [[http://www.lvz-online.de/nachrichten/mitteldeutschland/streit-um-geheimbericht-zu-neonazi-trio--verbindungen-zu-saechsischer-bloodhonour-sektion/r-mitteldeutschland-a-121683.html|Artikel in der Leipziger Volkszeitung]] hat das [[BfV]] ein Kleinflugzeug zum Auffinden von untergetauchten Neonazis eingesetzt. Es ist anzunehmen, dass der VS bei Linken schon bei geringerem Anlass Kleinflugzeuge zur Unterstützung der Observation einsetzt. Das perfide ist das es auch genug Hobbyflieger gibt und die Flugzeuge somit erstmal nicht auffallen.

== Drohnen mit Kameras ==

Nach [[http://www.heise.de/tp/r4/artikel/34/34202/1.html|Telepolis]] benutzt die Polizei von [[Datenbanken Sachsen|Sachsen]] seit 2011 offiziell Drohnen mit Kameras zur Aufklärung ([[Neusprech]] für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und [[Observation|Observierern]] auf der Erde.
Ende 2011 hat die Bundesregierung laut [[http://euro-police.noblogs.org/2011/12/bald-drohnen-uber-deutschen-dachern/|euro-police]] einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.

== Staatstrojaner ==

<<Anchor(Bundestrojaner)>>Trojaner sind Programme, die gegen
den Willen des/r Besitzer_in auf einem Rechner laufen.
Staatstrojaner (offiziell gerne durch Begriffe wie "Onlinedurchsuchung"
oder "Quellen-TKÜ" kaschiert) sind Programme, die staatliche Stellen
(die "Bedarfsträger" der LawfulInterception) auf den Rechner bringen, um
diesen in gewissem Umfang zu kontrollieren.

Die Diskussion über Staatstrojaner begann mit der Novellierung des
Polizeigesetzes in Nordrhein-Westfalen, das Einbrüche in Rechner unter
recht liberalen Voraussetzung erlaubte. Das Bundesverfassungsgericht
verwarf diese großzügige Regelung mit
[[http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html|Urteil vom 27.2.2008 (1 BvR 370/07, 1 BvR 595/07)]].
Das Urteil machte durch die Definition eines "Grundrecht[s] auf
Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme" fast Rechtsgeschichte, doch erlaubte es
gleich einige Verletzungen des frisch geschaffenen Grundrechts.

Damit konnte im Rahmen der Novellierung des BKA-Gesetzes 2008
([[/gc/bkag.pdf|RHZ-Artikel dazu]]) das BKA in §20k die Befugnis zum
Einbrechen in Rechner erhalten. Einige Ländergesetze haben diesen
Schritt nachvollzogen. Sowohl BKA als auch Länder
dürfen den Staatstrojaner nur zur Gefahrenabwehr -- also bei
Unverdächtigen -- einsetzen, nicht aber im Strafverfahren -- also bei
Personen, bei denen zumindest ein Anfangsverdacht besteht. Dies mag
merkwürdig erscheinen, entspricht aber der eigentlichen
Rechtskonstruktion.

Tatsächlich beriefen sich bis 2012 jedoch alle öffentlich bekannten
Trojanereinsätze auf Eingriffsbefugnisse aus der LawfulInterception
(d.h. Überwachung der Kommunikation des Rechners und nicht von Inhalten
auf dem Rechner selbst). Das war natürlich Propaganda und flog auf
vgl. unten beim [[#Digitask-Skandal]].

Wie weit die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k
tatsächlich schon eingesetzt wurde oder wird ist vorläufig unklar. In
der Logik der Geheimpolizei verweigert die Regierung in
<<BtDS(17/6079)>> (2011) die Auskunft zur Frage, wie weit sie bereits
eingesetzt wurde (vgl. auch
[[http://www.golem.de/1106/84298.html|golem.de: "Regierung verweigert Informationen..."]]).

In einem VS-NfD eingestuften Bericht des BfDI zum Digitask-Skandal
(2012) steht dazu: "Tatsächlich habe das BKA dieses Modul [des
Digitask-Trojaners, nämlich zur Onlinedurchschung nach §20k] niemals
abgerufen [...] Für Maßnahmen der Onlinedurchsuchung setze das BKA
ohnehin eine andere Software ein" (S. 12). Damit dürfte feststehen,
dass das BKA sich auch im unbegrenzten Zugriff auf Privatrechner übt.

Zur Frage, wie der Staatstrojaner auf die Maschinen gelangt, formuliert
der BfDI-Digitask-Bericht, das Betreten von Wohnungen zur Installation
würde gegen Art. 13 Abs. 2 GG verstoßen, und er habe keine
entsprechenden Fälle feststellen können.
Auch die Methode, den Trojaner bei einer offenen Maßnahme heimlich
aufzuspielen (so dokumentiert in
[[http://ijure.org/wp/archives/727|Patrick Schladt: Einer der Trojaner des CCC...]])
hält der BfDI für unverträglich mit StPO und Grundgesetz.


=== Staatstrojaner zur Lawful Interception ("Quellen-TKÜ") ===

In der zweiten Hälfte der 2000er Jahre setzten verschiedene
Polizeibehörden Staatstrojaner unter dem Vorwand der Überwachung der
Telekommunikation ein. Ziel war wohl vor allem die proprietäre
VoIP-Software Skype, was der Operation angesichts einer vermutlich
authentischen
[[http://cryptome.org/isp-spy/skype-spy.pdf|Anleitung von Skype für "Bedarfsträger"]]
zusätzlichen Vorwands-Hautgout gibt.

Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von
Skype vgl. auch [[http://ijure.org/wp/archives/808|Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten]]
sowie die Aussage des BfDI in seinem Bericht zum Digi``Task-Skandal
2012, Italien hätte mit Skype einen Vertrag zur LawfulInterception.
Wie auch ein [[http://www.internet-law.de/2011/10/die-quellen-tku.html|Blogeintrag des Anwaltes Thomas Stadler]]
erläutert, würde damit insbesondere jeder Angriff mit dem Ziel,
Skype-Gespräche abzuhören, unverhältnismäßig.

Die Anordnung der Maßnahmen erfolgt nach §100a/b StPO (vgl.
LawfulInterception).
Allerdings können diese Normen eigentlich lediglich Eingriffe
in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen,
nicht aber in die Integrität und Vertraulichkeit informationstechnischer
Systeme, wie etwa der Richter Ulf Buermeyer in [[http://ijure.org/wp/archives/756|"Quellen-TKÜ – ein kleines Einmaleins"]] darlegt.

Da nicht zu erkennen ist, wie ein Trojaner auf einen Rechner gebracht werden
und dort laufen kann, ohne Integrität und Vertraulichkeit es Gesamtsystems
zu verletzen, hat die [[http://www.humanistische-union.de/aktuelles/aktuelles_detail/back/aktuelles/article/instrumente-zeigen-humanistische-union-fordert-stopp-der-onlineueberwachung-und-offenlegung-aller-ue/|Humanistische Union meint im Oktober 2011 erklärt]],
sämtliche Anordnungen und ihre Umsetzungen in der vom CCC bekannt gemachten
Form einer "Quellen-TKÜ" rechtswidrig und strafbar seien.

=== Der DigiTask-Skandal ===

In einer
[[http://www.ccc.de/de/updates/2011/staatstrojaner|Pressemitteilung vom Oktober 2011]],
berichtet der CCC, ihm sei der Binärcode eines Trojaners
zugespielt wurde. Der CCC hat die Software analysiert und einerseits
festgestellt, dass der Trojaner nicht nur Web-Browser und IM-Programme
per Screenshot ausspäht und Code zum Zugriff auf das
Rechner-Mikrofon enthält, sondern auch das Nachladen beliebigen weiteren
Codes unterstützt. Dies alles war gegen jeglichen Zugriff praktisch
nicht gesichert.

Der Trojaner sei von der Firma [[Hersteller#Digitask|Digitask]] gekauft
worden. Hinweise auf fallspezifische Anpassungen ergaben sich nicht.

Mehr zum Trojaner auf http://wiki.0zapftis.info.

Das Bundesinnenministerium dementierte zunächst,
Ausgangsort des Trojaners zu sein
([[http://www.faz.net/aktuell/politik/nach-enttarnung-des-staatstrojaners-innenministerium-trojaner-nicht-eingesetzt-11487583.html|FAZ-Bericht vom 9.10.2011]]).

Nach und nach gaben dann etliche Bundesländer den Einsatz des Trojaners
durch ihre LKA zu, etwa [[Bayern]], [[Baden-Württemberg]],
[[Niedersachsen]], [[Brandenburg]], [[Hessen]], [[Rheinland-Pfalz]],
[[NRW]] und [[Schleswig-Holstein]] (vgl
[[http://blog.fefe.de/?ts=b06d8be5|fefes Blog]]).

Eine
[[http://www.presseportal.de/polizeipresse/pm/35235/2128673/pol-hb-nr-0418-informationen-zum-einsatz-einer-bundestrojaner-software/|Pressemitteilung der Polizei in Bremen (12.10.2011)]]
räumt ein, der Trojaner sei 2007 in einem [[129a Verfahren]]
verwendet haben.

[[http://www.heise.de/tp/blogs/8/150615|Peter Mühlbauer berichtet am 12.10.2012 auf telepolis]] weiter,
der Digitask-Trojaner sei auch in [[Österreich]] und der [[Schweiz]]
im Einsatz gewesen. Weiter gibt er an, deutsche Behörden hätten ihn in
Vefahren gegen eine Online-Apotheke und gegen Betrug beim Online-Verkauf
eingesetzt.

Im Februar 2012 hat der BfDI einen Bericht zum Digitask-Trojaner vorgelegt.
Dieser ist albernerweise Verschlusssache (NfD) -- die Geheimpolizei
lässt grüßen -- und dann noch unvollständig, weil das BKA gerne alles
geheim halten will. Auch lag nicht einmal dem BfDI der Quellcode des
Digitask-Trojaners vor, und da die Mehrzahl der Einbrüche im Auftrag von
Länder-Staatsanwaltschaften nach StPO vorgenommen wurden, waren sie
nicht Gegenstand der Untersuchung.
Dennoch gibt der Bericht einige Einsichten, etwa:

(1) Das BKA hat 23 Einbrüche verübt, davon vier in Amtshilfe (für Hessen
und Rheinland-Pfalz, in Verfahren wg. Drogen, Diebstahl und Raub). Von den
BKA-eigenen Einbrüchen waren 11 und damit die Mehrheit gegen
Menschen gerichtet, gegen die kein hinreichender Anfangsverdacht bestand
("zur Gefahrenabwehr"). Das Zollkriminalamt hat 16 Einbrüche
vorgenommen, davon 12 für die Zollfahndungsämter. Von den
ZKA-Einbrüchen fanden nur drei zur Gefahrenabwehr statt, die anderen
nach StPO, und es ging bei allen um Skype. Die Bundespolizei hat nur
einen Einbruch vornehmen lassen, und zwar vom Bayrischen
Landeskriminalamt in einem Fall von "Menschenhandel" (§97 Abs.
2 Aufenthaltsgesetz).

(2) Für die Einbrüche ist eine BKA-Abteilung namens KI 25 zuständig, die
die Bedarfsträger "berät". Über den Modus Operandi der Einbrüche will das BKA
nichts berichtet wissen (wahrscheinlich ist ihnen die
[[http://ijure.org/wp/archives/727|Amtshilfe des Zolls]] peinlich).

(3) Die strafrechtlichen Maßnahmen orientierten sich in der Tat an
§100a/b StPO; es ging bei den Verfahren um §129 (wohl etwas konstruiert,
sie waren hinter Phishern her), §129b (no surprises), §89a
("staatsgefährdende Gewalttat", der Gedanke an Anti-Bundeswehr-Aktionen
liegt nicht fern) und §263 (Betrug) StGB sowie zwei Mal §29a BtMG (also
Drogenkisten). Bei der Gefahrenabwehr (Befugnis nach §20l BKAG
(Abhören), ''nicht'' §20k (Einbruch)) waren es "Hinweise auf
Gefahrenlagen aus dem Phänomenbereich des internationalen
Terrorismus". Die ZKA-Verfahren gingen um Schmuggel von Arzneimitteln,
Zigaretten und anderen Drogen.

(4) Es wurden Tonaufzeichnungen von Gesprächen (nicht aber eigenständig vom
Raum-Mikrofon) sowie Mitschnitte von Chats gespeichert. Screenshots hat
der BfDI weder beim BKA noch beim ZKA gefunden.

(5) Zitat aus dem Bericht (es geht um ein Ermittlungsverfahren in einer
BTM-Kiste des BKA):

{{{#!blockquote
Anhand der von uns eingesehenen schriftlichen Aufzeichnungen der
Gespräche fanden sich u.a. folgende Zusammenfassungen zu Gesprächen
zwischen dem Beschuldigten und seiner Freundin in Südamerika:

 * "kurzes erotisches Gespräch...", 20.11.09, 14:31:54
 * "Gespräch übers Wetter und initime Angelegenheiten", 20.11.2009, 15:43:24
 * "..Liebesbeteuerungen...", 4.12.2009, 15:46:31; weiterer Wortlaut: "...Danach Sexgespräch (Anm. Übers. Ab 15:52:20 bis 16:01:00 finden offensichtlich Selbstbefriedigungshandlungen statt)...", "...weiter privat über Liebe..."

Die Tondateien zu diesen Gesprächen lagen noch vor. Das BKA führte aus,
die Staatsanwaltschaft habe verfügt, die Dateien nicht zu löschen.
Begründet wurde dies damit, dass eine Teillöschung technisch nicht
möglich gewesen sei.
}}}

(6) Nur bei sieben der 12 Einbrüche im Auftrag der ZFÄ hat der Trojaner
am Ende auch Daten geliefert. Bei keinem der drei Verfahren zur
Gefahrenabwehr durch das ZKA hat der Trojaner Daten geliefert.

(7) Das Nachladen von Software durch die von staatlicher Seite
aufgebrachte Malware war integraler Bestandteil der Einbrüche des BKA. Zitat:

{{{#!blockquote
[Nach einer durch konventionelle TKÜ gelieferten Systemübersicht] wird [von
Digi``Task] eine Software ohne Aufzeichnungsfunktion geliefert. Diese
hat nur die Nachladefunktion und eine Funktion zur Auflistung der
Software des infizierten Rechners. Mit einem ebenfalls von Digi``Task
bezogenen Programm werden die IP-Adresse eines externen Proxy-Systems
und ggf. die sogenannte U-Nummer [...] als Identifizierungsmerkmal in
die Binärdatei eingefügt. [...] Anschließend wird diese erste
Komponente der Überwachungssoftware auf den bzw. die Zielrechner
aufgebracht. [...] Nach der Rückmeldung des Zielrechners mit seiner
MAC-Adresse [..] prüft das BKA per Fernzugriff die Softwarekonfiguration
des Zielrechners [...] Anschließend wird Software mit den eigentlichen
Überwachungsfunktionen [...] in Form eines Updates nachgeladen.
}}}

Das ZKA hingegen hat gleich einen Trojaner mit Vollüberwachung
aufgebracht.

(8) Die Prüfung des BfDI war erstaunlich oberflächlich. Immerhin hat er
sich die Mühe gemacht, die vom CCC angegebenen Schlüssel bzw. Kennungen
in der BKA-Software zu identifizieren. Zur Möglichkeit der Aufzeichnung
von Raumgesprächen sagt der BfDI nur:

{{{#!blockquote
Ich habe die Funktionsweise der Quellen-TKÜ-Software mit Skype kurz
getestet. Hinweise darauf, dass die Überwachungssoftware zur
Überwachung von Raumgesprächen bei nicht aktivier Skype-Kommunikation
erfolgen kann, haben sich bei der Prüfung nicht ergeben.
}}}

(9) Auch der BfDI ist entsetzt über die erkennbare technische Stümperei
sowie über die Wurstigkeit der Behörden, die nicht mal den Versuch
unternommen haben, die Software zu auditieren oder auditieren zu lassen.

== RFID Chips ==

Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein [[RFID]]-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der [[http://www.foebud.org/rfid|Spezialseite des Foebuds]] zum [[RFID]]-Chip). Der [[E-Perso]] ist mit einem [[RFID]]-Chip ausgerüstet.


== Öffentliche Überwachungskameras ==

Die Polizei kann [[Videoüberwachung]] im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen und zum Identifizieren von Nutzern von Prepaid-Handys.

vgl [[Videoüberwachung]]

== Einschreiben und Pakete ==
Ohne Kontrolle können die [[Geheimdienste]] ebenfalls auf die Datenbank der Post (siehe [[http://www.gesetze-im-internet.de/bverfschg/__8a.html|§ 8a BverfSchG]]zugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.

== Google-Datenbank ==

Google sammelt laut einem [[http://www.spiegel.de/netzwelt/netzpolitik/0,1518,665613,00.html|Spiegel-Artikel:]] mehr Informationen über Internetnutzer als jedes andere Unternehmen. Seit Dezember 2009 werden Suchergebnisse sogar ohne Zustimmung der User "personalisiert".

vgl [[Private Datenbanken#Anfragen_bei_google]]


== Daten der Deutsche Bahn ==

Die DB bietet den Sicherheitsbehörden etliche Überwachungsmöglichkeiten, vgl [[Private Datenbanken#Deutsche Bahn]].

== Vorratsdatenspeicherung ==

Nach einer [[EU]]-Richtlinie werden alle Telekommunikationsanbieter der EU verpflichtet sämtliche Verkehrsdaten 6 Monate bis 2 Jahre zu speichern.

vgl [[Vorratsdatenspeicherung]]

== Handy-Funkzellen Datenbanken ==

Bei der Funkzellenauswertung werden "örtlich und zeitlich hinreichend genau
bestimmte" Daten der Mobilfunkanbieter an die Polizei übertragen. Die
Rechtsgrundlage wurde gemeinsam mit der für die Vorratsdatenspeicherung
geschaffen ([[[http://bundesrecht.juris.de/stpo/__100g.html|§100g]] (2) StPO). Für alle so eingegrenzten Verbindungen werden
mindestens Kommunikationspartner, Anfang und Ende der Verbindung, verwendete
Endgeräte und Funkzelle übertragen.


vgl [[TK-Verkehrsdaten#Funkzellenauswertung]]


== Weiterführende Links ==

 * [[http://bundesrecht.juris.de/tk_v_2005/BJNR313600005.html| Telekommunikations-Überwachungsverordnung - TKÜV ]] Gesetzliche Verordnung, wie die Telekomunikationsüberwachung auszusehen hat.
 * [[http://www.gliif.org/LI_standards/TIIT-v1.0.0.0.pdf|Transport of Intercepted IP Traffic]], genaue Beschreibung, wie die Schnittstelle zur Überwachung von Mobilfunk und Internet für die Sicherheitsbehörden realisiert werden muss.
 * [[http://www.nadir.org/nadir/archiv/Repression/abhoerratgeber/abhoerratgeber.html|Der kleine Abhörratgeber]], ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar
 * [[http://www.datenspuren.de/2005/vortraege/GSM%20Abhoeren%20Datenspuren.pdf|Abhörvortrag]] Vortrag von Frank Rieger über Mobilfunküberwachung (pdf)
 * [[http://einstellung.so36.net/files/glitza_observation_2002.pdf|Glitza, Klaus-Henning: Observation - Praxisleitfaden für private und behördliche Ermittlungen, Boorberg Verlag 2002 (16 MB)]] Leitfaden für klassische Überwachung (mit Hinweisen zum Testen ob mensch überwacht wird)
 * [[http://www.heise.de/tr/artikel/Mein-Job-beim-Big-Brother-964053.html|Heise-Artikel: Mein Job bei Big Brother]] Ein Insider verrät, wie die Abhör-Industrie und ihre Auftraggeber im arabischen Raum ticken.
 *[[http://ftp.ccc.de/congress/2001/mp3/vortraege/tag2/saal2/28-s2-1300-IMSI-Catcher.mp3|CCC-Vortrag zu IMS-Catchern]], älterer Vortrag über IMSI-Catcher aus dem Jahre 2001 (mpeg3)
 * [[http://www.shop-alarm.de|Alarm Shop]] Zum Stöbern was es sonst noch alles für fiese Sachen zur Überwachung gibt
 * [[http://www.datenschutz.de/themen/?catchid=25100&score=1|Artikel zum Schlagwort Technologien]], zusammengestellt vom virtuellen Datenschutzbüro
 * [[http://www.datenschutz.de/themen/?catchid=22115&score=1|Artikel zum Thema Telekommunikation]], zusammengestellt vom virtuellen Datenschutzbüro
 * [[http://www.gipfelsoli.org/rcms_repos/Antirepression/COMPUTERSICHERHEIT-HANDBUCH-1.2.pdf|Handbuch der Computersicherheit]]
 * [[http://datenspuren.c3d2.de/|Kongresswebseite "Datenspuren" des CCC ]] mit Beschreibungen der Vorträge und Links zu den Audiomitschnitten
 * [[http://mandalka.name/privatsphaere_im_internet/|Infos über die Privatsphäre im Internet]]
 * [[http://www.gulli.com/news/bundestrojaner-ein-2009-09-22|gulli.com: Interview mit einem Programmierer von Trojanern für Repressionsbehörden]]
 * [[http://www.selbstdatenschutz.info|www.selbstdatenschutz.info]]
 * [[http://www.jungewelt.de/2011/12-24/036.php| Junge-Welt: Jahresrückblick 2011]], Heute: Überwachungstechnik. Trojaner, IMSI-Catcher und »stille SMS« helfen, den Widerstand klein zu halten. Deutsche Technologie wird weltweit eingesetzt

[[VeranstaltungsMaterial|Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial]]

Überwachungstechnik

Der Schwerpunkt dieser Seiten liegt zwar auf Datenbanken und nicht auf der Akquise von Material, aber ganz ausblenden wollen wir das Thema der technischen Hilfsmittel nicht, zumal ja Datenbanken nicht unabhängig von den Methoden der Datensammlung bestehen.

Neben den hier diskutierten Hilfsmitteln zu Überwachung und Observation gibt es noch die klassischen Methoden verdeckter Informationsbeschaffung wie Observation, Verdeckte Ermittler und V-Leute. Technisches zur Telekommunikationsüberwachung ist ausgegliedert nach LawfulInterception ("Abhören") bzw. TK-Verkehrsdaten.

Vorbemerkung

Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.

Lawful Interception

Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.

Zu Vorratsdatenspeicherung, Funkzellenabfrage, stiller SMS und ähnlichem siehe TK-Verkehrsdaten.

Wohnraumüberwachung (Großer Lauschangriff)

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. Das BMJ berichtet für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet BT-Drucksache 16/10300.

Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt; im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe. Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits befürchtete Raumüberwachung mit Mobiltelefonen wäre.

Auch diverse Landesgesetze erlauben den großen Lauschangriff zur "Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur "Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich eingesetzt werden, ist nicht bekannt.

Wanzen

Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale zunächst aufzeichnen und dann komprimiert übertragen.

In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der Studivertretung) gefunden, welche dort vermutlich vom Verdeckten Ermittler Simon Bromma angebracht wurde (vgl. Du fährst zu oft nach Heidelberg von Peter Nowak). Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war; im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.

Mobiltelefone als Wanzen

Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können sie relativ leicht als Wanzen eingesetzt werden. Dies wird etwa im Heise-Newsticker 2007 diskutiert. Zumindest die Polizeien des Bundes der BRD haben das aber nach Bundestags-Drucksache 16/6079 (2008) bisher nicht getan.

Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken, dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen und speichern und diese Daten ggf. auf Bestellung übermitteln können.

Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht wurde, eine verbreitete Praxis ist es jedenfalls nicht.

Akustische Überwachung außerhalb von Wohnungen

Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).

Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich im 2011 geleakten Spitzelkatalog von Elaman auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen", ggf. auch im Nachhinein.

Direktes Abhören von GSM-Verbindungen

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden. Bei legaler Überwachung dürfte das keine Rolle spielen, da die Sicherheitsbehörden problemlos eine Telefonüberwachung mittels LawfulInterception einleiten können.

Bei halblegalen bis illegalen Überwachungen allerdings schon. So tauchen inzwischen kommerzielle Lösungen auf, die -- wohl vor allem für Private oder Geheimdienste außerhalb ihrer Jurisdiktion -- das Abhören von GSM-Telefonaten über die Luftschnittstelle erlauben; Ein Whitepaper zu einem solchen Gerät der Firma alarm.de wurde 2002 noch für 200000 Dollar verkauft. Inzwischen sind weit billigere Lösungen verfügbar.

Stille SMS

Stille SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt TK-Verkehrsdaten erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.

vgl TK-Verkehrsdaten#Stille_SMS

GPS Peilsender

Mini Peilsender werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Vgl. Check Your Car for a GPS Tracker

Das Programm zur Observation mit Hilfe eines GPS-Peilsenders heißt Patras und wird von der Bundespolizei, BKA, Zoll und den LKAs der Länder verwendet. Zumindestens geht das aus einem Hack der NoName Crew hervor, welche laut Spiegel Juli 2011 den Server des Zolls für die Observation per GPS gehackt hatte. Danach laden sich das die Observierer (d.h. MEKs) der Polizei das Programm auf einem Laptop und mit Hilfe einer festen GPRS-Verbindung werden die Daten über einen zentralen Server übertragen. Die Peilsender selber senden die Daten mit Hilfe von SMS über ein PAIP (Police Applications Intercommunication Protocol), das PAIP wird auch bei Wanzen und ähnlichem zur Übertragung verwendet (vgl Indymedia)

IMSI-Catcher

IMSI Catcher sind kleine GSM-Funkzellen ohne Verbindung zum Netz. Sie spiegeln Mobiltelefonen in der unmittelbaren Umgebung (10 bis 100 Metern) einen starken Sendemast vor. Telefone, die nicht vom Netz gemanagt werden (also im Groben solche, mit denen gerade nicht telefoniert wird) versuchen sich daraufhin, sich auf die "gefälschte" Funkzelle einzubuchen. Da dies einen Location Update bewirkt, kann der IMSI-Catcher die IMSIs (also die Teilnehmerkennung) der im betroffenen Netz aktiven Telefone auslesen.

Die Bedarfsträger können dies auf zwei Arten nutzen:

  • Feststellen, ob sich ein gesuchtes Telefon innerhalb der Reichweite befindet
  • Ermittlung der IMSI von unbekannten Telefonen.

Die Lokalisierung von Telefonen scheint derzeit der Haupteinsatzzweck zu sein. Dies ist z.B. relevant, um eine Hausdurchsuchung zur Ergreifung von Flüchtlingen zu rechtfertigen.

Die Ermittlung von IMSIs kommt als Gegenmaßnahme für auf falsche Namen registrierte Telefone in Betracht. Dabei wird der IMSI-Catcher an zwei verschiedenen Orten gegen eine observierte Person eingesetzt; die beiden Datensätzen gemeinsame IMSI ist die des von der Person mitgeführten Telefons.

IMSI-Catcher funktionieren so nur im GSM-Netz. UMTS-Telefone fallen allerdings meist auf GSM zurück, wenn es ein starkes GSM-Signal gibt, so dass sie derzeit meist noch gegen IMSI-Catcher anfällig sind.

Wie ein IMSI-Catcher 2011 aussieht, ist aus dem Elaman-Katalog von 2011 zu entnehmen (PDF-Seite 12); die dort versprochene Funktion, auch in UMTS-Netzen die Funktionalität von IMSI-Catchern bereitszustellen, bezieht sich aber nur auf die Lokalisierung von Endgeräten, nicht auf die Aufzählung von IMSIs in der Umgebung.

Während ein IMSI-Catcher läuft, sind betroffene Telefone nicht anrufbar und können idR auch selbst keine Gespräche anfangen (da der IMSI-Catcher ja keine echte Verbindung zum Netz hat). Der Ausfall beschränkt sich aber auf allenfalls wenige Minuten pro Netz. Laufende Telefongespräche werden nicht beeinflusst, da Telefone im dedicated mode die Funkzellen vom Netz zugewiesen bekommen und das Netz die vom IMSI-Catcher vorgetäuschte Funkzelle nicht kennt.

Es ist im Prinzip denkbar, die Aktivität eines IMSI-Catchers durch Beobachtung der vom Telefon bevorzugten Zelle festzustellen. Die Cell- und LA-ID lässt sich bei manchen Telefonen anzeigen. Programme wie gnokii erlauben dies bei Anschluss an den Rechner. opencellid.org erlaubt, nachzusehen, ob die Zelle plausibel ist.

Wer das per Hand machen will: Nach Aufbau einer seriellen Verbindung zum Telefon schickt man zunächst AT+CREG=2 an das Telefon. Das Kommando AT+CREG? gibt dann Location Area und Cell ID zurück. Mit Freier Baseband-Firmware wie osmocom lassen sich da noch weit bessere Systeme bauen.

Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen Big Brother Award für Eckart Werthebach als damaligen Innensenator von Berlin.

Einsatzbeispiele

Im Zusammenhang der 19/2-Verfahren in Dresden wurden IMSI-Catcher eingesetzt, um zwei Verdächtige des 129er-Verfahrens zu orten.

Kameras am Arbeitsplatz

Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).

Produktbeschreibung eines professionellen Kameradetektors

Kameras vor der Haustür

Aus den Akten von etlichen 129a Verfahren geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. Im Juli 2011 haben laut Indymedia (mit Fotos) Bewohner neben eines ehemaligen Besetzten Hauses in Berlin, welches vor kurzem geräumt wurde, Kameras in den Dachfenstern der gegenüberliegenden Schule entdeckt.

Kameras in der Wohnung

Nach dem neuen BKA-Gesetz, darf das BKA auch Kameras in Wohnungen installieren. In Belgien ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf Indymedia Belgien wird beschrieben, wie sie aussieht und wo sie angebracht wurde.

Hubschrauber mit Kameras

Laut dem Polizeibericht 2010 können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.

Observation mit Kleinflugzeugen

Laut einem Artikel in der Leipziger Volkszeitung hat das BfV ein Kleinflugzeug zum Auffinden von untergetauchten Neonazis eingesetzt. Es ist anzunehmen, dass der VS bei Linken schon bei geringerem Anlass Kleinflugzeuge zur Unterstützung der Observation einsetzt. Das perfide ist das es auch genug Hobbyflieger gibt und die Flugzeuge somit erstmal nicht auffallen.

Drohnen mit Kameras

Nach Telepolis benutzt die Polizei von Sachsen seit 2011 offiziell Drohnen mit Kameras zur Aufklärung (Neusprech für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und Observierern auf der Erde. Ende 2011 hat die Bundesregierung laut euro-police einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.

Staatstrojaner

Trojaner sind Programme, die gegen den Willen des/r Besitzer_in auf einem Rechner laufen. Staatstrojaner (offiziell gerne durch Begriffe wie "Onlinedurchsuchung" oder "Quellen-TKÜ" kaschiert) sind Programme, die staatliche Stellen (die "Bedarfsträger" der LawfulInterception) auf den Rechner bringen, um diesen in gewissem Umfang zu kontrollieren.

Die Diskussion über Staatstrojaner begann mit der Novellierung des Polizeigesetzes in Nordrhein-Westfalen, das Einbrüche in Rechner unter recht liberalen Voraussetzung erlaubte. Das Bundesverfassungsgericht verwarf diese großzügige Regelung mit Urteil vom 27.2.2008 (1 BvR 370/07, 1 BvR 595/07). Das Urteil machte durch die Definition eines "Grundrecht[s] auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" fast Rechtsgeschichte, doch erlaubte es gleich einige Verletzungen des frisch geschaffenen Grundrechts.

Damit konnte im Rahmen der Novellierung des BKA-Gesetzes 2008 (RHZ-Artikel dazu) das BKA in §20k die Befugnis zum Einbrechen in Rechner erhalten. Einige Ländergesetze haben diesen Schritt nachvollzogen. Sowohl BKA als auch Länder dürfen den Staatstrojaner nur zur Gefahrenabwehr -- also bei Unverdächtigen -- einsetzen, nicht aber im Strafverfahren -- also bei Personen, bei denen zumindest ein Anfangsverdacht besteht. Dies mag merkwürdig erscheinen, entspricht aber der eigentlichen Rechtskonstruktion.

Tatsächlich beriefen sich bis 2012 jedoch alle öffentlich bekannten Trojanereinsätze auf Eingriffsbefugnisse aus der LawfulInterception (d.h. Überwachung der Kommunikation des Rechners und nicht von Inhalten auf dem Rechner selbst). Das war natürlich Propaganda und flog auf vgl. unten beim #Digitask-Skandal.

Wie weit die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k tatsächlich schon eingesetzt wurde oder wird ist vorläufig unklar. In der Logik der Geheimpolizei verweigert die Regierung in Bundestags-Drucksache 17/6079 (2011) die Auskunft zur Frage, wie weit sie bereits eingesetzt wurde (vgl. auch golem.de: "Regierung verweigert Informationen...").

In einem VS-NfD eingestuften Bericht des BfDI zum Digitask-Skandal (2012) steht dazu: "Tatsächlich habe das BKA dieses Modul [des Digitask-Trojaners, nämlich zur Onlinedurchschung nach §20k] niemals abgerufen [...] Für Maßnahmen der Onlinedurchsuchung setze das BKA ohnehin eine andere Software ein" (S. 12). Damit dürfte feststehen, dass das BKA sich auch im unbegrenzten Zugriff auf Privatrechner übt.

Zur Frage, wie der Staatstrojaner auf die Maschinen gelangt, formuliert der BfDI-Digitask-Bericht, das Betreten von Wohnungen zur Installation würde gegen Art. 13 Abs. 2 GG verstoßen, und er habe keine entsprechenden Fälle feststellen können. Auch die Methode, den Trojaner bei einer offenen Maßnahme heimlich aufzuspielen (so dokumentiert in Patrick Schladt: Einer der Trojaner des CCC...) hält der BfDI für unverträglich mit StPO und Grundgesetz.

Staatstrojaner zur Lawful Interception ("Quellen-TKÜ")

In der zweiten Hälfte der 2000er Jahre setzten verschiedene Polizeibehörden Staatstrojaner unter dem Vorwand der Überwachung der Telekommunikation ein. Ziel war wohl vor allem die proprietäre VoIP-Software Skype, was der Operation angesichts einer vermutlich authentischen Anleitung von Skype für "Bedarfsträger" zusätzlichen Vorwands-Hautgout gibt.

Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von Skype vgl. auch Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten sowie die Aussage des BfDI in seinem Bericht zum DigiTask-Skandal 2012, Italien hätte mit Skype einen Vertrag zur LawfulInterception. Wie auch ein Blogeintrag des Anwaltes Thomas Stadler erläutert, würde damit insbesondere jeder Angriff mit dem Ziel, Skype-Gespräche abzuhören, unverhältnismäßig.

Die Anordnung der Maßnahmen erfolgt nach §100a/b StPO (vgl. LawfulInterception). Allerdings können diese Normen eigentlich lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme, wie etwa der Richter Ulf Buermeyer in "Quellen-TKÜ – ein kleines Einmaleins" darlegt.

Da nicht zu erkennen ist, wie ein Trojaner auf einen Rechner gebracht werden und dort laufen kann, ohne Integrität und Vertraulichkeit es Gesamtsystems zu verletzen, hat die Humanistische Union meint im Oktober 2011 erklärt, sämtliche Anordnungen und ihre Umsetzungen in der vom CCC bekannt gemachten Form einer "Quellen-TKÜ" rechtswidrig und strafbar seien.

Der DigiTask-Skandal

In einer Pressemitteilung vom Oktober 2011, berichtet der CCC, ihm sei der Binärcode eines Trojaners zugespielt wurde. Der CCC hat die Software analysiert und einerseits festgestellt, dass der Trojaner nicht nur Web-Browser und IM-Programme per Screenshot ausspäht und Code zum Zugriff auf das Rechner-Mikrofon enthält, sondern auch das Nachladen beliebigen weiteren Codes unterstützt. Dies alles war gegen jeglichen Zugriff praktisch nicht gesichert.

Der Trojaner sei von der Firma Digitask gekauft worden. Hinweise auf fallspezifische Anpassungen ergaben sich nicht.

Mehr zum Trojaner auf http://wiki.0zapftis.info.

Das Bundesinnenministerium dementierte zunächst, Ausgangsort des Trojaners zu sein (FAZ-Bericht vom 9.10.2011).

Nach und nach gaben dann etliche Bundesländer den Einsatz des Trojaners durch ihre LKA zu, etwa Bayern, Baden-Württemberg, Niedersachsen, Brandenburg, Hessen, Rheinland-Pfalz, NRW und Schleswig-Holstein (vgl fefes Blog).

Eine Pressemitteilung der Polizei in Bremen (12.10.2011) räumt ein, der Trojaner sei 2007 in einem 129a Verfahren verwendet haben.

Peter Mühlbauer berichtet am 12.10.2012 auf telepolis weiter, der Digitask-Trojaner sei auch in Österreich und der Schweiz im Einsatz gewesen. Weiter gibt er an, deutsche Behörden hätten ihn in Vefahren gegen eine Online-Apotheke und gegen Betrug beim Online-Verkauf eingesetzt.

Im Februar 2012 hat der BfDI einen Bericht zum Digitask-Trojaner vorgelegt. Dieser ist albernerweise Verschlusssache (NfD) -- die Geheimpolizei lässt grüßen -- und dann noch unvollständig, weil das BKA gerne alles geheim halten will. Auch lag nicht einmal dem BfDI der Quellcode des Digitask-Trojaners vor, und da die Mehrzahl der Einbrüche im Auftrag von Länder-Staatsanwaltschaften nach StPO vorgenommen wurden, waren sie nicht Gegenstand der Untersuchung. Dennoch gibt der Bericht einige Einsichten, etwa:

(1) Das BKA hat 23 Einbrüche verübt, davon vier in Amtshilfe (für Hessen und Rheinland-Pfalz, in Verfahren wg. Drogen, Diebstahl und Raub). Von den BKA-eigenen Einbrüchen waren 11 und damit die Mehrheit gegen Menschen gerichtet, gegen die kein hinreichender Anfangsverdacht bestand ("zur Gefahrenabwehr"). Das Zollkriminalamt hat 16 Einbrüche vorgenommen, davon 12 für die Zollfahndungsämter. Von den ZKA-Einbrüchen fanden nur drei zur Gefahrenabwehr statt, die anderen nach StPO, und es ging bei allen um Skype. Die Bundespolizei hat nur einen Einbruch vornehmen lassen, und zwar vom Bayrischen Landeskriminalamt in einem Fall von "Menschenhandel" (§97 Abs. 2 Aufenthaltsgesetz).

(2) Für die Einbrüche ist eine BKA-Abteilung namens KI 25 zuständig, die die Bedarfsträger "berät". Über den Modus Operandi der Einbrüche will das BKA nichts berichtet wissen (wahrscheinlich ist ihnen die Amtshilfe des Zolls peinlich).

(3) Die strafrechtlichen Maßnahmen orientierten sich in der Tat an §100a/b StPO; es ging bei den Verfahren um §129 (wohl etwas konstruiert, sie waren hinter Phishern her), §129b (no surprises), §89a ("staatsgefährdende Gewalttat", der Gedanke an Anti-Bundeswehr-Aktionen liegt nicht fern) und §263 (Betrug) StGB sowie zwei Mal §29a BtMG (also Drogenkisten). Bei der Gefahrenabwehr (Befugnis nach §20l BKAG (Abhören), nicht §20k (Einbruch)) waren es "Hinweise auf Gefahrenlagen aus dem Phänomenbereich des internationalen Terrorismus". Die ZKA-Verfahren gingen um Schmuggel von Arzneimitteln, Zigaretten und anderen Drogen.

(4) Es wurden Tonaufzeichnungen von Gesprächen (nicht aber eigenständig vom Raum-Mikrofon) sowie Mitschnitte von Chats gespeichert. Screenshots hat der BfDI weder beim BKA noch beim ZKA gefunden.

(5) Zitat aus dem Bericht (es geht um ein Ermittlungsverfahren in einer BTM-Kiste des BKA):

Anhand der von uns eingesehenen schriftlichen Aufzeichnungen der Gespräche fanden sich u.a. folgende Zusammenfassungen zu Gesprächen zwischen dem Beschuldigten und seiner Freundin in Südamerika:

  • "kurzes erotisches Gespräch...", 20.11.09, 14:31:54
  • "Gespräch übers Wetter und initime Angelegenheiten", 20.11.2009, 15:43:24
  • "..Liebesbeteuerungen...", 4.12.2009, 15:46:31; weiterer Wortlaut: "...Danach Sexgespräch (Anm. Übers. Ab 15:52:20 bis 16:01:00 finden offensichtlich Selbstbefriedigungshandlungen statt)...", "...weiter privat über Liebe..."

Die Tondateien zu diesen Gesprächen lagen noch vor. Das BKA führte aus, die Staatsanwaltschaft habe verfügt, die Dateien nicht zu löschen. Begründet wurde dies damit, dass eine Teillöschung technisch nicht möglich gewesen sei.

(6) Nur bei sieben der 12 Einbrüche im Auftrag der ZFÄ hat der Trojaner am Ende auch Daten geliefert. Bei keinem der drei Verfahren zur Gefahrenabwehr durch das ZKA hat der Trojaner Daten geliefert.

(7) Das Nachladen von Software durch die von staatlicher Seite aufgebrachte Malware war integraler Bestandteil der Einbrüche des BKA. Zitat:

[Nach einer durch konventionelle TKÜ gelieferten Systemübersicht] wird [von DigiTask] eine Software ohne Aufzeichnungsfunktion geliefert. Diese hat nur die Nachladefunktion und eine Funktion zur Auflistung der Software des infizierten Rechners. Mit einem ebenfalls von DigiTask bezogenen Programm werden die IP-Adresse eines externen Proxy-Systems und ggf. die sogenannte U-Nummer [...] als Identifizierungsmerkmal in die Binärdatei eingefügt. [...] Anschließend wird diese erste Komponente der Überwachungssoftware auf den bzw. die Zielrechner aufgebracht. [...] Nach der Rückmeldung des Zielrechners mit seiner MAC-Adresse [..] prüft das BKA per Fernzugriff die Softwarekonfiguration des Zielrechners [...] Anschließend wird Software mit den eigentlichen Überwachungsfunktionen [...] in Form eines Updates nachgeladen.

Das ZKA hingegen hat gleich einen Trojaner mit Vollüberwachung aufgebracht.

(8) Die Prüfung des BfDI war erstaunlich oberflächlich. Immerhin hat er sich die Mühe gemacht, die vom CCC angegebenen Schlüssel bzw. Kennungen in der BKA-Software zu identifizieren. Zur Möglichkeit der Aufzeichnung von Raumgesprächen sagt der BfDI nur:

Ich habe die Funktionsweise der Quellen-TKÜ-Software mit Skype kurz getestet. Hinweise darauf, dass die Überwachungssoftware zur Überwachung von Raumgesprächen bei nicht aktivier Skype-Kommunikation erfolgen kann, haben sich bei der Prüfung nicht ergeben.

(9) Auch der BfDI ist entsetzt über die erkennbare technische Stümperei sowie über die Wurstigkeit der Behörden, die nicht mal den Versuch unternommen haben, die Software zu auditieren oder auditieren zu lassen.

RFID Chips

Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein RFID-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der Spezialseite des Foebuds zum RFID-Chip). Der E-Perso ist mit einem RFID-Chip ausgerüstet.

Öffentliche Überwachungskameras

Die Polizei kann Videoüberwachung im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen und zum Identifizieren von Nutzern von Prepaid-Handys.

vgl Videoüberwachung

Einschreiben und Pakete

Ohne Kontrolle können die Geheimdienste ebenfalls auf die Datenbank der Post (siehe § 8a BverfSchGzugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.

Google-Datenbank

Google sammelt laut einem Spiegel-Artikel: mehr Informationen über Internetnutzer als jedes andere Unternehmen. Seit Dezember 2009 werden Suchergebnisse sogar ohne Zustimmung der User "personalisiert".

vgl Private Datenbanken#Anfragen_bei_google

Daten der Deutsche Bahn

Die DB bietet den Sicherheitsbehörden etliche Überwachungsmöglichkeiten, vgl Private Datenbanken#Deutsche Bahn.

Vorratsdatenspeicherung

Nach einer EU-Richtlinie werden alle Telekommunikationsanbieter der EU verpflichtet sämtliche Verkehrsdaten 6 Monate bis 2 Jahre zu speichern.

vgl Vorratsdatenspeicherung

Handy-Funkzellen Datenbanken

Bei der Funkzellenauswertung werden "örtlich und zeitlich hinreichend genau bestimmte" Daten der Mobilfunkanbieter an die Polizei übertragen. Die Rechtsgrundlage wurde gemeinsam mit der für die Vorratsdatenspeicherung geschaffen (§100g (2) StPO). Für alle so eingegrenzten Verbindungen werden mindestens Kommunikationspartner, Anfang und Ende der Verbindung, verwendete Endgeräte und Funkzelle übertragen.

vgl TK-Verkehrsdaten#Funkzellenauswertung

Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial