Tagung zu neuen digitalen Schnüffelwerkzeugen am 4. Februar 2012 in Berlin 11.00 – 19.00 Uhr im Südblock, Admiralstraße 1 (U8, Kottbusser Tor).
Vor fünf Jahren organisierten sich europäische Innenminister unter 
Rädelsführerschaft der deutschen EU-Präsidentschaft in einer sogenannten
 „Future Group“, um auf die Weichenstellungen für die Polizeiarbeit der 
Zukunft Einfluss zu nehmen. Schon damals wurde von „gewaltigen 
Informationsmengen, die für öffentliche Sicherheitsorganisationen 
nützlich sein können“ orakelt: Der erwartete „digitale Tsunami“ würde 
demnach verheißen, Milliarden elektronischer Geräte in Echtzeit zu 
verfolgen und Verhaltensmuster ihrer NutzerInnen analysieren zu können. 
Inzwischen wird diese digitale Aufrüstung zunehmend spürbar und erreicht
 auch Soziale Bewegungen. Denn die neuen kriminaltechnischen Werkzeuge 
finden in den behördlichen Beschaffungsabteilungen begeisterte Abnehmer.
 Die Aufstände in nordafrikanischen und arabischen Ländern zeigen, dass 
die Produkte der neuen Generation skrupellos auch an autoritäre 
Regierungen verkauft werden.
Ihr zunehmender Einsatz bewegt sich auch in Europa oftmals in einer rechtlichen Grauzone: Die Anwendungen liegen quer zur gegenwärtigen Gesetzgebung.
Überkommene strafprozessuale und gefahrenabwehrechtliche 
Eingriffsgrundlagen tragen den neuen erweiterten Datenerhebungs- und 
Verwendungsmöglichkeiten kaum angemessen Rechnung. Insbesondere der 
zunehmende Einsatz von Soft- und Hardware durch Polizeien und 
Geheimdienste weckt staatliche Begehrlichkeiten nach immer weiteren 
Datenmengen und vollzieht sich bislang ohne eine nennenswerte 
gesellschaftliche Auseinandersetzung. 
Das Handy als polizeiliches Werkzeug zur Strafverfolgung und „Crowd Control“
Die Proteste gegen die Nazi-Aufmärsche in Dresden Anfang 2011 machten auf die polizeiliche Nutzung von Daten aus der Funkzellenauswertung
 (FZA) aufmerksam. Auf richterlichen Beschluss lieferten Provider 
Verkehrsdaten von Gesprächen oder SMS, darunter die Nummer beteiligter 
Anschlüsse, Beginn und Ende der Verbindung, IP-Adressen oder andere 
genutzte Dienste. Diese FZA tangierte die Rechte einer Vielzahl von 
Menschen, die offensichtlich nichts mit dem Ziel der Maßnahme zu tun 
hatten: In zwei Ermittlungsverfahren („Besonders schwerer Fall des 
Landfriedensbruchs“, „Bildung einer kriminellen Vereinigung“) wurden 
über eine Million Verbindungsdatensätze gespeichert und zu mehr als 
40.000 Anschlüssen auch die zugehörigen AnschlussinhaberInnen ermittelt.
 Die so erlangten Daten nutzte die Staatsanwaltschaft zunächst auch für 
die zur Verfolgung geringfügiger Verstöße. Die in Ermittlerkreisen 
sogenannte „telekommunikative Spurensuche“ kann aber auch in Echtzeit
 genutzt werden, wie es bereits 2009 über eine von Nokia Siemens 
Networks in den Iran gelieferte Plattform berichtet wurde: Die 
staatlichen Milizen registrierten, wenn sich auffällig viele 
Mobiltelefone in Funkzellen eingebucht hatten. Dadurch wurden 
Spontanversammlungen schnell ausfindig gemacht. Um auch inaktive 
Mobiltelefone ins Radar von Verfolgungsbehörden zu rücken, werden 
sogenannte „Stille SMS“ versandt. Diese im 
Polizeijargon als „Ortungsimpulse“ bezeichneten SMS sind für die 
ausgeforschte Person unsichtbar. Mit diesem Trick zwingen die Polizeien 
und Geheimdienste die Provider, den Standort der Geräte bzw. Nutzer zu 
registrieren. Auf diese Weise verschickt allein die Polizei 
Nordrhein-Westfalens ebenso wie Schäubles Zollkriminalamt jährlich mehr 
als eine Viertelmillion „Stiller SMS“. Derart lokalisiert kann zur 
Ausforschung des/der Handy-Besitzers/Besitzerin ein sogenannter „IMSI-Catcher“
 eingesetzt werden. Dabei handelt es sich um eine mobile 
Überwachungseinheit, die gegenüber dem Telefon eine starke Funkzelle 
simuliert. Das Telefon bucht sich automatisch dort ein. Fortan können 
alle hierüber geführten Verbindungsdaten protokolliert oder Gespräche 
ohne Umweg in Echtzeit mitgehört werden.
Vielfach laufen die Informationen in Lagezentren zusammen. Diese sogenannten „Monitoring Centers“
 zur Visualisierung eingehender Informationen sollen den Behörden ein 
umfassendes Lagebild verschaffen und die Entscheidungsfindung und 
Führungsfähigkeit verbessern. Die Systeme sollen aber zunehmend 
miniaturisiert werden, um sie auch ad hoc für „Konferenzen, Großanlässe,
 Demonstrationen oder Entführungen“ nutzen zu können. Hierzu finanzieren
 EU-Mitgliedstaaten ebenso wie die Europäische Union (EU) Forschungsprogramme, um eine „automatische Aufdeckung von Bedrohungen“ zu befördern. 
Mathematik gegen Dissens – Computergestützte Repression
Neben der üblichen polizeilichen Fallbearbeitung und Vorgangsverwaltung wird etwa Ermittlungssoftware
 eingesetzt, um Beziehungen in Datensätzen zu finden. Aufgebohrt mit 
„Zusatzmodulen“ kann die Software auf weitere Datenbanken zugreifen oder
 GPS-Überwachung einbinden. Die Software-Industrie verkauft Produkte zum
 „Data Mining“, die einen Mehrwert aus bislang 
unstrukturierter Information besorgen sollen. Laut Anbietern verwalten 
die Anwendungen Texte und Audio-Mitschnitte, Videos, Emails, 
Bewegungsprofile oder Handy-Ortungsdaten. Doch damit nicht genug: Auf 
zahlreichen Verkaufsmessen werden statistische Verfahren auch für die 
Polizeiarbeit beworben, die mittels „vorausschauender Analyse“ 
Kriminalitätsmuster erkennen und sogar Straftaten vorhersehen wollen. 
Einer der Marktführer bezeichnet die versuchte Vorhersage als „Evolution
 in der Verbrechensbekämpfung“.
Auch das Internet wird längst mit allerlei Anwendungen ausgeforscht. 
Telekommunikationsanbieter sind zur Zusammenarbeit mit 
Verfolgungsbehörden verpflichtet und müssen technische Standards für „Lawful Interception“ (etwa „behördliches Abhören“) einhalten. Je nach Lage der Bürgerrechte setzen Regierungen Anwendungen zur „Deep packet inspection“
 (DPI) ein, die den Internetverkehr nach Suchbegriffen filtern können. 
Weil immer mehr NutzerInnen ihre Kommunikation verschlüsseln (auch der 
Verkehr von Internettelefonie via Skype ist codiert), infiltrieren 
Polizeien und Geheimdienste die genutzten Rechner direkt. Diese 
behördlichen Hackerangriffe unterscheiden offiziell zwischen „Quellen-Telekommunikationsüberwachung“ und „Online-Durchsuchung“
 – eine Trennung, deren Machbarkeit von AktivistInnen grundlegend in 
Frage gestellt wird. Die Überwachung des Nutzerverhaltens im Internet 
bleibt indes nicht auf den eigenen Rechner beschränkt.
Soziale Netzwerke, also Twitter, Facebook, Google+ oder
 StudiVZ müssen Verfolgungsbehörden ebenfalls auf richterliche Anordnung
 Daten herausgeben. Auch in öffentlichen Blogs und Chaträumen kann nach 
Auffälligkeiten, Interessen von Gruppen, Trends oder anderen Aussagen 
über Beziehungen zwischen Personen und Vorgängen gesucht werden. 
Zahlreiche Studien belegen den Wert dieser „Open Source Intelligence“
 (OSINT). Demnach können Beziehungen unter Personen vollständig 
aufgedeckt werden, wenn nur acht Prozent der Gruppe ausgeforscht werden.
Digitaler Selbstschutz, Rechtsschutz, Online-Petition? Gegenstrategien in den Wogen des „digitalen Tsunami“
Die beschriebenen Entwicklungen erfordern ein Umdenken nicht nur bei AktivistInnen. Auch RechtsanwältInnen, Antirepressionsgruppen und Bürgerrechtsorganisationen müssen sich den neuen digitalen Kriminaltechniken stellen. Die Skandale um die Nutzung von Funkzellenauswertung oder Staatstrojanern machen deutlich, dass die Technologien durch die gegenwärtige Rechtslage nur unzureichend erfasst und beschränkt werden. Die munteren Exporte entsprechender Hard- und Software werfen zudem weitgehende bürgerrechtliche und demokratietheoretische Fragen auf.
Doch es gibt Möglichkeiten des Widerstands gegen die technokratischen polizeilichen Allmachtsphantasien. Betroffene wehren sich im Rahmen des Individualrechtsschutzes und skandalisieren die Ermittlungsmethoden und den mangelnden Grundrechtsschutz.
Bürgerrechtsgruppen kritisieren die unverhältnismäßigen Datensammlungen,
 die eine Bevölkerung unter Generalverdacht und die Unschuldsvermutung 
damit auf den Kopf stellen. Auf Kampagnenebene wird die Forderung 
artikuliert, den Quellcode polizeilicher und geheimdienstlicher 
Überwachungssoftware offenzulegen – insbesondere bei 
Data-Mining-Programmen oder „vorhersagender Analyse“. 
Zumindest in deutschen aktivistischen Kreisen hat sich eine kritische Haltung in der Nutzung elektronischer Kommunikation herumgesprochen. Viele nutzen längst Dienste linker Internetanbieter, Email-Verschlüsselung oder die Absicherung eigener Rechner durch freie Betriebssysteme.
Jedoch geht es nicht allein um eine technische Antwort auf den neuen digitalen Ermittlungseifer. Auf der Tagung wollen wir die verschiedenen Aspekte des „digitalen Tsunami“ erörtern. Nach der Darstellung ihrer technischen Funktionsweisen wollen wir uns der Frage widmen, was diese Entwicklungen für eine vorwärtsgewandte Antirepressionsarbeit und Netzpolitik von AktivistInnen, RechtsanwältInnen und BürgerrechtlerInnen bedeutet.
11.00 – 13.00 Uhr
Podium 1: Das Handy als polizeiliches Werkzeug zur Strafverfolgung und „Crowd Control“
- Funkzellenauswertung zur Strafverfolgung in Dresden (Peer Stolle, Rechtsanwalt)
- Aufspüren von DemonstrantInnen in Echtzeit im Iran (Erich Moechel, Internetreporter)
- Die Verwaltung des digitalen Tsunami: Die Rolle der EU-Sicherheitsforschung (Eric Töpfer, Statewatch/ CILIP)
Moderation: N.N.
14.00 – 16.00 Uhr
Podium 2: Mathematik gegen Dissens – Computergestützte Repression 
- Deep packet inspection und Vorratsdaten (Ralf Bendrath, Wissenschaftlicher Mitarbeiter von Jan Philipp Albrecht, MdEP/ Grüne)
 Ermittlungssoftware, Data Mining, voraussagende Analyse (Matthias Monroy, Journalist, Gipfelsoli)
- Polizeiliche Ermittlungen in Sozialen Netzwerken (Rena Tangens, Foebud)
Moderation: Arbeitskreis Vorratsdatenspeicherung Münster
16.30 – 19.00 Uhr
Was tun: Digitaler Selbstschutz, Rechtsschutz, Online-Petition? Gegenstrategien in den Wogen des „digitalen Tsunami“
- Alternative Provider und digitaler Selbstschutz (NADIR, angefragt)
- Die Kampagne gegen Vorratsdatenspeicherung: Ein Modell für zukünftige Initiativen? (Katharina Nocun, Arbeitskreis Vorratsdatenspeicherung)
- Wer macht eigentlich Netzpolitik? (Sandra Mamitzsch, Digitale Gesellschaft e.V.)
- Mit Recht und Gesetz gegen ausufernde digitale Kriminaltechnik? (Thilo Weichert, Landesbeauftragter für den Datenschutz Schleswig-Holstein)
- Aus dem Arsenal der polizeilichen Beschaffungsabteilung: Was da ist, wird auch benutzt (Josephine Fischer, Initiativgruppe „Sachsens Demokratie“, Dresden)
Moderation: N.N.
Die Tagung beginnt um 11.00 Uhr im Südblock, Admiralstraße 1, 10999 Berlin (U8, Kottbusser Tor), die Teilnahme ist kostenfrei.
Auf Twitter: #RAV42
Veranstalter: Republikanischer Anwältinnen-  und Anwälteverein e.V., 
Zeitschrift Bürgerrechte & Polizei/ CILIP, Arbeitskreis 
Vorratsdatenspeicherung, Komitee für Grundrechte und Demokratie e.V., 
data:recollective, Kritische Jurist_innen der FU
Mit freundlicher Unterstützung der Holtfort-Stiftung.

