Aktionsversand

ÜBERWACHUNG, OBSERVATION

Gegenmaßnahmen bei Wanzen, Richtmikrofonen und Co.


1. Texte zum Thema
2. Rechtsgrundlagen der Observierung
3. Telefonüberwachung
4. Konkrete Fälle von Überwachungen und Folgestreitereien
5. Wie erkennt mensch Observierung?
6. Gegenmaßnahmen bei Wanzen, Richtmikrofonen und Co.
7. Aktionen gegen Überwachung
8. Links

Polizeifunk und Mithörmöglichkeiten
Es gibt unterschiedlichste Situationen in denen ein Mensch die Informationen aus dem Polizeifunk benötigt, sei es für gut geplante Aktionen oder während dieser. Um diese Informationen weiter zugeben, wurde eine Anleitung veröffentlicht, die aus verschiedenen Auszügen von diversen Webseiten besteht.

Der folgende Text stammt aus dem Antirepressionsreader (Neuauflage 2017 - gesamtes Kapitel als PDF)

"Wanzen" heißen die immer kleiner werdenden Minisender, die zu verstecken mit der durch modernste Technik schrumpfenden Baugröße immer einfacher wird. Im Folgenden ist zusammengestellt, durch welcher Art von Lauschangriffen die Privatsphäre des Bürgers oder das Chefzimmer eines Unternehmens heutzutage gefährdet werden und wie man sich dagegen zur Wehr setzen kann.

Minisender
  • FUNKTION: Versteckte, getarnte Raummikrofone übertragen Gespräche über Funk. Reichweite 20 m bis 3 km. Energieversorgung meist über Batterie, aber auch über Strom- und Telefonnetz oder Solarzellen.
  • VERSTECK: Die winzigen elektronischen Bauteile von Streichholzschachtelgröße können in jedem Hohlraum stecken, in abgehängten Decken, Böden, Möbeln, Elektrogeräten, Zimmerpflanzen.
  • AUFWAND: Die Montage geht schnell und ist kinderleicht. Einfache Wanzen sind ab 300 Euro zu haben.
  • TÄTER: Jeder, der Zugang zum Chefzimmer hat. Mitarbeiter, Besucher, Putzfrauen, Handwerker, Monteure.
  • ABWEHR: Wanzenaufspürgeräte ab 300 Euro. Tagessatz von Profis für elektronisches „Großreinemachen“ (Sweeping) 1.000 bis 5.000 Euro. Mit Profigeräten wie dem X Sweeper von Optoelectronics (Vertrieb u.a. TelCorn, Siegen) lassen sich versteckte Minisender leicht aufspüren (Test in RADIOSCANNER 3/2003).

Mini-Tonbandgeräte
  • FUNKTION: Die Winzlinge zeichnen Sprache auf. Ein Tonbändchen in Scheckkartengröße nimmt drei Stunden lang auf, selbst das allerkleinste Gerät in einem Kugelschreiber schafft 30 Minuten.
  • VERSTECK: Fast immer bringen Besucher die Tonbänder mit. Die Geräte werden entweder am Körper getragen, in Aktenkoffern oder anderen Konferenzutensilien eingebaut.
  • AUFWAND: Jeder Laie kann die Mini-Tonbänder einsetzen. Ein Gerät in Scheckkartengröße kostet um 300 Euro.
  • TÄTER: Besucher, die das vertraulich gesprochene Wort heimlich dokumentieren wollen.
  • ABWEHR: Schwierig. Durch das geringe Magnetfeld des Löschkopfs elektronisch kaum zu orten. Tonbanddetektoren bringen wenig. Notfalls Gepäck röntgen, Metalldetektoren einsetzen.

Körperschallmikrofone
  • FUNKTION: Der Lauscher nutzt z.B. einen Heizkörper oder die ganze Wand wie ein Mikrofon. Schallwellen versetzen den Körper in Schwingungen, die das Gerät auffängt, verstärkt, filtert und hörbar macht.
  • VERSTECK: Der Lauscher sitzt unbehelligt im angrenzenden Raum. Beliebte Lauschstellen sind auch Versorgungsschächte, die vertikal durch alle Etagen führen.
  • AUFWAND: Spitzengeräte liefern erstaunliche Hörqualität, Preis ab 1.000 E. Leistungsschwächere Geräte ab 500 Euro.
  • TÄTER: Jeder, der Zugang zum Nachbarraum hat. Funktioniert auch durch die Glasscheibe. Betriebsinterne oder betriebsfremde Täter.
  • ABWEHR: Rauschgeneratoren machen das Belauschen von Körperschall unmöglich, sind aber teuer. Rauschgeneratoren für einen kleinen Raum kosten um 500 Euro.

Drahtfunk
  • FUNKTION: Funktioniert innerhalb des Gebäudes. Der Langwellensender nutzt die 220-VoltStromleitung als Antenne und bezieht den Strom aus dem Netz.
  • VERSTECK: An Elektrogeräte gebunden. Fast immer tauschen die Täter vorhandene gegen präparierte Geräte aus. Sehr beliebt: Einbau in handelsübliche Mehrfachsteckdosen.
  • AUFWAND: Wie bei Wanzen wird ein zusätzliches Empfangssystem benötigt. Das System kostet um die 500 Euro.
  • TÄTER: Besucher, Monteure, Mitarbeiter. Der Empfang kann nur im Gebäude stattfinden.
  • ABWEHR: Netzverrauschung durch Rauschgeneratoren oder Einbau von Netzfiltern. Letztere filtern die Langwellen (zu übertragende Sprache) heraus und verhindern so das Auffangen.

Verdrahtete Raummikrofone
  • FUNKTION: Die klassische Stasi-Wanze wird oft schon bei der Errichtung eines Gebäudes fest installiert. Gespräche werden von einer festen Abhörstation im Haus belauscht.
  • VERSTECK: Diese Raummikrofone finden sich vor allem in Deckenverkleidungen und Mauerhohlräumen.
  • AUFWAND: Nur mit hohem Aufwand machbar, aber dann unbegrenzte Betriebs- und Nutzungszeit.
  • TÄTER: Profi-Lauscher in Botschaften und Auslandsvertretungen, Hotels und Konferenzzentren.
  • ABWEHR: Extrem aufwendig. Abhören durch Rauschgeneratoren erschweren. Ausweichen ins Freie nur sinnvoll, wenn niemand in Sichtweite elektronisch mithören kann.

Richtmikrofone
  • FUNKTION: Der Schall wird durch ein Parabolrichtmikrofon eingefangen. Die Schallwellen werden wie beim Körperschall einige 1.000fach verstärkt, gefiltert und wiedergegeben.
  • VERSTECK: Der Lauscher lauert im Freien ca. 30 bis 100 m in direkter Sicht vom geöffneten oder gekippten Fenster des Chefzimmers.
  • AUFWAND: Technisch wie finanziell gering. Leistungsfähige Geräte kosten rund 500 Euro.
  • TÄTER: Jeder kommt in Frage.
  • ABWEHR: Wichtige Gespräche nicht im Freien in Sichtweite anderer Personen führen. In Chef und Besprechungsräumen Fenster geschlossen halten. Bezugsquellen: Anbieter von Sicherheits- und Abhörtechnik, Spionageläden.

Tipps und Tricks gegen die Überwachungsindustrie
Auch wer nichts zu verbergen hat, kann für seine Grundrechte kämpfen!

Nicht jeder weiß genau Bescheid über den weit verbreiteten Datendiebstahl - ob erlaubt oder verboten. Dabei sind die vielen Verstöße gegen das Recht auf Privatheit und Redefreiheit, die wie ein Vorgeschmack auf den Überwachungsstaat aus dem Roman "1984" wirken, schon lange bekannt. Aber die zahlreichen Warnungen vor dem "Gläsernen Bürger“ werden in der Big-BrotherSelbstdarstellungsgesellschaft kaum noch ernstgenommen. Daher sollte man versuchen sich mit den Mitteln, die jedem selbst zur Verfügung stehen, gegen die zunehmende Kontrolle der staatlichen und privaten Überwachungswirtschaft zu wehren. Denn: Wer will schon ständig verdächtigt und ausspioniert werden?
Die Überwachung ist - von der direkten sozialen Kontrolle mal abgesehen - technisch sehr weit vorangeschritten. Da gibt es zunächst die zahlreichen sichtbaren und unsichtbaren Überwachungskameras im privaten und öffentlichen Bereich, die die unkontrollierte Bewegungsfreiheit zunehmend einschränken. Außerdem werden mit Hilfe von Computern alle möglichen privaten Daten (Kontobewegungen, Adressen, E-Mails) ausspioniert und von verschiedenen Behörden und Firmen gesammelt. Der Einzelhandel will - zusätzlich zu den Kundenkarten - demnächst flächendeckend alle Produkte mit Funk-Etiketten (RFID-Chips) registrieren, wie sie auch in die neuen Europäischen Reisepässen und Personalausweisen eingebaut werden. Demnächst ist die elektronische Gesundheitskarte geplant. Auch Handys sind ein weites Feld der drahtlosen Kontrollmöglichkeiten, ebenso alle Gespräche und Nachrichten im Festnetz oder Internet.
Hier soll es nun aber vor allem um die vielfältigen Gegenmaßnahmen gehen, die den Alltag anonymer und damit sicherer machen. Gegen all die Terror-Panik und Angstmache, hilft es manchmal, die Möglichkeiten der Überwachungswirtschaft zu kennen. Nur so ist es möglich auf die überall sich ausbreitende Kontrollgesellschaft zu reagieren, ohne in unbegründete Paranoia zu verfallen:

Das Mobiltelefon zum Beispiel ist ein heute weit verbreitetes Mittel der Kommunikation - überall quatschen und tratschen die Leute, wie es ihnen gefällt. Dass sie- dabei meist unwichtige, aber dennoch private Details öffentlich ausposaunen, ist den meisten völlig egal. Wen es dennoch stört, dass jede Gesprächsverbindung und der Standort bzw. die Bewegungsrichtung des Anrufenden von den Betreiberfirmen aufgezeichnet wird, der sollte sich nach einer Alternative umschauen. Eine Möglichkeit wäre einanonymes PrepaidHandy, wie es sie nur auf dem grauen Markt gibt. Aber es gibt in fast allen Städten öffentliche Telefone und Callshops, und die sind meist sogar preisgünstiger. Also: Besser immer genügend Bargeld dabeihaben. Allerdings ist im Festnetz der Versand von SMS etwas umständlicher, aber die werden ja demnächst ohnehin für die Behörden mitgeschrieben - zur Terrorabwehr versteht sich. Auch alle Faxe, E-Mails und Verbindungsdaten verschwinden ab 2007 in der "Vorratsdatenspeicherung". Wobei alle enthaltenen Infos angeblich nach sechs Monaten wieder gelöscht werden müssen. Da bleibt jedoch genug Zeit für Polizei und Geheimdienste, um für ihre Rasterfahndung genaue Bewegungsprofile und Sozialstudien zu erstellen. Außerdem können Handys auch ausgeschaltet weiter mithören und senden, wenn sie illegal aktiviert werden. Im Zweifelsfall also: Akku raus!

Wer sich frei und unerkannt im Internet bewegen will, ist natürlich im Internet-Café auch gut aufgehoben. Ohne persönliche Zugangsdaten und für wenig Geld kann man dort die anonyme Meinungsfreiheit geniessen. Allerdings haben einige Inhaber zusätzlich zu den Webcams auch Überwachungskameras eingebaut. Zudem ist der Zugang zu privater E-Mail am sichersten, wenn die Verbindung zum Netz selbst nicht mitgelesen werden kann. Die verschlüsselte Browser-Verbindung mit HTTPS ist ein erster Schritt. Der gehobene Standard ist jedoch ein USB-Stick mit der freien Anonymisierungssoftware TOR (z.B. der Privacy-Dongle von FoeBud.org). Dabei wird die Internetverbindung über verschiedene verschlüsselte Zugänge verteilt, um sich völlig ungestört im Internet zu bewegen, zu chatten oder Mails und andere Daten (Musik, Filme) auszutauschen.

Leider nehmen auch die meisten Anbieter kostenloser Mailpostfächer die Sicherheit und Anonymität ihrer Kunden nicht besonders ernst. Manche schnüffeln sogar in fremder Post nach Stichwörtern und Internetlinks. Ein zuverlässiger Freemailer hingegen ist Hushmaii.com, wo es allerdings nur ein 2 MB großes, kostenloses Postfach gibt. Das ist nicht nur anonym, sondern auch verschlüsselt (mit dem DSA-Algorhythmus). Internetseiten, die anonymes Surfen anbieten sind zum Beispiel Megaproxy.com (über HTTPS) und Anonymouse.com (nur HTTP). Eine anonyme Verschickung von E-Mail wird angeboten von zerofreedom.homeip.net (über HTTPS). Die sicherste Art der privaten Kommunikation ist natürlich eine starke Verschlüsselung. Gute Kryptographie mit gegenseitig austauschbaren Schlüsseln bietet Pretty Good Privacy PGP (pgpi.org), am besten als freie Software von GnuPG.org.

Wer sich im Internet frei bewegen will, braucht einen passenden Browser. Kommerzielle Produkte, wie der MS-Internet-Explorer, sind unzuverlässig, weil ihr Programmcode nicht bekannt ist. Außerdem treten immer wieder dramatische Sicherheitslücken auf. Bei freier Browser-Software, wie Opera oder Mozilla/Firefox, können hingegen die plötzlich auftauchenden PopUp-Fenster unterdrückt werden, mit denen manche Webseite die Benutzung erschweren. So wird die Gefahr von Datenspionage (Phishing) reduziert und es gibt darüber hinaus Möglichkeiten für Sicherheitseinstellungen, wie das Löschen des Verlaufsspeichers oder das Ausschalten von Cookies, Java-Script oder ActiveX. Neben dem Zusatzprogramm Popupblocker sind auch Suchprogramme, wie Spybot, Virenkiller oder das Reinigungswerkzeug Webwasher zum Runterladen und Installieren erhältlich. Den eigenen Browser auf Sicherheitsmängel überprüfen geht bei Heise.de. Auch bei kai.jks-jena.de gibt es jede Menge aktuelle Infos über schädliche Software (Viren, Trojaner) oder Falschmeldungen (wie auch bei Hoax-info.de).

Besonders Online-Banking bietet zahlreiche Schwachstellen für die persönliche Sicherheit im Internet. Die Gefahr, dass Namen, Passwörter, Kontonummern, Kundennummern oder sonstige Informationen ausspioniert werden können, ist eigentlich größer als der Vorteil der Bequemlichkeit. Der Weg zur Bankfiliale ist sicherer als eine schwach verschlüsselte Webseite. Das Bezahlen mit virtueller Währung, wie Kreditkarten oder PayPal, birgt ähnliche Risiken solange ein stark verschlüsselter Zugang zum Internet nicht garantiert ist - von Kartenbetrug ganz zu schweigen. Ohnehin werden alle Zahlungen von Magnetkarten (EC, VISA, Master) auch abgespeichert und stehen nach dem Aufweichen des Bankgeheimnisses nun neben dem Kreditinstitut auch zahlreichen Polizei- und Geheimdienstbehörden offen. Daher empfiehlt es sich zum Beispiel die Fahrkarten für Bahnreisen entweder mit Bargeld zu bezahlen (auch an einigen Automaten möglich) oder nur mit dem metallenen Geldchip, der auf vielen Geldkarten die virtuelle Währung speichert. Aber da Geldkarten (Guthabenkarten) auch Seriennummern haben, sind sie nicht völlig anonym. Mit der Verbreitung von bargeldlosem Zahlungsverkehr werden außerdem Menschen aus dem Alltag ausgeschlossen, die aus wirtschaftlichen oder anderen Gründen nur mit Bargeld zahlen, wie viele Wohnungslose oder Menschen ohne Papiere.

Ein weiterer neugieriger Computerchip ist auf dem Vormarsch in unseren Alltag: die Radio-Frequenz-Identifizierung (RFID). Der riesige Handelskonzern Metro mit seinen Kaufhäusern (Extra, Kaufland, Mediamarkt, Praktiker, Real, Reno, Saturn) hat bei der Einführung dieser Funk-Etiketten eine Vorreiterrolle eingenommen. Gemeinsam mit anderen Firmen ist Metro an einem Verbund zur Erprobung dieser unsichtbaren Kontrolltechnologie beteiligt. Auch Philips benutzt schon diese auf mehrere Zentimeter drahtlos übertragende Produkterkennung für seine Waren, ebenso wie Texas Instruments, Infineon und Intel. Die hauchdünnen Funksender befinden sich zudem in Etiketten von Tchibo und Benetton, ebenso wie auf Gilette-Klingen, Pantene-Shampoo und PhiladelphiaKäse. Auch auf einigen CD-Rohlinge~ wird die Produkterkennung schon benutzt, und in der BahnCard 100. Der Vorteil für Industrie und Handel liegt dabei in der kontaktlosen Erkennung der einzelnen Produkte, die bisher nur über den allgemeinen Strichcode mit einem Laserscanner automatisch lesbar waren.
Außerdem enthält jeder RFID-Aufkleber eine über Funk lesbare, einmalige Produktnummer, die den Weg jeder einzelnen Ware von der Produktion bis ins Verkaufsregal nachvollziehbar macht. Die Kundschaft hingegen wird mit dem Versprechen auf bargeldloses Einkaufen ohne Warteschlange gelockt, denn letztlich reicht es nun einen Warenkorb durch die Funkschranke zu schieben. Kassenpersonal wird eingespart, das Geld direkt von der Kundenkarte abgebucht. Wessen Kundenkarten sich gerade im Geschäft befinden, erkennt der Radioempfänger ebenfalls, denn in zahlreichen der Plastik-Rabattkarten (PayBack) ist heute schon ein solcher RFID-Chip eingebaut. Computer können so in Kaufhäusern die Kaufgewohnheiten ausspionieren und der Kundschaft gezielte Werbung nach Hause schicken. Auch ist es nicht garantiert, dass diese passiven Funk-Chips nach dem Bezahlen nie mehr weitersenden können. Einer weiteren kommerziellen Ausgrenzung von Leuten ohne die entsprechende Kaufkraft für Markenprodukte wird damit der Weg geebnet. Wem es nicht passt, dass die Firmen ungefragt die Kundenkarte ausspionieren, der kann diese entweder von vornehinein ablehnen oder aber diese Plastik-Wanzen in Metall abgeschirmt verpacken (Visitenkartendose oder dicke Alufolie/Kühltüte/Rettungsdecke), damit das auf 13,56 MHz sendende Radiosignal nicht zu dem Passivsender an der Tür durchdringen und von dort zurückgeschickt werden kann.
Auch in den neuen EU-Reisepässen und Personalausweisen wird ein solcher RFID-Chip eingebaut, auf dem neben der persönlichen Daten auch die biometrischen Merkmale (Körpergröße und Gesichtsformen) abrufbar gespeichert sind. Damit sollen Passkontrollen an Flughäfen erleichtert werden. Allerdings weiß man nie so genau, wo und von wem diese Daten aus dem Chip abgefragt werden. Schließlich ist die Funkerkennung eine relativ leicht nachzubauende Technik, die in der Wirtschaft immer mehr eingesetzt wird. Gegen diese Überwachungstechnologie regt sich natürlich auch Widerstand (Stop1984.com und DerGrosseBruder.org). Dass die RFID-Chips in der Microwelle zerstört werden können, stimmt zwar, aber das führt meist auch zur Zerstörung des umgebenden Stoffes. Das Durchbohren und Zerstechen des dünnen Blech-Chips hilft allerdings ebensogut, wie gründliches Zerkratzen und Zerschneiden - das gilt auch für die meisten anderen Datenträger (CDs, DVDs, Festplatten), die man unbrauchbar machen möchte. Wer ein versteckten RFID-Chip findet, der meist beim einfachen Durchleuchten erkennbar ist, kann ihn bei stoprfid@foebud.org melden und damit öffentlich machen. Kenne deinen Feind ...


bei Facebook teilen bei Twitter teilen

Kommentare

Bisher wurden noch keine Kommentare abgegeben.


Kommentar abgeben

Deine aktuelle Netzadresse: 3.147.205.114
Name
Kommentar
Smileys :-) ;-) :-o ;-( :-D 8-) :-O :-( (?) (!)
Anti-Spam