27396
Kommentar: + Staatstrojaner NRW, BVerfG-Urteil dazu
|
33893
Markup
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 251: | Zeile 251: |
Ob die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k tatsächlich schon eingesetzt wurde, ist vorläufig unklar. In der Logik der Geheimpolizei verweigert die Regierung in <<BtDS(17/6079)>> (2011) die Auskunft zur Frage, wie weit sie bereits eingesetzt wurde (vgl. auch [[http://www.golem.de/1106/84298.html|golem.de: "Regierung verweigert Informationen..."]]). === Staatstrojaner zur LawfulInterception ("Quellen-TKÜ") === |
Wie weit die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k tatsächlich schon eingesetzt wurde oder wird ist vorläufig unklar. In der Logik der Geheimpolizei verweigert die Regierung in <<BtDS(17/6079)>> (2011) die Auskunft zur Frage, wie weit sie bereits eingesetzt wurde (vgl. auch [[http://www.golem.de/1106/84298.html|golem.de: "Regierung verweigert Informationen..."]]). In einem VS-NfD eingestuften Bericht des BfDI zum Digitask-Skandal (2012) steht dazu: "Tatsächlich habe das BKA dieses Modul [des Digitask-Trojaners, nämlich zur Onlinedurchschung nach §20k] niemals abgerufen [...] Für Maßnahmen der Onlinedurchsuchung setze das BKA ohnehin eine andere Software ein" (S. 12). Damit dürfte feststehen, dass das BKA sich auch im unbegrenzten Zugriff auf Privatrechner übt. Zur Frage, wie der Staatstrojaner auf die Maschinen gelangt, formuliert der BfDI-Digitask-Bericht, das Betreten von Wohnungen zur Installation würde gegen Art. 13 Abs. 2 GG verstoßen, und er habe keine entsprechenden Fälle feststellen können. Auch die Methode, den Trojaner bei einer offenen Maßnahme heimlich aufzuspielen (so dokumentiert in [[http://ijure.org/wp/archives/727|Patrick Schladt: Einer der Trojaner des CCC...]]) hält der BfDI für unverträglich mit StPO und Grundgesetz. === Staatstrojaner zur Lawful Interception ("Quellen-TKÜ") === |
Zeile 269: | Zeile 285: |
Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von Skype vgl. auch [[http://ijure.org/wp/archives/808|Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten]]. | Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von Skype vgl. auch [[http://ijure.org/wp/archives/808|Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten]] sowie die Aussage des BfDI in seinem Bericht zum Digi``Task-Skandal 2012, Italien hätte mit Skype einen Vertrag zur LawfulInterception. |
Zeile 289: | Zeile 308: |
In [[http://www.ccc.de/de/updates/2011/staatstrojaner|Pressemitteilung vom Oktober 2011]], |
In einer [[http://www.ccc.de/de/updates/2011/staatstrojaner|Pressemitteilung vom Oktober 2011]], |
Zeile 307: | Zeile 325: |
([[http://www.faz.net/aktuell/politik/nach-enttarnung-des-staatstrojaners-innenministerium-trojaner-nicht-eingesetzt-11487583.html|FAZ-Bericht vom 9.10.2011). | ([[http://www.faz.net/aktuell/politik/nach-enttarnung-des-staatstrojaners-innenministerium-trojaner-nicht-eingesetzt-11487583.html|FAZ-Bericht vom 9.10.2011]]). |
Zeile 310: | Zeile 328: |
durch ihre LKA zu, etwa [[Bayern]], [[Baden-Württemberg]], [[Niedersachsen]], [[Brandenburg]], [[Hessen]], [[Rheinland-Pfalz]], [[NRW]] und [[Schleswig-Holstein]] (vgl [[http://blog.fefe.de/?ts=b06d8be5|fefe]]). | durch ihre LKA zu, etwa [[Bayern]], [[Baden-Württemberg]], [[Niedersachsen]], [[Brandenburg]], [[Hessen]], [[Rheinland-Pfalz]], [[NRW]] und [[Schleswig-Holstein]] (vgl [[http://blog.fefe.de/?ts=b06d8be5|fefes Blog]]). |
Zeile 323: | Zeile 344: |
Im Februar 2012 hat der BfDI einen Bericht zum Digitask-Trojaner vorgelegt. Dieser ist albernerweise Verschlusssache (NfD) -- die Geheimpolizei lässt grüßen -- und dann noch unvollständig, weil das BKA gerne alles geheim halten will. Auch lag nicht einmal dem BfDI der Quellcode des Digitask-Trojaners vor, und da die Mehrzahl der Einbrüche im Auftrag von Länder-Staatsanwaltschaften nach StPO vorgenommen wurden, waren sie nicht Gegenstand der Untersuchung. Dennoch gibt der Bericht einige Einsichten, etwa: (1) Das BKA hat 23 Einbrüche verübt, davon vier in Amtshilfe (für Hessen und Rheinland-Pfalz, in Verfahren wg. Drogen, Diebstahl und Raub). Von den BKA-eigenen Einbrüchen waren 11 und damit die Mehrheit gegen Menschen gerichtet, gegen die kein hinreichender Anfangsverdacht bestand ("zur Gefahrenabwehr"). Das Zollkriminalamt hat 16 Einbrüche vorgenommen, davon 12 für die Zollfahndungsämter. Von den ZKA-Einbrüchen fanden nur drei zur Gefahrenabwehr statt, die anderen nach StPO, und es ging bei allen um Skype. Die Bundespolizei hat nur einen Einbruch vornehmen lassen, und zwar vom Bayrischen Landeskriminalamt in einem Fall von "Menschenhandel" (§97 Abs. 2 Aufenthaltsgesetz). (2) Für die Einbrüche ist eine BKA-Abteilung namens KI 25 zuständig, die die Bedarfsträger "berät". Über den Modus Operandi der Einbrüche will das BKA nichts berichtet wissen (wahrscheinlich ist ihnen die [[http://ijure.org/wp/archives/727|Amtshilfe des Zolls]] peinlich). (3) Die strafrechtlichen Maßnahmen orientierten sich in der Tat an §100a/b StPO; es ging bei den Verfahren um §129 (wohl etwas konstruiert, sie waren hinter Phishern her), §129b (no surprises), §89a ("staatsgefährdende Gewalttat", der Gedanke an Anti-Bundeswehr-Aktionen liegt nicht fern) und §263 (Betrug) StGB sowie zwei Mal §29a BtMG (also Drogenkisten). Bei der Gefahrenabwehr (Befugnis nach §20l BKAG (Abhören), ''nicht'' §20k (Einbruch)) waren es "Hinweise auf Gefahrenlagen aus dem Phänomenbereich des internationalen Terrorismus". Die ZKA-Verfahren gingen um Schmuggel von Arzneimitteln, Zigaretten und anderen Drogen. (4) Es wurden Tonaufzeichnungen von Gesprächen (nicht aber eigenständig vom Raum-Mikrofon) sowie Mitschnitte von Chats gespeichert. Screenshots hat der BfDI weder beim BKA noch beim ZKA gefunden. (5) Zitat aus dem Bericht (es geht um ein Ermittlungsverfahren in einer BTM-Kiste des BKA): {{{#!blockquote Anhand der von uns eingesehenen schriftlichen Aufzeichnungen der Gespräche fanden sich u.a. folgende Zusammenfassungen zu Gesprächen zwischen dem Beschuldigten und seiner Freundin in Südamerika: * "kurzes erotisches Gespräch...", 20.11.09, 14:31:54 * "Gespräch übers Wetter und initime Angelegenheiten", 20.11.2009, 15:43:24 * "..Liebesbeteuerungen...", 4.12.2009, 15:46:31; weiterer Wortlaut: "...Danach Sexgespräch (Anm. Übers. Ab 15:52:20 bis 16:01:00 finden offensichtlich Selbstbefriedigungshandlungen statt)...", "...weiter privat über Liebe..." Die Tondateien zu diesen Gesprächen lagen noch vor. Das BKA führte aus, die Staatsanwaltschaft habe verfügt, die Dateien nicht zu löschen. Begründet wurde dies damit, dass eine Teillöschung technisch nicht möglich gewesen sei. }}} (6) Nur bei sieben der 12 Einbrüche im Auftrag der ZFÄ hat der Trojaner am Ende auch Daten geliefert. Bei keinem der drei Verfahren zur Gefahrenabwehr durch das ZKA hat der Trojaner Daten geliefert. (7) Das Nachladen von Software durch die von staatlicher Seite aufgebrachte Malware war integraler Bestandteil der Einbrüche des BKA. Zitat: {{{#!blockquote [Nach einer durch konventionelle TKÜ gelieferten Systemübersicht] wird [von Digi``Task] eine Software ohne Aufzeichnungsfunktion geliefert. Diese hat nur die Nachladefunktion und eine Funktion zur Auflistung der Software des infizierten Rechners. Mit einem ebenfalls von Digi``Task bezogenen Programm werden die IP-Adresse eines externen Proxy-Systems und ggf. die sogenannte U-Nummer [...] als Identifizierungsmerkmal in die Binärdatei eingefügt. [...] Anschließend wird diese erste Komponente der Überwachungssoftware auf den bzw. die Zielrechner aufgebracht. [...] Nach der Rückmeldung des Zielrechners mit seiner MAC-Adresse [..] prüft das BKA per Fernzugriff die Softwarekonfiguration des Zielrechners [...] Anschließend wird Software mit den eigentlichen Überwachungsfunktionen [...] in Form eines Updates nachgeladen. }}} Das ZKA hingegen hat gleich einen Trojaner mit Vollüberwachung aufgebracht. (8) Die Prüfung des BfDI war erstaunlich oberflächlich. Immerhin hat er sich die Mühe gemacht, die vom CCC angegebenen Schlüssel bzw. Kennungen in der BKA-Software zu identifizieren. Zur Möglichkeit der Aufzeichnung von Raumgesprächen sagt der BfDI nur: {{{#!blockquote Ich habe die Funktionsweise der Quellen-TKÜ-Software mit Skype kurz getestet. Hinweise darauf, dass die Überwachungssoftware zur Überwachung von Raumgesprächen bei nicht aktivier Skype-Kommunikation erfolgen kann, haben sich bei der Prüfung nicht ergeben. }}} (9) Auch der BfDI ist entsetzt über die erkennbare technische Stümperei sowie über die Wurstigkeit der Behörden, die nicht mal den Versuch unternommen haben, die Software zu auditieren oder auditieren zu lassen. |
Inhaltsverzeichnis
-
Überwachungstechnik
- Vorbemerkung
- Lawful Interception
- Wohnraumüberwachung (Großer Lauschangriff)
- Akustische Überwachung außerhalb von Wohnungen
- Stille SMS
- GPS Peilsender
- IMSI-Catcher
- Kameras am Arbeitsplatz
- Kameras vor der Haustür
- Kameras in der Wohnung
- Hubschrauber mit Kameras
- Observation mit Kleinflugzeugen
- Drohnen mit Kameras
- Staatstrojaner
- RFID Chips
- Öffentliche Überwachungskameras
- Einschreiben und Pakete
- Google-Datenbank
- Daten der Deutsche Bahn
- Vorratsdatenspeicherung
- Handy-Funkzellen Datenbanken
- Weiterführende Links
Überwachungstechnik
Der Schwerpunkt dieser Seiten liegt zwar auf Datenbanken und nicht auf der Akquise von Material, aber ganz ausblenden wollen wir das Thema der technischen Hilfsmittel nicht, zumal ja Datenbanken nicht unabhängig von den Methoden der Datensammlung bestehen.
Neben den hier diskutierten Hilfsmitteln zu Überwachung und Observation gibt es noch die klassischen Methoden verdeckter Informationsbeschaffung wie Observation, Verdeckte Ermittler und V-Leute. Technisches zur Telekommunikationsüberwachung ist ausgegliedert nach LawfulInterception ("Abhören") bzw. TK-Verkehrsdaten.
Vorbemerkung
Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.
Lawful Interception
Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.
Zu Vorratsdatenspeicherung, Funkzellenabfrage, stiller SMS und ähnlichem siehe TK-Verkehrsdaten.
Wohnraumüberwachung (Großer Lauschangriff)
Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. Das BMJ berichtet für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.
Zahlen von 2006/07 bietet BT-Drucksache 16/10300.
Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt; im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe. Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits befürchtete Raumüberwachung mit Mobiltelefonen wäre.
Auch diverse Landesgesetze erlauben den großen Lauschangriff zur "Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur "Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich eingesetzt werden, ist nicht bekannt.
Wanzen
Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale zunächst aufzeichnen und dann komprimiert übertragen.
In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der Studivertretung) gefunden, welche dort vermutlich vom Verdeckten Ermittler Simon Bromma angebracht wurde (vgl. Du fährst zu oft nach Heidelberg von Peter Nowak). Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war; im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.
Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de
Zahlreiche Bauformen und Varianten von Wanzen finden sich im Elaman-Katalog von 2011
Mobiltelefone als Wanzen
Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können sie relativ leicht als Wanzen eingesetzt werden. Dies wird etwa im Heise-Newsticker 2007 diskutiert. Zumindest die Polizeien des Bundes der BRD haben das aber nach Bundestags-Drucksache 16/6079 (2008) bisher nicht getan.
Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken, dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen und speichern und diese Daten ggf. auf Bestellung übermitteln können.
Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht wurde, eine verbreitete Praxis ist es jedenfalls nicht.
Akustische Überwachung außerhalb von Wohnungen
Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).
Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich im 2011 geleakten Spitzelkatalog von Elaman auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen", ggf. auch im Nachhinein.
Direktes Abhören von GSM-Verbindungen
Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden. Bei legaler Überwachung dürfte das keine Rolle spielen, da die Sicherheitsbehörden problemlos eine Telefonüberwachung mittels LawfulInterception einleiten können.
Bei halblegalen bis illegalen Überwachungen allerdings schon. So tauchen inzwischen kommerzielle Lösungen auf, die -- wohl vor allem für Private oder Geheimdienste außerhalb ihrer Jurisdiktion -- das Abhören von GSM-Telefonaten über die Luftschnittstelle erlauben; Ein Whitepaper zu einem solchen Gerät der Firma alarm.de wurde 2002 noch für 200000 Dollar verkauft. Inzwischen sind weit billigere Lösungen verfügbar.
Stille SMS
Stille SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt TK-Verkehrsdaten erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.
vgl TK-Verkehrsdaten#Stille_SMS
GPS Peilsender
Mini Peilsender werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Vgl. Check Your Car for a GPS Tracker
Das Programm zur Observation mit Hilfe eines GPS-Peilsenders heißt Patras und wird von der Bundespolizei, BKA, Zoll und den LKAs der Länder verwendet. Zumindestens geht das aus einem Hack der NoName Crew hervor, welche laut Spiegel Juli 2011 den Server des Zolls für die Observation per GPS gehackt hatte. Danach laden sich das die Observierer (d.h. MEKs) der Polizei das Programm auf einem Laptop und mit Hilfe einer festen GPRS-Verbindung werden die Daten über einen zentralen Server übertragen. Die Peilsender selber senden die Daten mit Hilfe von SMS über ein PAIP (Police Applications Intercommunication Protocol), das PAIP wird auch bei Wanzen und ähnlichem zur Übertragung verwendet (vgl Indymedia)
IMSI-Catcher
IMSI Catcher sind kleine GSM-Funkzellen ohne Verbindung zum Netz. Sie spiegeln Mobiltelefonen in der unmittelbaren Umgebung (10 bis 100 Metern) einen starken Sendemast vor. Telefone, die nicht vom Netz gemanagt werden (also im Groben solche, mit denen gerade nicht telefoniert wird) versuchen sich daraufhin, sich auf die "gefälschte" Funkzelle einzubuchen. Da dies einen Location Update bewirkt, kann der IMSI-Catcher die IMSIs (also die Teilnehmerkennung) der im betroffenen Netz aktiven Telefone auslesen.
Die Bedarfsträger können dies auf zwei Arten nutzen:
- Feststellen, ob sich ein gesuchtes Telefon innerhalb der Reichweite befindet
- Ermittlung der IMSI von unbekannten Telefonen.
Die Lokalisierung von Telefonen scheint derzeit der Haupteinsatzzweck zu sein. Dies ist z.B. relevant, um eine Hausdurchsuchung zur Ergreifung von Flüchtlingen zu rechtfertigen.
Die Ermittlung von IMSIs kommt als Gegenmaßnahme für auf falsche Namen registrierte Telefone in Betracht. Dabei wird der IMSI-Catcher an zwei verschiedenen Orten gegen eine observierte Person eingesetzt; die beiden Datensätzen gemeinsame IMSI ist die des von der Person mitgeführten Telefons.
IMSI-Catcher funktionieren so nur im GSM-Netz. UMTS-Telefone fallen allerdings meist auf GSM zurück, wenn es ein starkes GSM-Signal gibt, so dass sie derzeit meist noch gegen IMSI-Catcher anfällig sind.
Wie ein IMSI-Catcher 2011 aussieht, ist aus dem Elaman-Katalog von 2011 zu entnehmen (PDF-Seite 12); die dort versprochene Funktion, auch in UMTS-Netzen die Funktionalität von IMSI-Catchern bereitszustellen, bezieht sich aber nur auf die Lokalisierung von Endgeräten, nicht auf die Aufzählung von IMSIs in der Umgebung.
Während ein IMSI-Catcher läuft, sind betroffene Telefone nicht anrufbar und können idR auch selbst keine Gespräche anfangen (da der IMSI-Catcher ja keine echte Verbindung zum Netz hat). Der Ausfall beschränkt sich aber auf allenfalls wenige Minuten pro Netz. Laufende Telefongespräche werden nicht beeinflusst, da Telefone im dedicated mode die Funkzellen vom Netz zugewiesen bekommen und das Netz die vom IMSI-Catcher vorgetäuschte Funkzelle nicht kennt.
Es ist im Prinzip denkbar, die Aktivität eines IMSI-Catchers durch Beobachtung der vom Telefon bevorzugten Zelle festzustellen. Die Cell- und LA-ID lässt sich bei manchen Telefonen anzeigen. Programme wie gnokii erlauben dies bei Anschluss an den Rechner. opencellid.org erlaubt, nachzusehen, ob die Zelle plausibel ist.
Wer das per Hand machen will: Nach Aufbau einer seriellen Verbindung zum Telefon schickt man zunächst AT+CREG=2 an das Telefon. Das Kommando AT+CREG? gibt dann Location Area und Cell ID zurück. Mit Freier Baseband-Firmware wie osmocom lassen sich da noch weit bessere Systeme bauen.
Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen Big Brother Award für Eckart Werthebach als damaligen Innensenator von Berlin.
Einsatzbeispiele
Im Zusammenhang der 19/2-Verfahren in Dresden wurden IMSI-Catcher eingesetzt, um zwei Verdächtige des 129er-Verfahrens zu orten.
Kameras am Arbeitsplatz
Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).
Produktbeschreibung eines professionellen Kameradetektors
Kameras vor der Haustür
Aus den Akten von etlichen 129a Verfahren geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. Im Juli 2011 haben laut Indymedia (mit Fotos) Bewohner neben eines ehemaligen Besetzten Hauses in Berlin, welches vor kurzem geräumt wurde, Kameras in den Dachfenstern der gegenüberliegenden Schule entdeckt.
Kameras in der Wohnung
Nach dem neuen BKA-Gesetz, darf das BKA auch Kameras in Wohnungen installieren. In Belgien ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf Indymedia Belgien wird beschrieben, wie sie aussieht und wo sie angebracht wurde.
Hubschrauber mit Kameras
Laut dem Polizeibericht 2010 können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.
Observation mit Kleinflugzeugen
Laut einem Artikel in der Leipziger Volkszeitung hat das BfV ein Kleinflugzeug zum Auffinden von untergetauchten Neonazis eingesetzt. Es ist anzunehmen, dass der VS bei Linken schon bei geringerem Anlass Kleinflugzeuge zur Unterstützung der Observation einsetzt. Das perfide ist das es auch genug Hobbyflieger gibt und die Flugzeuge somit erstmal nicht auffallen.
Drohnen mit Kameras
Nach Telepolis benutzt die Polizei von Sachsen seit 2011 offiziell Drohnen mit Kameras zur Aufklärung (Neusprech für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und Observierern auf der Erde. Ende 2011 hat die Bundesregierung laut euro-police einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.
Staatstrojaner
Trojaner sind Programme, die gegen den Willen des/r Besitzer_in auf einem Rechner laufen. Staatstrojaner (offiziell gerne durch Begriffe wie "Onlinedurchsuchung" oder "Quellen-TKÜ" kaschiert) sind Programme, die staatliche Stellen (die "Bedarfsträger" der LawfulInterception) auf den Rechner bringen, um diesen in gewissem Umfang zu kontrollieren.
Die Diskussion über Staatstrojaner begann mit der Novellierung des Polizeigesetzes in Nordrhein-Westfalen, das Einbrüche in Rechner unter recht liberalen Voraussetzung erlaubte. Das Bundesverfassungsgericht verwarf diese großzügige Regelung mit Urteil vom 27.2.2008 (1 BvR 370/07, 1 BvR 595/07). Das Urteil machte durch die Definition eines "Grundrecht[s] auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" fast Rechtsgeschichte, doch erlaubte es gleich einige Verletzungen des frisch geschaffenen Grundrechts.
Damit konnte im Rahmen der Novellierung des BKA-Gesetzes 2008 (RHZ-Artikel dazu) das BKA in §20k die Befugnis zum Einbrechen in Rechner erhalten. Einige Ländergesetze haben diesen Schritt nachvollzogen. Sowohl BKA als auch Länder dürfen den Staatstrojaner nur zur Gefahrenabwehr -- also bei Unverdächtigen -- einsetzen, nicht aber im Strafverfahren -- also bei Personen, bei denen zumindest ein Anfangsverdacht besteht. Dies mag merkwürdig erscheinen, entspricht aber der eigentlichen Rechtskonstruktion.
Tatsächlich beriefen sich bis 2012 jedoch alle öffentlich bekannten Trojanereinsätze auf Eingriffsbefugnisse aus der LawfulInterception (d.h. Überwachung der Kommunikation des Rechners und nicht von Inhalten auf dem Rechner selbst). Das war natürlich Propaganda und flog auf vgl. unten beim #Digitask-Skandal.
Wie weit die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k tatsächlich schon eingesetzt wurde oder wird ist vorläufig unklar. In der Logik der Geheimpolizei verweigert die Regierung in Bundestags-Drucksache 17/6079 (2011) die Auskunft zur Frage, wie weit sie bereits eingesetzt wurde (vgl. auch golem.de: "Regierung verweigert Informationen...").
In einem VS-NfD eingestuften Bericht des BfDI zum Digitask-Skandal (2012) steht dazu: "Tatsächlich habe das BKA dieses Modul [des Digitask-Trojaners, nämlich zur Onlinedurchschung nach §20k] niemals abgerufen [...] Für Maßnahmen der Onlinedurchsuchung setze das BKA ohnehin eine andere Software ein" (S. 12). Damit dürfte feststehen, dass das BKA sich auch im unbegrenzten Zugriff auf Privatrechner übt.
Zur Frage, wie der Staatstrojaner auf die Maschinen gelangt, formuliert der BfDI-Digitask-Bericht, das Betreten von Wohnungen zur Installation würde gegen Art. 13 Abs. 2 GG verstoßen, und er habe keine entsprechenden Fälle feststellen können. Auch die Methode, den Trojaner bei einer offenen Maßnahme heimlich aufzuspielen (so dokumentiert in Patrick Schladt: Einer der Trojaner des CCC...) hält der BfDI für unverträglich mit StPO und Grundgesetz.
Staatstrojaner zur Lawful Interception ("Quellen-TKÜ")
In der zweiten Hälfte der 2000er Jahre setzten verschiedene Polizeibehörden Staatstrojaner unter dem Vorwand der Überwachung der Telekommunikation ein. Ziel war wohl vor allem die proprietäre VoIP-Software Skype, was der Operation angesichts einer vermutlich authentischen Anleitung von Skype für "Bedarfsträger" zusätzlichen Vorwands-Hautgout gibt.
Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von Skype vgl. auch Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten sowie die Aussage des BfDI in seinem Bericht zum DigiTask-Skandal 2012, Italien hätte mit Skype einen Vertrag zur LawfulInterception. Wie auch ein Blogeintrag des Anwaltes Thomas Stadler erläutert, würde damit insbesondere jeder Angriff mit dem Ziel, Skype-Gespräche abzuhören, unverhältnismäßig.
Die Anordnung der Maßnahmen erfolgt nach §100a/b StPO (vgl. LawfulInterception). Allerdings können diese Normen eigentlich lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme, wie etwa der Richter Ulf Buermeyer in "Quellen-TKÜ – ein kleines Einmaleins" darlegt.
Da nicht zu erkennen ist, wie ein Trojaner auf einen Rechner gebracht werden und dort laufen kann, ohne Integrität und Vertraulichkeit es Gesamtsystems zu verletzen, hat die Humanistische Union meint im Oktober 2011 erklärt, sämtliche Anordnungen und ihre Umsetzungen in der vom CCC bekannt gemachten Form einer "Quellen-TKÜ" rechtswidrig und strafbar seien.
Der DigiTask-Skandal
In einer Pressemitteilung vom Oktober 2011, berichtet der CCC, ihm sei der Binärcode eines Trojaners zugespielt wurde. Der CCC hat die Software analysiert und einerseits festgestellt, dass der Trojaner nicht nur Web-Browser und IM-Programme per Screenshot ausspäht und Code zum Zugriff auf das Rechner-Mikrofon enthält, sondern auch das Nachladen beliebigen weiteren Codes unterstützt. Dies alles war gegen jeglichen Zugriff praktisch nicht gesichert.
Der Trojaner sei von der Firma Digitask gekauft worden. Hinweise auf fallspezifische Anpassungen ergaben sich nicht.
Mehr zum Trojaner auf http://wiki.0zapftis.info.
Das Bundesinnenministerium dementierte zunächst, Ausgangsort des Trojaners zu sein (FAZ-Bericht vom 9.10.2011).
Nach und nach gaben dann etliche Bundesländer den Einsatz des Trojaners durch ihre LKA zu, etwa Bayern, Baden-Württemberg, Niedersachsen, Brandenburg, Hessen, Rheinland-Pfalz, NRW und Schleswig-Holstein (vgl fefes Blog).
Eine Pressemitteilung der Polizei in Bremen (12.10.2011) räumt ein, der Trojaner sei 2007 in einem 129a Verfahren verwendet haben.
Peter Mühlbauer berichtet am 12.10.2012 auf telepolis weiter, der Digitask-Trojaner sei auch in Österreich und der Schweiz im Einsatz gewesen. Weiter gibt er an, deutsche Behörden hätten ihn in Vefahren gegen eine Online-Apotheke und gegen Betrug beim Online-Verkauf eingesetzt.
Im Februar 2012 hat der BfDI einen Bericht zum Digitask-Trojaner vorgelegt. Dieser ist albernerweise Verschlusssache (NfD) -- die Geheimpolizei lässt grüßen -- und dann noch unvollständig, weil das BKA gerne alles geheim halten will. Auch lag nicht einmal dem BfDI der Quellcode des Digitask-Trojaners vor, und da die Mehrzahl der Einbrüche im Auftrag von Länder-Staatsanwaltschaften nach StPO vorgenommen wurden, waren sie nicht Gegenstand der Untersuchung. Dennoch gibt der Bericht einige Einsichten, etwa:
(1) Das BKA hat 23 Einbrüche verübt, davon vier in Amtshilfe (für Hessen und Rheinland-Pfalz, in Verfahren wg. Drogen, Diebstahl und Raub). Von den BKA-eigenen Einbrüchen waren 11 und damit die Mehrheit gegen Menschen gerichtet, gegen die kein hinreichender Anfangsverdacht bestand ("zur Gefahrenabwehr"). Das Zollkriminalamt hat 16 Einbrüche vorgenommen, davon 12 für die Zollfahndungsämter. Von den ZKA-Einbrüchen fanden nur drei zur Gefahrenabwehr statt, die anderen nach StPO, und es ging bei allen um Skype. Die Bundespolizei hat nur einen Einbruch vornehmen lassen, und zwar vom Bayrischen Landeskriminalamt in einem Fall von "Menschenhandel" (§97 Abs. 2 Aufenthaltsgesetz).
(2) Für die Einbrüche ist eine BKA-Abteilung namens KI 25 zuständig, die die Bedarfsträger "berät". Über den Modus Operandi der Einbrüche will das BKA nichts berichtet wissen (wahrscheinlich ist ihnen die Amtshilfe des Zolls peinlich).
(3) Die strafrechtlichen Maßnahmen orientierten sich in der Tat an §100a/b StPO; es ging bei den Verfahren um §129 (wohl etwas konstruiert, sie waren hinter Phishern her), §129b (no surprises), §89a ("staatsgefährdende Gewalttat", der Gedanke an Anti-Bundeswehr-Aktionen liegt nicht fern) und §263 (Betrug) StGB sowie zwei Mal §29a BtMG (also Drogenkisten). Bei der Gefahrenabwehr (Befugnis nach §20l BKAG (Abhören), nicht §20k (Einbruch)) waren es "Hinweise auf Gefahrenlagen aus dem Phänomenbereich des internationalen Terrorismus". Die ZKA-Verfahren gingen um Schmuggel von Arzneimitteln, Zigaretten und anderen Drogen.
(4) Es wurden Tonaufzeichnungen von Gesprächen (nicht aber eigenständig vom Raum-Mikrofon) sowie Mitschnitte von Chats gespeichert. Screenshots hat der BfDI weder beim BKA noch beim ZKA gefunden.
(5) Zitat aus dem Bericht (es geht um ein Ermittlungsverfahren in einer BTM-Kiste des BKA):
Anhand der von uns eingesehenen schriftlichen Aufzeichnungen der Gespräche fanden sich u.a. folgende Zusammenfassungen zu Gesprächen zwischen dem Beschuldigten und seiner Freundin in Südamerika:
- "kurzes erotisches Gespräch...", 20.11.09, 14:31:54
- "Gespräch übers Wetter und initime Angelegenheiten", 20.11.2009, 15:43:24
- "..Liebesbeteuerungen...", 4.12.2009, 15:46:31; weiterer Wortlaut: "...Danach Sexgespräch (Anm. Übers. Ab 15:52:20 bis 16:01:00 finden offensichtlich Selbstbefriedigungshandlungen statt)...", "...weiter privat über Liebe..."
Die Tondateien zu diesen Gesprächen lagen noch vor. Das BKA führte aus, die Staatsanwaltschaft habe verfügt, die Dateien nicht zu löschen. Begründet wurde dies damit, dass eine Teillöschung technisch nicht möglich gewesen sei.
(6) Nur bei sieben der 12 Einbrüche im Auftrag der ZFÄ hat der Trojaner am Ende auch Daten geliefert. Bei keinem der drei Verfahren zur Gefahrenabwehr durch das ZKA hat der Trojaner Daten geliefert.
(7) Das Nachladen von Software durch die von staatlicher Seite aufgebrachte Malware war integraler Bestandteil der Einbrüche des BKA. Zitat:
[Nach einer durch konventionelle TKÜ gelieferten Systemübersicht] wird [von DigiTask] eine Software ohne Aufzeichnungsfunktion geliefert. Diese hat nur die Nachladefunktion und eine Funktion zur Auflistung der Software des infizierten Rechners. Mit einem ebenfalls von DigiTask bezogenen Programm werden die IP-Adresse eines externen Proxy-Systems und ggf. die sogenannte U-Nummer [...] als Identifizierungsmerkmal in die Binärdatei eingefügt. [...] Anschließend wird diese erste Komponente der Überwachungssoftware auf den bzw. die Zielrechner aufgebracht. [...] Nach der Rückmeldung des Zielrechners mit seiner MAC-Adresse [..] prüft das BKA per Fernzugriff die Softwarekonfiguration des Zielrechners [...] Anschließend wird Software mit den eigentlichen Überwachungsfunktionen [...] in Form eines Updates nachgeladen.
Das ZKA hingegen hat gleich einen Trojaner mit Vollüberwachung aufgebracht.
(8) Die Prüfung des BfDI war erstaunlich oberflächlich. Immerhin hat er sich die Mühe gemacht, die vom CCC angegebenen Schlüssel bzw. Kennungen in der BKA-Software zu identifizieren. Zur Möglichkeit der Aufzeichnung von Raumgesprächen sagt der BfDI nur:
Ich habe die Funktionsweise der Quellen-TKÜ-Software mit Skype kurz getestet. Hinweise darauf, dass die Überwachungssoftware zur Überwachung von Raumgesprächen bei nicht aktivier Skype-Kommunikation erfolgen kann, haben sich bei der Prüfung nicht ergeben.
(9) Auch der BfDI ist entsetzt über die erkennbare technische Stümperei sowie über die Wurstigkeit der Behörden, die nicht mal den Versuch unternommen haben, die Software zu auditieren oder auditieren zu lassen.
RFID Chips
Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein RFID-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der Spezialseite des Foebuds zum RFID-Chip). Der E-Perso ist mit einem RFID-Chip ausgerüstet.
Öffentliche Überwachungskameras
Die Polizei kann Videoüberwachung im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen und zum Identifizieren von Nutzern von Prepaid-Handys.
vgl Videoüberwachung
Einschreiben und Pakete
Ohne Kontrolle können die Geheimdienste ebenfalls auf die Datenbank der Post (siehe § 8a BverfSchGzugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.
Google-Datenbank
Google sammelt laut einem Spiegel-Artikel: mehr Informationen über Internetnutzer als jedes andere Unternehmen. Seit Dezember 2009 werden Suchergebnisse sogar ohne Zustimmung der User "personalisiert".
vgl Private Datenbanken#Anfragen_bei_google
Daten der Deutsche Bahn
Die DB bietet den Sicherheitsbehörden etliche Überwachungsmöglichkeiten, vgl Private Datenbanken#Deutsche Bahn.
Vorratsdatenspeicherung
Nach einer EU-Richtlinie werden alle Telekommunikationsanbieter der EU verpflichtet sämtliche Verkehrsdaten 6 Monate bis 2 Jahre zu speichern.
Handy-Funkzellen Datenbanken
Bei der Funkzellenauswertung werden "örtlich und zeitlich hinreichend genau bestimmte" Daten der Mobilfunkanbieter an die Polizei übertragen. Die Rechtsgrundlage wurde gemeinsam mit der für die Vorratsdatenspeicherung geschaffen (§100g (2) StPO). Für alle so eingegrenzten Verbindungen werden mindestens Kommunikationspartner, Anfang und Ende der Verbindung, verwendete Endgeräte und Funkzelle übertragen.
vgl TK-Verkehrsdaten#Funkzellenauswertung
Weiterführende Links
Telekommunikations-Überwachungsverordnung - TKÜV Gesetzliche Verordnung, wie die Telekomunikationsüberwachung auszusehen hat.
Transport of Intercepted IP Traffic, genaue Beschreibung, wie die Schnittstelle zur Überwachung von Mobilfunk und Internet für die Sicherheitsbehörden realisiert werden muss.
Der kleine Abhörratgeber, ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar
Abhörvortrag Vortrag von Frank Rieger über Mobilfunküberwachung (pdf)
Glitza, Klaus-Henning: Observation - Praxisleitfaden für private und behördliche Ermittlungen, Boorberg Verlag 2002 (16 MB) Leitfaden für klassische Überwachung (mit Hinweisen zum Testen ob mensch überwacht wird)
Heise-Artikel: Mein Job bei Big Brother Ein Insider verrät, wie die Abhör-Industrie und ihre Auftraggeber im arabischen Raum ticken.
CCC-Vortrag zu IMS-Catchern, älterer Vortrag über IMSI-Catcher aus dem Jahre 2001 (mpeg3)
Alarm Shop Zum Stöbern was es sonst noch alles für fiese Sachen zur Überwachung gibt
Artikel zum Schlagwort Technologien, zusammengestellt vom virtuellen Datenschutzbüro
Artikel zum Thema Telekommunikation, zusammengestellt vom virtuellen Datenschutzbüro
Kongresswebseite "Datenspuren" des CCC mit Beschreibungen der Vorträge und Links zu den Audiomitschnitten
gulli.com: Interview mit einem Programmierer von Trojanern für Repressionsbehörden
Junge-Welt: Jahresrückblick 2011, Heute: Überwachungstechnik. Trojaner, IMSI-Catcher und »stille SMS« helfen, den Widerstand klein zu halten. Deutsche Technologie wird weltweit eingesetzt
Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial