Unterschiede zwischen den Revisionen 99 und 140 (über 41 Versionen hinweg)
Revision 99 vom 2011-10-21 19:28:44
Größe: 25068
Autor: anonym
Kommentar: Link zu Telepolis-Artikel (Bundestrojaner auf Reisen)
Revision 140 vom 2020-02-02 11:27:16
Größe: 20267
Autor: anonym
Kommentar: linksunten link neu
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 3: Zeile 3:
TODO: Bitte alles, was Lawful Interception ist, nach LawfulInterception schaffen (oder die Seite hier mit reinfummeln; aber diese Seite ist eh schon zu lang) -- merci. Eine kurze Zusammenfassung mit Verweis auf LawfulInterception ist aber sinnvoll. Auf dieser Seite geht es mehr um Übersicht und Detektion, nicht um die juristischen Aspekte.
Zeile 7: Zeile 6:
Hier wird versucht zusammenzustellen werden was für technische Hilfsmittel die [[Datenbanken der Dienste|Geheimdienste]] und die Polizeibehörden des [[Datenbanken der Bundespolizeien|Bundes]] und der [[Datenbanken auf Länderebene|Länder]] verwenden. Daneben gibt es noch die klassischen Methoden, wie [[Observation]], [[Verdeckte Ermittler]] und [[V-Leute]]. Der Schwerpunkt dieser Seiten liegt zwar auf Datenbanken und nicht auf
der Akquise von Material, aber ganz ausblenden wollen wir das Thema
der technischen Hilfsmittel nicht, zumal ja Datenbanken nicht unabhängig
von den Methoden der Datensammlung bestehen.

Neben den hier diskutierten Hilfsmitteln zu Überwachung und Observation
gibt es noch die klassischen Methoden verdeckter Informationsbeschaffung
wie [[Observation]], [[Verdeckte Ermittler]] und [[V-Leute]].
Technisches zur Telekommunikationsüberwachung ist ausgegliedert
nach LawfulInterception ("Abhören") bzw. [[TK-Verkehrsdaten]].
Zeile 11: Zeile 19:
Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun und viele Sachen hier beruhen auch auf Spekulation. D.h. der Artikel ist mit mehr Vorsicht zu genießen als sonstige Wikis.

== Technische Maßnahmen ==

=== Klassisches Telefonabhören ===
Bei modernen Telefonen ist nichts zu merken, bei älteren analogen Telefonenc kann ein Hintergrundrauschen und gelegentliches Knacken auf Abhören schließen lassen.
Grundsätzlich kann das Telefon an den verschiedensten Punkten abgehört werden, um so weiter der Abhörpunkt weg ist (und um so offizieller es ist), um so schwerer ist es nachzuweisen (siehe auch bei den [[Überwachungstechnik#Weiterf.2BAPw-hrende_Links|Weiterführenden]] Links unter der kleine Abhörratgeber).

So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet [[http://annalist.noblogs.org/post/2007/10/03/sicherheitsknoten/|annalist]] im Zusammenhang mit dem [[129a Verfahren#mg-Verfahren|mg-Verfahren]]:

{{{#!blockquote
Er (Anmerkung: Andrej Holm) ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom
selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.
}}}

Vgl. auch [[LawfulInterception]]


=== GPS Peilsender ===
Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch
ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.

== Lawful Interception ==

Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.

Zu Vorratsdatenspeicherung, Funkzellenabfrage, stiller SMS und ähnlichem siehe [[TK-Verkehrsdaten]].

== Wohnraumüberwachung (Großer Lauschangriff) ==

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. [[http://www.bmj.de/files/-/1319/Bericht%20Wohnraumüberwachung_270906.pdf|Das BMJ berichtet]] für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet [[http://dip21.bundestag.de/dip21/btd/16/103/1610300.pdf|BT-Drucksache 16/10300]].

Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt;
im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe.
Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen
Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten
sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so
bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits
befürchtete Raumüberwachung mit Mobiltelefonen wäre.

Auch diverse Landesgesetze erlauben den großen Lauschangriff zur
"Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur
"Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die
Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder
Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich
eingesetzt werden, ist nicht bekannt.
 

=== Wanzen ===

Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte
eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da
diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach
zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale
zunächst aufzeichnen und dann komprimiert übertragen.

In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der
Studivertretung) gefunden, welche dort vermutlich vom
[[Verdeckte Ermittler|Verdeckten Ermittler]] Simon Bromma angebracht wurde
(vgl.
[[http://peter-nowak-journalist.de/2011/06/09/%C2%BBdu-fahrst-zu-oft-nach-heidelberg%C2%AB/|Du fährst zu oft nach Heidelberg]] von Peter Nowak).
Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur
Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war;
im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma
zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.

 * [[http://www.expertenwissen.eu/bedienungsanleitungen/minisender.pdf|Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de]]
 * Zahlreiche Bauformen und Varianten von Wanzen finden sich im <<Doclink(2011-elaman-katalog.pdf,Elaman-Katalog von 2011)>>

=== Mobiltelefone als Wanzen ===

Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können
sie relativ leicht als Wanzen eingesetzt werden.
Dies wird etwa im [[http://www.heise.de/newsticker/Polizei-nutzt-Handys-als-Wanzen--/meldung/92713|Heise-Newsticker 2007]] diskutiert.
Zumindest die Polizeien des Bundes der BRD haben das aber nach [[http://dip.bundestag.de/btd/16/060/1606079.pdf|Bundestags-Drucksache 16/6079]] (2008) bisher nicht getan.

Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail
liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer
Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung
populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens
für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken,
dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen
und speichern und diese Daten ggf. auf Bestellung übermitteln können.

Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht
wurde, eine verbreitete Praxis ist es jedenfalls nicht.

 * [[http://datenschmutz.de/gc/cellphones.pdf|Rote Hilfe Zeitung über die Überwachungsmöglichkeiten durch Handys]] (pdf)

== Akustische Überwachung außerhalb von Wohnungen ==

Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte
Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht
Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in
Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in
vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).

Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich
im <<Doclink(2011-elaman-katalog.pdf,2011 geleakten Spitzelkatalog von Elaman)>>
auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch
eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen",
ggf. auch im Nachhinein.

=== Direktes Abhören von GSM-Verbindungen ===

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen
als gebrochen angesehen werden. Bei legaler Überwachung dürfte das keine Rolle spielen, da die Sicherheitsbehörden problemlos eine Telefonüberwachung mittels [[LawfulInterception]] einleiten können.

Bei halblegalen bis illegalen Überwachungen allerdings schon. So tauchen inzwischen kommerzielle Lösungen auf, die -- wohl vor allem
für Private oder Geheimdienste außerhalb ihrer Jurisdiktion -- das
Abhören von GSM-Telefonaten über die Luftschnittstelle erlauben;
Ein [[http://ftp.ccc.de/documentation/sigint/enfopol-2002/Telco_Surveillance_Systems/IMSi%20Catcher/GSM%20Abh%f6ranlage.pdf|Whitepaper zu einem solchen Gerät]] der Firma [[http://www.alarm.de|alarm.de]] wurde 2002 noch für 200000 Dollar
verkauft. Inzwischen sind weit billigere Lösungen verfügbar.

== Stille SMS ==

Stille WikiPedia:SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt [[TK-Verkehrsdaten]] erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.

vgl [[TK-Verkehrsdaten#Stille_SMS]]

== GPS Peilsender ==
Zeile 35: Zeile 128:
=== Wanzen ===

Sind kleine Abhörgeräte, die die Geräusche in einem Raum per Funk aufzeichnen
und ggf. weitersenden. Wanzen lassen sich durch einen Wanzendetektor aufspüren.


In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftshaus gefunden, welche dort vermutlich vom [[Verdeckte Ermittler|Verdeckten Ermittler]] Simon Bromma angebracht wurde (vgl [[http://peter-nowak-journalist.de/2011/06/09/%C2%BBdu-fahrst-zu-oft-nach-heidelberg%C2%AB/|peter nowak:Du fährst zu oft nach Heidelberg]]).

 * [[http://www.expertenwissen.eu/bedienungsanleitungen/minisender.pdf|Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de]]

=== Mobiltelefone in der Überwachung ===

Mobiltelefone können auf verschiende Weisen zur Überwachung eingesetzt werden.
Am häufigsten verwendet werden Verkehrsdaten (wer hat wann mit wem ''von wo''
aus kommuniziert). Es ist laut [[http://www.heise.de/newsticker/Polizei-nutzt-Handys-als-Wanzen--/meldung/92713|Heise-Newsticker von 2007]] auch möglich, sie bei entsprechender Manipulation zur Raumüberwachung einzusetzen.
Laut Heise sind Experten der Meinung, dass möglich sei sie sich selbst einschalten zu lassen. Zumindest die
Polizeien des Bundes der BRD haben das aber nach [[http://dip.bundestag.de/btd/16/060/1606079.pdf|Auskunft der Bundesregierung]] (pdf) auf eine Anfrage der damals oppositionellen FDP von 2008 bisher nicht getan. In dem Sinn: Mehr Sorge wegen Verkehrsdaten,
weniger Sorge über Raumüberwachung. D.h. das Rausnehmen von der Akkus ist nicht besonders sinnvoll, kann sogar gerade verdächtig machen, da bei rausgenommenen Akkus ein Fehler in der Datenbank vermerkt wird und dieses länger gespeichert wird.

 * [[http://datenschmutz.de/gc/cellphones.pdf|Rote Hilfe Zeitung über die Überwachungsmöglichkeiten durch Handys]] (pdf)

=== IMSI-Catcher ===

WikiPedia:IMSI Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Eine Modellvariante des IMSI-Catchers (GA 900) erlaubt es auch Handy-Telefonate mitzuhören.

Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk und registriert somit alle Mobilfunkgeräte in seiner Reichweite.

Da es keine wirkliche Funkzelle ist und nur mit einem Handy eine Verbindung herstellen kann, weisen merkwürdige Netzstörungen auf einen IMSI-Catcher hin. Da IMSI-Catcher nur bei GSM funktionieren kann, kann der Wechsel von UMTS auf GSM auch ein Hinweis sein. Allerdings ist dieses nur ein Hinweis, da dieses auch bei nicht genügend vorhandenen UMTS-Kanälen passiert. Ein sicherer Hinweis ist es, wenn angezeigt wird, dass die Verbindung nicht verschlüsselt ist. Dieses wird allerdings nur bei wenigen Mobilfunkgeräten angezeigt.

Wenn das Handy an den Computer abgeschlossen ist, gibt es verschiedene Monitoring-Programme mit denen sich Verbindungsdaten, wei z.B. die Funkzellennummer (CellID) anzeigen lassen. Unter Linux gibt es dafür z.B. das Programm [[http://www.gnokii.org/|gnokii]], welches am besten für Nokia-Handy geeignet ist. Inwieweit bei der Verwendung von IMSI-Catchern nicht vorhandene Cell IDs oder eigentlich aus der Reichweite des Handys liegenden Funkzellen (der Standort der Zelle lässt sich mit Hilfe der Webseite [[http://www.opencellid.org/|opencellid.org]] ermitteln) verwendet werden ist allerdings nicht bekannt.

Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen [[http://www.bigbrotherawards.de/2000/.pol|Big Brother Award]] für Eckart Werthebach als damaligen Innensenator von Berlin.

=== Direktes Abhören von GSM-Verbindungen ===

In einem Werbeblatt der Firma [[http://www.alarm.de|alarm.de]], welches vom CCC veröffentlicht wurde, wird ein Gerät beschrieben, welches direkt Handy-Verbindungen an der Funkschnittstelle abhören kann. Es kostet allerdings über 200 Tausend Dollar:

[[http://ftp.ccc.de/documentation/sigint/enfopol-2002/Telco_Surveillance_Systems/IMSi%20Catcher/GSM%20Abh%f6ranlage.pdf|Offizielle technische Beschreibung der Fähigkeiten eines GSM-Abhörgerätes der Firma alarm.de]]

=== Stille SMS ===
Stille WikiPedia:SMS sind Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei [[TK-Verkehrsdaten]] beim Mobilfunkprovider, die dieser wiederum laut Gesetz per [[Abhörschnittstelle]] zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Stille SMS selber haben allerdings keine Gesetzesgrundlage.

Stille SMS lassen nach der Broschüre [[http://media.de.indymedia.org/media/2011/06//310342.pdf|Maßnahmen gegen Obseravtion]](pdf) dadurch feststellen, indem das Handy neben einen Lautsprecher gelegt wird. Denn das Handy verursacht durch das Senden an die Funkzelle Knackgeräusche, d.h. auch wenn eine SMS verschickt wird, das Handy eingschaltet wird oder das Handy angerufen wird. Bei Inaktivität sendet das Handy nur alle 1-6 Stunden ein Periodic Location Update. Laut der Broschüre betrug 2010 der Rhythmus für ein Periodic Location Update bei Vodafone eine Stunde, bei o2 vier Stunden, bei D1-Telekom sechs Stunden. Eine genaue technische Beschreibung für die Ursachen und Art der Geräusche beim Gesprächsaufbau im Lautsprecher bei der Aufbau einer Verbindung findet sich unter [[http://books.google.com/books?vid=ISBN9783834803979&hl=de|Grundkurs mobile Kommunikationssysteme, Kapitel 1.7]]. (vgl [[http://mo.co.za/open/silentdos.pdf|silentdos]] und [[http://datenschmutz.de/gc/cellphones.pdf|cellphones.pdf]])



'''vgl [[LawfulInterception#Stille SMS]]'''



=== Offizielles Mitschneider der Internetverbindungen ===
Internetprovider sind verpflichtet eine [[Abhörschnittstelle]] für die Sicherheitsbehörden anzulegen. In einem [[http://www.kuechenradio.org/wp/?p=624|Küchenradio-Interview]] hatte der Ex-Terrorverdächtige Soziologe [[129a Verfahren#mg-Verfahren|Andrej Holm]] erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. Ob dieses auf Grund technischer Schwierigkeiten geschieht oder ob den Übertragungsrate bewusst gedrosselt wird (zwecks Minderung der Datenmenge) ist nicht bekannt. In einem Artikel der [[http://www.sueddeutsche.de/politik/iran-ueberwachung-made-in-germany-1.115367|Süddeutschen von 2009]] über die Überwachung der Dissidenten im [[Iran]] wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Danach wird aktiv überwacht indem die IP-Pakte geöffnet werden und eventuelle manipuliert werden. Laut den Artikel hat sich auf Grund dessen die Seitenladezeit verlängert. Da das System von Siemens entwickelt wurde und Siemens das Hausunternehmen Deutscher [[Geheimdienste]] ist, könnte dieses auch in der BRD Anwendung finden und würde somit die Verlangsamung der Internetverbindung erklären.

Schutz bietet die Verwendung von [[http://tor.eff.org|Tor]] (siehe auch [[VerSchlüsselung]] ). Tor lässt sich ohne Installation mit dem [[https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle/index|Privacy Dongle]] der Bürgererechtsorganisation Foebud verwenden.

=== Kameras am Arbeitsplatz ===
== IMSI-Catcher ==

IMSI-Catcher imitieren eine Funkzelle mit starker Sendeleistung, so dass die Handys in der Nähe sich bei dieser Funkzelle melden. Der IMSI-Catcher kann so die IMSIs (d.h. die eindeutige Nummer der SIM-Karte) der sich in einem gewissen Umkreis zum IMSI-Catcher befindenen Handys ermitteln.

vgl [[IMSI-Catcher]]

== WLAN-Catcher ==

In <<BtDS(17/8544)>> erwähnt die Bundesregierung, das BKA habe zwischen
2007 und 2011 16 Mal einen "WLAN-Catcher" eingesetzt (die anderen
Bundesbehörden haben sich sowas nicht aufschwatzen lassen). Zu dessen
Zweck führt die Regierung aus:

{{{#!blockquote
Ein WLAN-Catcher erfasst die über ein WLAN geführte Kommunikation
einschließlich der anfallenden verbindungsbegleitenden Daten.
[...] Für die Ermittlung des WLAN-Namens (Service Set Identifier -- SSID)
für Zwecke der Strafverfolgung
können die allgemeinen Befugnisregelungen der §§ 161 und 163 StPO heran-
gezogen werden.
}}}

Es ist nicht wirklich klar, was das BKA da gekauft hat. Vorstellbar
wäre ein Gerät, das eine WLAN-Verbindung anbietet (vielleicht mit einer
SSID "Free WLAN" oder so, wie sie von privatrechtlichen Bösewichtern
gerne an Flughäfen eingesetzt werden) und hofft, ein Rechner würde sich
automatisch damit assoziieren, um dann abzuhören, was die Maschine zu
sagen hat. Dagegen würde aber die Prosa zur SSID sprechen.

Denkbar wäre auch, dass das BKA versucht, existierende Funkzellen zu
überbrüllen, um Rechner auf ihren Access Point zu zwingen und so
abzuhören, was die Maschine so kommuniziert. Das allerdings ist sehr
wacklig, funktioniert mit verschlüsselten Netzwerken nur, wenn der
Rechner sehr unvorsichtig konfiguriert ist und hat ohnehin wohl wenig
Wert, weil ja entsprechende Daten in der Regel vom Provider abgegriffen
werden können.

In Summe liegt die Vermutung nahe, dass jemand dem Staat stark
überteuerte Mobilrechner andreht.

== Kameras am Arbeitsplatz ==
Zeile 95: Zeile 173:
=== Kameras vor der Haustür === == Kameras vor der Haustür ==
Zeile 99: Zeile 177:
=== Kameras in der Wohnung === == Kameras in der Wohnung ==
Zeile 103: Zeile 181:
=== Hubschrauber mit Kameras ===

Laut dem [[http://linksunten.indymedia.org/de/system/files/data/2010/12/1693129053.pdf|Polizeibericht 2010]] können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen.
== Hubschrauber mit Kameras ==

Laut dem [[http://linksunten.tachanka.org/de/system/files/data/2010/12/1693129053.pdf|Polizeibericht 2010]] können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen.
Zeile 109: Zeile 187:
=== Drohnen mit Kameras === == Observation mit Kleinflugzeugen ==
Laut einem [[http://www.lvz-online.de/nachrichten/mitteldeutschland/streit-um-geheimbericht-zu-neonazi-trio--verbindungen-zu-saechsischer-bloodhonour-sektion/r-mitteldeutschland-a-121683.html|Artikel in der Leipziger Volkszeitung]] hat das [[BfV]] ein Kleinflugzeug zum Auffinden von untergetauchten Neonazis eingesetzt. Es ist anzunehmen, dass der VS bei Linken schon bei geringerem Anlass Kleinflugzeuge zur Unterstützung der Observation einsetzt. Das perfide ist das es auch genug Hobbyflieger gibt und die Flugzeuge somit erstmal nicht auffallen.

== Drohnen mit Kameras ==
Zeile 112: Zeile 193:

=== Bundestrojaner ===

Klassisch werden Trojaner durch WikiPedia:Rootkits realisiert. D.h. Programme welche direkt im Betriebssystemkern laufen.
Beispielprogramme für Rootkits gibt es auf der Webseite des Phrack-Magazins, dort gibt es auch den [[http://www.phrack.org/issues.html?issue=59&id=14|Code für einen Key-Logger]] unter Linux.
Auf eine Anfrage der Linken ob der Bundestrojaner nach dem [[BKA]]-Gesetz schon gegen Terrorverdächtige eingesetzt wurde, hat die Bundesregierung gemeint, dass sie dieses aus Sicherheitsgründen auch nur für die Abgeordneten durch Einsichtnahme im Geheimschutzraum, nicht beantworten könnte (vgl [[http://www.golem.de/1106/84298.html|golem]]).
Im Oktober 2011 veröffentlichte der CCC eine [[http://www.ccc.de/de/updates/2011/staatstrojaner|Pressemitteilung]], in welcher er davon berichtet, dass ihm der Binärcode eines Trojaners zugespielt wurde und er ihn durch reverse engineering(Umwandlung von Binär in Assembler-Code) untersucht hat. Dabei hat der CCC erstens festgestellt, dass der Trojaner die Option für vom Verfassungericht verbotene Ausspähmaßnahmen ermöglicht (obwohl er nur zum Abhören von Skype gedacht war) und zweitens die Sicherheit erbärmlich ist. (vgl [[http://blog.fefe.de/?ts=b06e60e0|fefe]]). Das Innenministerium behauptet allerdings der Trojaner würde nicht von ihnen stammen, wie in einem [[http://www.faz.net/aktuell/politik/nach-enttarnung-des-staatstrojaners-innenministerium-trojaner-nicht-eingesetzt-11487583.html|FAZ-Artikel]] vom 9.10.2011 steht.
Nach und nach zugegeben haben dann etliche Bundesländer, dass sie ihre [[LKA]]s Trojaner eingesetzt haben. Darunter [[Bayern]], [[Baden-Württemberg]], [[Niedersachsen]], [[Brandenburg]], [[Hessen]], [[Rheinland-Pfalz]], [[NRW]] und [[Schleswig-Holstein]](vgl [[http://blog.fefe.de/?ts=b06d8be5|fefe]]). [[Bremen]] hat ist dann später aufgefallen, wie aus einer [[http://www.presseportal.de/polizeipresse/pm/35235/2128673/pol-hb-nr-0418-informationen-zum-einsatz-einer-bundestrojaner-software/|PM der Polizei]] hervorgeht, dass sie den Trojaner 2007 in einem [[129a Verfahren|129 Verfahren]] verwendet haben. Und auch die benachbarten Alpenländer [[Österreich]] und die [[Schweiz]] haben den Trojaner verwendet (vgl [[http://www.heise.de/tp/blogs/8/150615|heise]][[http://blog.fefe.de/?ts=b069802d|fefe]][[http://www.heise.de/tp/artikel/35/35712/1.html|Telepolis]]).

'''vgl [[LawfulInterception#Quellen_TKÜ]] und den speziellen Wiki zum Staatstrojaner [[http://wiki.0zapftis.info]]'''

=== Vorratsdatenspeicherung ===

Die Telekommunikationsanbieter sind verpflichtet zu speichern, wer mit wem telefoniert und wie lange. Bei Mobilfunkgeräten kommen da noch die jeweiligen Funkzellen dazu , von wo das Gespräch statt fand. Dazu werden die Daten gespeichert wann und wo das Telefon eingeschaltet wurde.
Das ist eine [[EU]]-Verordnung, nach der Verfassungsklage gegen die [[Vorratsdatenspeicherung]], ist sie ausgesetzt worden, bis eine verfassungskonformere Regelung verabschiedet wird. (siehe auch [[Vorratsdatenspeicherung]] )

=== RFID Chips ===
Ende 2011 hat die Bundesregierung laut [[http://euro-police.noblogs.org/2011/12/bald-drohnen-uber-deutschen-dachern/|euro-police]] einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.

== Staatstrojaner ==

<<Anchor(Bundestrojaner)>>Trojaner sind Programme, die gegen
den Willen des/r Besitzer_in auf einem Rechner laufen.
Staatstrojaner (offiziell gerne durch Begriffe wie "Onlinedurchsuchung"
oder "Quellen-TKÜ" kaschiert) sind Programme, die staatliche Stellen
(die "Bedarfsträger" der LawfulInterception) auf den Rechner bringen, um
diesen in gewissem Umfang zu kontrollieren.

vgl [[Staatstrojaner]]


== RFID Chips ==
Zeile 132: Zeile 211:
------

== Zugreifen auf vorhandene Datenaufzeichnungen ==

=== Öffentliche Überwachungskameras ===

Die Polizei kann [[Videoüberwachung]] im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen.
Die Kameras im ÖTV sehen nicht wie Kameras aus, sondern eher wie schwarze halbrunde Lampen.

=== EC-Karten ===
Die [[Datenbanken der Dienste|Geheimdienste]] haben seit dem [[Otto-Katalog]] (siehe [[http://www.gesetze-im-internet.de/bverfschg/__8a.html|§8a BverfSchG]]) unkontrolliert Zugriff auf die Bankdaten von Verdächtigen. D.h. Überweisungen an wen und wieviel und auch wan und wo Geld abgehoben wird

=== Einschreiben und Pakete ===

== Öffentliche Überwachungskameras ==

Die Polizei kann [[Videoüberwachung]] im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen und zum Identifizieren von Nutzern von Prepaid-Handys.

vgl [[Videoüberwachung]]

