[LE] Polizeiliche Überwachungsmaßnahme nach Sponti

Still not loving police!

In Leipzig wurden heute, Donnerstag Abend, Menschen von der Polizei gekesselt und nur einzeln nach Abgabe ihrer Personalien aus dem Kessel entlassen. Dabei wurden ihnen auch ihre Handys abgenommen. Dieser Artikel soll keinen Raum zu Spekulationen über auf der Demo Vorgefallenes oder nicht Vorgefallenes eröffnen! Auch keine Angst machen. Sondern nur an Hand allgemeiner und allgemein erhältlicher Informationen zeigen, warum das Handy in der Hand eines_r Polizeibeamten ein Problem darstellt und wie von den davon betroffenen Personen damit als erster Akt umgegangen werden könnte.

 

Warum sind Repressionsorgane an Handys interessiert?

 

In einem Handy sind viele Informationen gespeichert, die für die Repressionsorgane nur unter Aufwand oder gar nicht zu beschaffen sind. Bei diesen Informationen handelt es sich z.B. Um noch auf dem Speichermediums des Handys auffindbare Kommunikationsprotokolle, SMS sowie eine Zuordnung der Handynummer und der Geräte-EMI zu einer Person. Wenn Auf Smartphones zusätzlich auch noch Bewegungsprofile mitgeloggt wurden oder Facebook-Accounts, Adressen oder beliebige andere am besten automatisiert auslesbare Daten vorhanden sind, können diese, je nach Anliegen und Ausstattung der Repressionsbehörden auch ausgewertet werden. Mit all diesen Information lassen sich von Ermittlungsbehörden - zum Teil automatisch mit komfortabler Software - Beziehungsnetzwerke basteln und analysieren. Zum Beispiel Wer Wen in ihrem/seinem Telefonbuch stehen hatte, mit Wem Wann komuniziert hat. Daraus lässt sich z.B. herauslesen Wo es Überschneidungen bei der Kommunikation mit einander oder mit Dritten gegeben hat bzw. Wo sich „dichtere Stellen“ im “Beziehungsnetzwerk” ausmachen lassen. Daraus lassen sich sowohl Aussagen über Organisation einer politisch aktiven „Szene“ konstruieren als auch über die Rolle konkreter Personen, die von den Ermittelnden in dieser Szene vermutet werden.

Zusätzlich freut sich natürlich ein_e jede_r „Gesetzeshüter_in“ über ein selbst z.B. von der Demonstration gemachtes Amateurvideo. Das erspart denen aufwendige eigene Arbeit.

Zu schlechter Letzt, lässt sich – falls daran von den Repressionsorganen Interesse besteht – in einem Handy, wenn es denen denn gerade zur Hand ist, eine Wanze installieren oder, falls das Handy dazu fähig ist, die zur Telefonüberwachung bzw. das Benutzen eines Handys als Wanze notwendige Software aufzuspielen. Das ist für Repressionsbehörden einfacher als dies sehr aufwendig von Ferne zu organisieren.

Dies alles muss einem selber nicht unbedingt schaden. Aber es kann Dritte betreffen. Und es schadet der politisch aktiven Szene. Und nützt dem Staat bei zukünftigen Repressionsprojekten.

 

Was wäre empfehlenswertes Handeln, falls das Handy in den Händen von Polizeibeamt_innen war?

 

Keine Panik kriegen;-) und nicht unbedingt wild rumspekulieren was "DIE" jetzt wissen oder nicht. Aber es sollte auf jeden Fall - auch wenn es schwer fällt - zuerst das kompromittierte Material entsorgt werden, will mensch nicht Gefahr laufen weitere Informationen an Repressionsbehörden nachzuliefern. Also:

  • Handy entsorgen!
  • SIM-Card entsorgen!
  • Personen, deren Nummern, Namen oder ähnliches im Adressbuch oder sonstwo im Handy – z.B. in der Liste kürzlich getätigter/angenommener Anrufe - verzeichnet waren, umsichtig informieren!
  • Gruppen wie der EA-Leipzig befassen sich mit staatlicher Repression gegen linke Politik, unterstützt Betroffene und informiert über Gegenstrategien (siehe: http://antirepression.noblogs.org/) und könnten daher eine gute Anlaufstelle für Hilfe und Informationen sein. Es ist gut sich beim EA zu melden!
  • Und sowieso: keine Aussage bei Polizei und Staatsanwaltschaft!
Zeige Kommentare: ausgeklappt | moderiert

Handys haben auf solchen Spontandemonstrationen rein gar nichts zu suchen ! Lasst die Teile zuhause, ihr gefährdet nur euch und andere damit.

 

Bildet Bezugsgruppen, passt aufeinander auf, treibt Sport, seit umsichtig und haltet die Augen auf, dann entgeht ihr auch einem solchem Kessel !

 

Da in nächster Zeit mit staatlichen Represssionsmaßnahmen zu rechnen ist räumt eure Wohnung auf und wendet euch bei Betroffenheit an die Rote Hilfe Leipzig:
https://antirepression.noblogs.org/

 

Anna Und Arthur Halten Das Maul !

Und wer dennoch auf sein Smartphone nicht verzichten will, der sollte sich ein Androidphone zulegen, welches mit einem Customrom bespielt und eine Vollverschlüsselung des Speichers gewährleistet, die nur durch ein geeignets Passwort beim Bootvorgang entsperrt werden kann. Modelle mit austauschbarem Akku sind vorteilhaft, da sie schneller mal 'ausgeschaltet' werden können als solche mit fest eingebauter Stromquelle. Telefonnummern dürfen NICHT auf der SIM gespeichert werden. Das viele diese technischen Möglichkeiten nicht nutzen aufgrund eigener 'Faulheit' ist grob fahrlässig. Es gibt Workshops, z.B. vom CCC aber auch anderen, wo einem die Möglichkeiten, die Einrichtung und der Umgang mit Verschlüsselungstechnologien gezeigt wird.

benötigt zwar recht viel technischen know-how, aber https://github.com/grugq/darkmatter

Nach unterschiedlichen Berichten haben gestern zwischen 300 und 600 Personen in Leipzig gegen Rassismus demonstriert und dabei auch Polizeikräfte mit Steinen beworfen. Laut der örtlichen Polizei seien außerdem “aus der Menschenmenge heraus zahlreiche Schaufensterscheiben und Glasschaukästen beschädigt” worden.

 

Die spontane Demonstration richtete sich offensichtlich gegen Ermittlungspannen beim Mord an Khaled Idris Bahray (20). Der aus Eritrea stammenden Geflüchtete war am Dienstag Morgen in Dresden erstochen aufgefunden worden. Obwohl er an mehreren Stellen blutete, behauptete die Polizei bis zum nächsten Tag dass kein Fremdverschulden zu erkennen sei. Der Tatort wurde zunächst nicht untersucht oder gesichert.

 

Welche Rechtsgrundlage?

 

Ein großer Teil der DemonstrantInnen konnte flüchten als die Polizei anrückte. MOPO24 berichtet, rund 150 seien eingekesselt worden. Daraufhin habe die Polizei “sofort alle Handys der Linksradikalen beschlagnahmt, um die Daten auszuwerten”. Mittlerweile wird die Beschlagnahme der Telefone bei Indymedia bestätigt. Zur Begründung der Maßnahme zitiert MOPO24 einen Polizist mit den Worten “Wir lassen uns das nicht bieten und werden mit aller Konsequenz reagieren!”. Es ist aber unklar, ob die Maßnahme überhaupt legal ist: Nirgends wird berichtet, auf welcher Rechtsgrundlage die Beschlagnahme bzw. eine etwaige Auswertung erfolgt. Auch die Polizei schweigt dazu.

 

Es scheint sich um eine bislang einmalige Maßnahme handeln. Die Auswertung der Kommunikation von Mobiltelefonen hat in Sachsen mittlerweile eine unrühmliche Tradition. Bei Protesten gegen rechte Umtriebe wurden in der Vergangenheit mit Funkzellenauswertungen millionenfach Verkehrsdaten erhoben. Dadurch kann festgestellt werden, wer sich zu einem bestimmten Zeitpunkt in einer bestimmten Gegend aufhielt.

 

Im vorliegenden Fall verfügt die Polizei nun über weitere Daten, die Aufschlüsse über soziale Netzwerke erlauben. Sofern die Systeme nicht verschlüsselt sind kann ermittelt werden, wer mit wem kommuniziert und welchen Inhalt Textnachrichten hatten.

 

Zahlreiche Tools angeblich auch zum Knacken von Verschlüsselung

 

Um Telefone auszulesen wird bei deutschen Behörden gewöhnlich ein “Universal Forensics Extraction Device” (UFED) der israelischen Firma Cellebrite genutzt. Es handelt sich dabei um ein Kompelttsystem, an das ein telefon lediglich angeschlossen werden muss um die Daten auszulesen. Der Hersteller nennt das “Komplettlösung zur logischen und physikalischen Extraktion von vorhandenen, verschlüsselten und gelöschten Handydaten”. Inwiefern die Entschlüsselung damit gelingen soll ist aber unklar. Das System verarbietet Anrufprotokolle, SMS-Mitteilungen und Telefonbücher.

 

Zum Knacken von Passwörtern wird auch “Passware KitForensic” aus den USA oder “Distributed Password Recovery” aus Russland genutzt. Android-Systeme können mit der schweizerischen Software “Lantern” oder “Extraction Wizard” einer schwedischen Firma ausgelesen werden.

 

https://netzpolitik.org/2015/nach-spontandemonstration-erstmals-massenha...

Bezüglich der beschlagnahmten Mobiltelefone (Mobile), folgende Risiken ergeben sich daraus.
+ Mobile ist über die IMEI auch ohne SIM über die Abfrage bei dem Netzbetreibern der IMSI und Mobile-Nummer zuzuordnen - IMEI wird bei dem Einbuchen in ein Mobilfunknetz übermittelt und der IMSI zugeordnet
+ über die IMSI lässt sich der komplette Kommunikationsverlauf der letzten Zeit zurückverfolgen
+ über die IMSI erfolgt die Verfolgung in welchen Funkzellen sich das Mobile befand
+ der Speicher des Telefons ist auslesbar (Crypto hin oder her egal, siehe unten), das heißt, wenn nicht explizit in den Einstellungen des Mobiles angegeben wurde Kontakte und SMS, Anrufliste auf SIM zu speichern, dann sind Eure Kontakte, Anrufe und SMS nun polizeilich bekannt !
+ bei einem Smartphone, wenn eingerichtet auch Email, Facebook&Co, Fotos und was sonst noch auf diesem Mini-Computer alles gespeichert ist !!

SOFORT - Maßnahmen (Paranoia – nein, informiert Euch über den massiven Anstieg in der TKÜ bei harmlosen Delikten):
+ Bitte Kontakte (Schade wer die Nummern nur im Mobile hatte) informieren, das Euer Mobile beschlagnahmt wurde, da die Gefahr besteht das eine Lawful Interception-Maßnahme auf Eure Kontakte angesetzt wird !!
+ alte SIM-Karte nicht weiterverwenden
+ „verbrannte“ Telefonnummer nicht weiterverwenden
+ „verbranntes“ Mobile nicht weiterverwenden
+ Passwörter der Internet-Konten ändern und hier ebenfalls die Kontakte informieren (diskret bzw. persönlich)

Zu bereits erwähnte Verschlüsselungsmethode für einige Android-Mobiles: dies basiert auf TrueCrypt und erfordert ein manuelles Patchen des Kernels – den Forumsbeiträgen des F-Droid-Projektes folgend ist das aber bislang noch nicht erfolgreich gelungen. Widerspruch und konkreten Kontakt dazu gerne!

Rechtliche Bewertung dieser „Präzedenzfall“-Maßnahme bei netzpolitik.org

netzpolitik.org: Leipziger Polizei beißt sich am Auslesen von 30 Handys die Zähne aus

https://linksunten.indymedia.org/de/node/153909