UB-LogoOnline MagazinUntergrund-Blättle

Soziale Bewegungen im digitalen Tsunami | Untergrund-Blättle

118

digital

ub_article

Digital

Computergestützte Repression Soziale Bewegungen im digitalen Tsunami

Digital

Vor fünf Jahren organisierten sich europäische Innenminister unter Rädelsführerschaft der deutschen EU-Präsidentschaft in einer sogenannten „Future Group“, um auf die Weichenstellungen für die Polizeiarbeit der Zukunft Einfluss zu nehmen.

14. Januar 2012

14. 01. 2012

0
0
5 min.
Korrektur
Drucken
Schon damals wurde von „gewaltigen Informationsmengen, die für öffentliche Sicherheitsorganisationen nützlich sein können“ orakelt: Der erwartete „digitale Tsunami“ würde demnach verheissen, Milliarden elektronischer Geräte in Echtzeit zu verfolgen und Verhaltensmuster ihrer NutzerInnen analysieren zu können. Inzwischen wird diese digitale Aufrüstung zunehmend spürbar und erreicht auch Soziale Bewegungen. Denn die neuen kriminaltechnischen Werkzeuge finden in den behördlichen Beschaffungsabteilungen begeisterte Abnehmer. Die Aufstände in nordafrikanischen und arabischen Ländern zeigen, dass die Produkte der neuen Generation skrupellos auch an autoritäre Regierungen verkauft werden.

Ihr zunehmender Einsatz bewegt sich auch in Europa oftmals in einer rechtlichen Grauzone: Die Anwendungen liegen quer zur gegenwärtigen Gesetzgebung.

Überkommene strafprozessuale und gefahrenabwehrechtliche Eingriffsgrundlagen tragen den neuen erweiterten Datenerhebungs- und Verwendungsmöglichkeiten kaum angemessen Rechnung. Insbesondere der zunehmende Einsatz von Soft- und Hardware durch Polizeien und Geheimdienste weckt staatliche Begehrlichkeiten nach immer weiteren Datenmengen und vollzieht sich bislang ohne eine nennenswerte gesellschaftliche Auseinandersetzung.

Das Handy als polizeiliches Werkzeug zur Strafverfolgung und „Crowd Control“

Die Proteste gegen die Nazi-Aufmärsche in Dresden Anfang 2011 machten auf die polizeiliche Nutzung von Daten aus der Funkzellenauswertung (FZA) aufmerksam. Auf richterlichen Beschluss lieferten Provider Verkehrsdaten von Gesprächen oder SMS, darunter die Nummer beteiligter Anschlüsse, Beginn und Ende der Verbindung, IP-Adressen oder andere genutzte Dienste. Diese FZA tangierte die Rechte einer Vielzahl von Menschen, die offensichtlich nichts mit dem Ziel der Massnahme zu tun hatten: In zwei Ermittlungsverfahren („Besonders schwerer Fall des Landfriedensbruchs“, „Bildung einer kriminellen Vereinigung“) wurden über eine Million Verbindungsdatensätze gespeichert und zu mehr als 40.000 Anschlüssen auch die zugehörigen AnschlussinhaberInnen ermittelt.

Die so erlangten Daten nutzte die Staatsanwaltschaft zunächst auch für die zur Verfolgung geringfügiger Verstösse. Die in Ermittlerkreisen sogenannte „telekommunikative Spurensuche“ kann aber auch in Echtzeit genutzt werden, wie es bereits 2009 über eine von Nokia Siemens Networks in den Iran gelieferte Plattform berichtet wurde: Die staatlichen Milizen registrierten, wenn sich auffällig viele Mobiltelefone in Funkzellen eingebucht hatten. Dadurch wurden Spontanversammlungen schnell ausfindig gemacht. Um auch inaktive Mobiltelefone ins Radar von Verfolgungsbehörden zu rücken, werden sogenannte „Stille SMS“ versandt. Diese im Polizeijargon als „Ortungsimpulse“ bezeichneten SMS sind für die ausgeforschte Person unsichtbar.

Mit diesem Trick zwingen die Polizeien und Geheimdienste die Provider, den Standort der Geräte bzw. Nutzer zu registrieren. Auf diese Weise verschickt allein die Polizei Nordrhein-Westfalens ebenso wie Schäubles Zollkriminalamt jährlich mehr als eine Viertelmillion „Stiller SMS“. Derart lokalisiert kann zur Ausforschung des/der Handy-Besitzers/Besitzerin ein sogenannter „IMSI-Catcher“ eingesetzt werden. Dabei handelt es sich um eine mobile Überwachungseinheit, die gegenüber dem Telefon eine starke Funkzelle simuliert. Das Telefon bucht sich automatisch dort ein. Fortan können alle hierüber geführten Verbindungsdaten protokolliert oder Gespräche ohne Umweg in Echtzeit mitgehört werden.

Vielfach laufen die Informationen in Lagezentren zusammen. Diese sogenannten „Monitoring Centers“ zur Visualisierung eingehender Informationen sollen den Behörden ein umfassendes Lagebild verschaffen und die Entscheidungsfindung und Führungsfähigkeit verbessern. Die Systeme sollen aber zunehmend miniaturisiert werden, um sie auch ad hoc für „Konferenzen, Grossanlässe, Demonstrationen oder Entführungen“ nutzen zu können. Hierzu finanzieren EU-Mitgliedstaaten ebenso wie die Europäische Union (EU) Forschungsprogramme, um eine „automatische Aufdeckung von Bedrohungen“ zu befördern.

Mathematik gegen Dissens – Computergestützte Repression

Neben der üblichen polizeilichen Fallbearbeitung und Vorgangsverwaltung wird etwa Ermittlungssoftware eingesetzt, um Beziehungen in Datensätzen zu finden. Aufgebohrt mit „Zusatzmodulen“ kann die Software auf weitere Datenbanken zugreifen oder GPS-Überwachung einbinden. Die Software-Industrie verkauft Produkte zum „Data Mining“, die einen Mehrwert aus bislang unstrukturierter Information besorgen sollen. Laut Anbietern verwalten die Anwendungen Texte und Audio-Mitschnitte, Videos, Emails, Bewegungsprofile oder Handy-Ortungsdaten. Doch damit nicht genug: Auf zahlreichen Verkaufsmessen werden statistische Verfahren auch für die Polizeiarbeit beworben, die mittels „vorausschauender Analyse“ Kriminalitätsmuster erkennen und sogar Straftaten vorhersehen wollen. Einer der Marktführer bezeichnet die versuchte Vorhersage als „Evolution in der Verbrechensbekämpfung“.

Auch das Internet wird längst mit allerlei Anwendungen ausgeforscht. Telekommunikationsanbieter sind zur Zusammenarbeit mit Verfolgungsbehörden verpflichtet und müssen technische Standards für „Lawful Interception“ (etwa „behördliches Abhören“) einhalten. Je nach Lage der Bürgerrechte setzen Regierungen Anwendungen zur „Deep packet inspection“ (DPI) ein, die den Internetverkehr nach Suchbegriffen filtern können. Weil immer mehr NutzerInnen ihre Kommunikation verschlüsseln (auch der Verkehr von Internettelefonie via Skype ist codiert), infiltrieren Polizeien und Geheimdienste die genutzten Rechner direkt. Diese behördlichen Hackerangriffe unterscheiden offiziell zwischen „Quellen-Telekommunikationsüberwachung“ und „Online-Durchsuchung“ – eine Trennung, deren Machbarkeit von AktivistInnen grundlegend in Frage gestellt wird. Die Überwachung des Nutzerverhaltens im Internet bleibt indes nicht auf den eigenen Rechner beschränkt.

Soziale Netzwerke, also Twitter, Facebook, Google+ oder StudiVZ müssen Verfolgungsbehörden ebenfalls auf richterliche Anordnung Daten herausgeben. Auch in öffentlichen Blogs und Chaträumen kann nach Auffälligkeiten, Interessen von Gruppen, Trends oder anderen Aussagen über Beziehungen zwischen Personen und Vorgängen gesucht werden. Zahlreiche Studien belegen den Wert dieser „Open Source Intelligence“ (OSINT). Demnach können Beziehungen unter Personen vollständig aufgedeckt werden, wenn nur acht Prozent der Gruppe ausgeforscht werden.

Digitaler Selbstschutz, Rechtsschutz, Online-Petition? Gegenstrategien in den Wogen des „digitalen Tsunami“

Die beschriebenen Entwicklungen erfordern ein Umdenken nicht nur bei AktivistInnen. Auch RechtsanwältInnen, Antirepressionsgruppen und Bürgerrechtsorganisationen müssen sich den neuen digitalen Kriminaltechniken stellen. Die Skandale um die Nutzung von Funkzellenauswertung oder Staatstrojanern machen deutlich, dass die Technologien durch die gegenwärtige Rechtslage nur unzureichend erfasst und beschränkt werden. Die munteren Exporte entsprechender Hard- und Software werfen zudem weitgehende bürgerrechtliche und demokratietheoretische Fragen auf.

Doch es gibt Möglichkeiten des Widerstands gegen die technokratischen polizeilichen Allmachtsphantasien. Betroffene wehren sich im Rahmen des Individualrechtsschutzes und skandalisieren die Ermittlungsmethoden und den mangelnden Grundrechtsschutz.

Bürgerrechtsgruppen kritisieren die unverhältnismässigen Datensammlungen, die eine Bevölkerung unter Generalverdacht und die Unschuldsvermutung damit auf den Kopf stellen. Auf Kampagnenebene wird die Forderung artikuliert, den Quellcode polizeilicher und geheimdienstlicher Überwachungssoftware offenzulegen – insbesondere bei Data-Mining-Programmen oder „vorhersagender Analyse“.

Zumindest in deutschen aktivistischen Kreisen hat sich eine kritische Haltung in der Nutzung elektronischer Kommunikation herumgesprochen. Viele nutzen längst Dienste linker Internetanbieter, Email-Verschlüsselung oder die Absicherung eigener Rechner durch freie Betriebssysteme.

Jedoch geht es nicht allein um eine technische Antwort auf den neuen digitalen Ermittlungseifer. Auf der Tagung wollen wir die verschiedenen Aspekte des „digitalen Tsunami“ erörtern. Nach der Darstellung ihrer technischen Funktionsweisen wollen wir uns der Frage widmen, was diese Entwicklungen für eine vorwärtsgewandte Antirepressionsarbeit und Netzpolitik von AktivistInnen, RechtsanwältInnen und BürgerrechtlerInnen bedeutet.

AK / Tagung zu neuen digitalen Schnüffelwerkzeugen

Mehr zum Thema...
Matt Biddulph
Mobilfunküberwachung durch das US-MilitärGeheimer Überwachungskatalog der US-Regierung veröffentlicht

30.12.2015

- Am vergangenen Donnerstag veröffentlichte «The Intercept» ihnen zugespielte geheime Unterlagen zur Mobilfunküberwachung durch das US-Militär, Geheimdienste und Behörden.

mehr...
Modell des britischen Nachrichtendienstes GCHQ in Cheltenham, England.
Computer, Internet, HandyWas bedeuten Snowdens Enthüllungen für eine widerständige Praxis?

07.03.2014

- Bild- und Textverarbeitung, Internetrecherche und -veröffentlichungen, Mails und Instant Messaging, Handykommunikation und sogar Smartphones und sogenannte soziale Netzwerke...

mehr...
Von der Briefpost über EMail und unzähligen Messengern sind über die Hälfte nicht sicher oder empfehlenswert.
Die Wahl des «richtigen» MessengersWhatsApp, E-Mail, SMS & Co. auf Sicherheit und Nachhaltigkeit bewertet

08.12.2016

- Mit der Inkraftsetzung neuer Überwachungsgesetze und der Datenweitergabe von WhatsApp an Facebook ist die Wahl des «richtigen» Messengers für viele ein Thema.

mehr...
Regierung will das Abhören ausländischer JournalistInnen durch den BND erlauben

11.07.2016 - Die Geheimdienste, deutsche wie ausländische, haben mit ihren zum Teil offen rechtswidrigen, zumindest aber fragwürdigen Praktiken in den letzten Jahren ...

Klage gegen bekannte Unbekannte – Netzaktivisten und –aktivistinnen fordern Regierungen in Schweiz und Deutschland [...]

07.02.2014 - Die einen bezeichnen ihn als Held, die anderen als Verräter: Der ehemalige amerikanische Geheimdienstmitarbeiter Edward Snowden. Letzten Sommer löste er ...

Dossier: Datenüberwachung
Propaganda
hallo

Aktueller Termin in Berlin

Rote Hilfe Beratung/Sprechstunde Berlin-Wedding

Wir bieten zur Zeit drei Sprechstunden in Berlin an.Dort könnt ihr  Unterstützungsanträge stellen, euch zu Strafbefehlen, Anklageschriften, Briefen der Polizei, dem Organisieren von Solikreisen, oder anderen Repressionsthemen ...

Dienstag, 4. August 2020 - 19:00

Scherer 8, Schererstr. 8, 13347 Berlin

Event in Berlin

SamaNight

Dienstag, 4. August 2020
- 20:00 -

Sama32

Samariterstraße 32

10247 Berlin

Mehr auf UB online...

Trap
Untergrund-Blättle