== Einschreiben und Pakete ==
Zeile 147: Zeile 221:
=== Google-Datenbank ===

Google speichert mit Hilfe von WikiPedia:Cookies und WikiPedia:IP Adressen, wer wann und wonach gesucht hat. Desweiteren ermöglichen die Zusatzfunktionen, wie Google Ads oder Google Analytics Ausforschungen auch außerhalb der Benutzung von Google.
Die Sicherheitsbehörden greifen gerne auf diese Datensammlung zu.
== Google-Datenbank ==

Google sammelt laut einem [[http://www.spiegel.de/netzwelt/netzpolitik/0,1518,665613,00.html|Spiegel-Artikel:]] mehr Informationen über Internetnutzer als jedes andere Unternehmen. Seit Dezember 2009 werden Suchergebnisse sogar ohne Zustimmung der User "personalisiert".
Zeile 154: Zeile 227:
Schutzmaßnahmen:

 * Abschalten der Cookies und nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
 * Abschalten von Java-Skript nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
 * Die Verwendung von Proxies (da ist eine Webseite dazwischengeschaltet), wie [[http://dontknow.me/at/?|dontknow.me]] oder [[http://anonymouse.org/anonwww_de.html|anonymouse.org]].
 * Die Verwendung von Google-Proxies, wie [[https://ssl.scroogle.org/|scroogle.org]].

=== Bahncard ===

Bahncard-Besitzer, die Punkte sammeln, ermöglichen der Bahn zu speichern, wann und wohin sie gefahren sind (Zumindestens bei zuggebundenen Fahrkarten, bei zugungebundenen Fahrkarten gibt es nur eine ungefähre Einschätzung).
Diese Daten können von den Sicherheitsbehörden abgefragt werden, falls sie den oder die Bahncardbesitzer für verdächtig halten.
Die Bahncard 100 war (oder ist immer noch) mit einem [[RFID]]-Chip ausgestattet. So konnte die Bahn feststellen, welche ICs oder ICEs von Bahncard 100 Besitzern benutzt wurden. Dafür gab es dann 2007 auch einen [[https://www.bigbrotherawards.de/2007/.com|Big Brother Award]].
Inwieweit es für verdächtige Personen, die nur eine Bahncard 25 oder 50 besitzen, eine Spezialanfertigung ebenfalls mit RFID-Chip gibt, ist nicht bekannt.

=== Handy-Funkzellen Datenbanken ===

== Daten der Deutsche Bahn ==

Die DB bietet den Sicherheitsbehörden etliche Überwachungsmöglichkeiten, vgl [[Private Datenbanken#Deutsche Bahn]].

== Vorratsdatenspeicherung ==

Nach einer [[EU]]-Richtlinie werden alle Telekommunikationsanbieter der EU verpflichtet sämtliche Verkehrsdaten 6 Monate bis 2 Jahre zu speichern.

vgl [[Vorratsdatenspeicherung]]

== Handy-Funkzellen Datenbanken ==
Zeile 173: Zeile 243:
geschaffen (§100g (2) StPO). Für alle so eingegrenzten Verbindungen werden geschaffen ([[[http://bundesrecht.juris.de/stpo/__100g.html|§100g]] (2) StPO). Für alle so eingegrenzten Verbindungen werden
Zeile 177: Zeile 247:
Bei Mordfall Mooshammer soll der Täter laut [[http://www.focus.de/digital/handy/polizeiarbeit-elektronische-dna_aid_227108.html|Focus]]
gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von
Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat. Was eher für die
These spricht, dass es sich um mehr als bloße [[TK-Verkehrsdaten]] handelt. [[http://www.123recht.net/article.asp?a=30658&ccheck=1|Ein Artikel bei 123recht]] berichtet, die Polizei habe den "Holzklotzattentäter" über sein Telefon auf einen "Brückenbereich" geortet.
Vorratsdaten geben diese Genauigkeit sicher nicht her, es ist aber denkbar, dass mit größerem Aufwand (z.B. Auswertung des Timing Advance, Triangulation vor allem bei UMTS) eine genauere Standortbestimmung nach §100i StPO durchgeführt wurde. Die Hamburger Polizei beschwert sich im April 2011 laut [[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Gulli.com]], dass sie für Funkzellenauswertungen vom Richter bei Autobrandstiftungen nicht immer eine Genehmigung bekommt. Da bei Autobrandstiftungen nicht unbedingt davon auszugehen ist, dass die Täter dabei telefonieren, wird es sich wohl eher um Login-Daten handeln.

vgl [[LawfulInterception#Funkzellenauswertung]]

------

vgl [[TK-Verkehrsdaten#Funkzellenauswertung]]
Zeile 204: Zeile 268:
 * [[http://www.jungewelt.de/2011/12-24/036.php| Junge-Welt: Jahresrückblick 2011]], Heute: Überwachungstechnik. Trojaner, IMSI-Catcher und »stille SMS« helfen, den Widerstand klein zu halten. Deutsche Technologie wird weltweit eingesetzt

Überwachungstechnik

Der Schwerpunkt dieser Seiten liegt zwar auf Datenbanken und nicht auf der Akquise von Material, aber ganz ausblenden wollen wir das Thema der technischen Hilfsmittel nicht, zumal ja Datenbanken nicht unabhängig von den Methoden der Datensammlung bestehen.

Neben den hier diskutierten Hilfsmitteln zu Überwachung und Observation gibt es noch die klassischen Methoden verdeckter Informationsbeschaffung wie Observation, Verdeckte Ermittler und V-Leute. Technisches zur Telekommunikationsüberwachung ist ausgegliedert nach LawfulInterception ("Abhören") bzw. TK-Verkehrsdaten.

Vorbemerkung

Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.

Lawful Interception

Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.

Zu Vorratsdatenspeicherung, Funkzellenabfrage, stiller SMS und ähnlichem siehe TK-Verkehrsdaten.

Wohnraumüberwachung (Großer Lauschangriff)

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. Das BMJ berichtet für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet BT-Drucksache 16/10300.

Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt; im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe. Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits befürchtete Raumüberwachung mit Mobiltelefonen wäre.

Auch diverse Landesgesetze erlauben den großen Lauschangriff zur "Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur "Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich eingesetzt werden, ist nicht bekannt.

Wanzen

Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale zunächst aufzeichnen und dann komprimiert übertragen.

In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der Studivertretung) gefunden, welche dort vermutlich vom Verdeckten Ermittler Simon Bromma angebracht wurde (vgl. Du fährst zu oft nach Heidelberg von Peter Nowak). Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war; im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.

Mobiltelefone als Wanzen

Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können sie relativ leicht als Wanzen eingesetzt werden. Dies wird etwa im Heise-Newsticker 2007 diskutiert. Zumindest die Polizeien des Bundes der BRD haben das aber nach Bundestags-Drucksache 16/6079 (2008) bisher nicht getan.

Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken, dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen und speichern und diese Daten ggf. auf Bestellung übermitteln können.

Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht wurde, eine verbreitete Praxis ist es jedenfalls nicht.

Akustische Überwachung außerhalb von Wohnungen

Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).

Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich im 2011 geleakten Spitzelkatalog von Elaman auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen", ggf. auch im Nachhinein.

Direktes Abhören von GSM-Verbindungen

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden. Bei legaler Überwachung dürfte das keine Rolle spielen, da die Sicherheitsbehörden problemlos eine Telefonüberwachung mittels LawfulInterception einleiten können.

Bei halblegalen bis illegalen Überwachungen allerdings schon. So tauchen inzwischen kommerzielle Lösungen auf, die -- wohl vor allem für Private oder Geheimdienste außerhalb ihrer Jurisdiktion -- das Abhören von GSM-Telefonaten über die Luftschnittstelle erlauben; Ein Whitepaper zu einem solchen Gerät der Firma alarm.de wurde 2002 noch für 200000 Dollar verkauft. Inzwischen sind weit billigere Lösungen verfügbar.

Stille SMS

Stille SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt TK-Verkehrsdaten erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.

vgl TK-Verkehrsdaten#Stille_SMS

GPS Peilsender

Mini Peilsender werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Vgl. Check Your Car for a GPS Tracker

Das Programm zur Observation mit Hilfe eines GPS-Peilsenders heißt Patras und wird von der Bundespolizei, BKA, Zoll und den LKAs der Länder verwendet. Zumindestens geht das aus einem Hack der NoName Crew hervor, welche laut Spiegel Juli 2011 den Server des Zolls für die Observation per GPS gehackt hatte. Danach laden sich das die Observierer (d.h. MEKs) der Polizei das Programm auf einem Laptop und mit Hilfe einer festen GPRS-Verbindung werden die Daten über einen zentralen Server übertragen. Die Peilsender selber senden die Daten mit Hilfe von SMS über ein PAIP (Police Applications Intercommunication Protocol), das PAIP wird auch bei Wanzen und ähnlichem zur Übertragung verwendet (vgl Indymedia)

IMSI-Catcher

IMSI-Catcher imitieren eine Funkzelle mit starker Sendeleistung, so dass die Handys in der Nähe sich bei dieser Funkzelle melden. Der IMSI-Catcher kann so die IMSIs (d.h. die eindeutige Nummer der SIM-Karte) der sich in einem gewissen Umkreis zum IMSI-Catcher befindenen Handys ermitteln.

vgl IMSI-Catcher

WLAN-Catcher

In Bundestags-Drucksache 17/8544 erwähnt die Bundesregierung, das BKA habe zwischen 2007 und 2011 16 Mal einen "WLAN-Catcher" eingesetzt (die anderen Bundesbehörden haben sich sowas nicht aufschwatzen lassen). Zu dessen Zweck führt die Regierung aus:

Ein WLAN-Catcher erfasst die über ein WLAN geführte Kommunikation einschließlich der anfallenden verbindungsbegleitenden Daten. [...] Für die Ermittlung des WLAN-Namens (Service Set Identifier -- SSID) für Zwecke der Strafverfolgung können die allgemeinen Befugnisregelungen der §§ 161 und 163 StPO heran- gezogen werden.

Es ist nicht wirklich klar, was das BKA da gekauft hat. Vorstellbar wäre ein Gerät, das eine WLAN-Verbindung anbietet (vielleicht mit einer SSID "Free WLAN" oder so, wie sie von privatrechtlichen Bösewichtern gerne an Flughäfen eingesetzt werden) und hofft, ein Rechner würde sich automatisch damit assoziieren, um dann abzuhören, was die Maschine zu sagen hat. Dagegen würde aber die Prosa zur SSID sprechen.

Denkbar wäre auch, dass das BKA versucht, existierende Funkzellen zu überbrüllen, um Rechner auf ihren Access Point zu zwingen und so abzuhören, was die Maschine so kommuniziert. Das allerdings ist sehr wacklig, funktioniert mit verschlüsselten Netzwerken nur, wenn der Rechner sehr unvorsichtig konfiguriert ist und hat ohnehin wohl wenig Wert, weil ja entsprechende Daten in der Regel vom Provider abgegriffen werden können.

In Summe liegt die Vermutung nahe, dass jemand dem Staat stark überteuerte Mobilrechner andreht.

Kameras am Arbeitsplatz

Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).

Produktbeschreibung eines professionellen Kameradetektors

Kameras vor der Haustür

Aus den Akten von etlichen 129a Verfahren geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. Im Juli 2011 haben laut Indymedia (mit Fotos) Bewohner neben eines ehemaligen Besetzten Hauses in Berlin, welches vor kurzem geräumt wurde, Kameras in den Dachfenstern der gegenüberliegenden Schule entdeckt.

Kameras in der Wohnung

Nach dem neuen BKA-Gesetz, darf das BKA auch Kameras in Wohnungen installieren. In Belgien ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf Indymedia Belgien wird beschrieben, wie sie aussieht und wo sie angebracht wurde.

Hubschrauber mit Kameras

Laut dem Polizeibericht 2010 können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.

Observation mit Kleinflugzeugen

Laut einem Artikel in der Leipziger Volkszeitung hat das BfV ein Kleinflugzeug zum Auffinden von untergetauchten Neonazis eingesetzt. Es ist anzunehmen, dass der VS bei Linken schon bei geringerem Anlass Kleinflugzeuge zur Unterstützung der Observation einsetzt. Das perfide ist das es auch genug Hobbyflieger gibt und die Flugzeuge somit erstmal nicht auffallen.

Drohnen mit Kameras

Nach Telepolis benutzt die Polizei von Sachsen seit 2011 offiziell Drohnen mit Kameras zur Aufklärung (Neusprech für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und Observierern auf der Erde. Ende 2011 hat die Bundesregierung laut euro-police einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.

Staatstrojaner

Trojaner sind Programme, die gegen den Willen des/r Besitzer_in auf einem Rechner laufen. Staatstrojaner (offiziell gerne durch Begriffe wie "Onlinedurchsuchung" oder "Quellen-TKÜ" kaschiert) sind Programme, die staatliche Stellen (die "Bedarfsträger" der LawfulInterception) auf den Rechner bringen, um diesen in gewissem Umfang zu kontrollieren.

vgl Staatstrojaner

RFID Chips

Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein RFID-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der Spezialseite des Foebuds zum RFID-Chip). Der E-Perso ist mit einem RFID-Chip ausgerüstet.

Öffentliche Überwachungskameras

Die Polizei kann Videoüberwachung im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen und zum Identifizieren von Nutzern von Prepaid-Handys.

vgl Videoüberwachung

Einschreiben und Pakete

Ohne Kontrolle können die Geheimdienste ebenfalls auf die Datenbank der Post (siehe § 8a BverfSchGzugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.

Google-Datenbank

Google sammelt laut einem Spiegel-Artikel: mehr Informationen über Internetnutzer als jedes andere Unternehmen. Seit Dezember 2009 werden Suchergebnisse sogar ohne Zustimmung der User "personalisiert".

vgl Private Datenbanken#Anfragen_bei_google

Daten der Deutsche Bahn

Die DB bietet den Sicherheitsbehörden etliche Überwachungsmöglichkeiten, vgl Private Datenbanken#Deutsche Bahn.

Vorratsdatenspeicherung

Nach einer EU-Richtlinie werden alle Telekommunikationsanbieter der EU verpflichtet sämtliche Verkehrsdaten 6 Monate bis 2 Jahre zu speichern.

vgl Vorratsdatenspeicherung

Handy-Funkzellen Datenbanken

Bei der Funkzellenauswertung werden "örtlich und zeitlich hinreichend genau bestimmte" Daten der Mobilfunkanbieter an die Polizei übertragen. Die Rechtsgrundlage wurde gemeinsam mit der für die Vorratsdatenspeicherung geschaffen (§100g (2) StPO). Für alle so eingegrenzten Verbindungen werden mindestens Kommunikationspartner, Anfang und Ende der Verbindung, verwendete Endgeräte und Funkzelle übertragen.

vgl TK-Verkehrsdaten#Funkzellenauswertung

Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial