Kopfentlastung

SPUREN VERMEIDEN UND VERWISCHEN

Überwachungstechniken


1. Spurenkunde
2. Überwachungstechniken
3. Computer
4. Sicherheit und Handys
5. Kameras
6. Fingerabdrücke downloaden, nachbauen, einsetzen

Mit welchen technischen Mitteln wird überwacht? Und wie können wir damit umgehen?
(aus: Repression und Widerstand, mit kleinen Ergänzungen)

Wir kennen sie alle aus Spionagefilmen: Die Wanzen in Nachttischlampen und Kameras hinter lichtdurchlässigen Spiegeln aus den 60er-Jahre-Thrillem. Oder auch die modernen Einsatzzentralen der neueren Filme, die in Sekunden jedes Telefongespräch mithören und jede Spaziergängerin per Satelliten-Überwachung verfolgen können.
Die Realität liegt irgendwo dazwischen. Noch lange nicht jede Polizeistelle kann dabei auf die gleiche technische Ausrüstung (und geschultes Personal) zurückgreifen und wird diese nur dann anfordern, wenn sie die damit verbundenen Kosten mit einem entsprechenden Bedrohungsszenario oder durch ein bereits begangenes schwerwiegendes Verbrechen" begründen kann.
Trotzdem sollten das Verfolgungs- und Kriminalisierungsinteresse des Staates nicht unterschätzt werden. Polizei und Geheimdienste werden zudem versuchen, den Erwerb und die Bereithaltung der teuren Gerätschaften durch deren möglichst häufigen Einsatz zu rechtfertigen.
Im Folgenden werden die derzeitigen technischen Instrumente der Geheimdienste und der Polizei grob erläutert (Stand: Herbst 2006). Die wirksamsten Gegenmittel sind sehr simpel und ohne technische Detailkenntnisse umzusetzen: Sich an Orten treffen, deren Überwachung höchst unwahrscheinlich ist, und riskante Kommunikationsmittel (Telefon, Post) für politische oder Szene-Zwecke nicht benutzen.

I. Abhören geschlossener Räume
Alle für die Überwachung geschlossener Räume zur Verfügung stehenden Instrumente haben zwei entscheidende Nachteile: Ihr Einsatz muss einige Zeit im Vorfeld vorbereitet werden und er ist relativ teuer.

1) Wanzen
Wanzen liefern von allen hier beschriebenen Abhörmethoden die beste Tonqualität. Je nach Einsatzgebiet sind sie sehr klein (2-3 Millimeter dick), können jedoch auch die Größe eines Würfelzuckers oder gar einer Streichholzschachtel erreichen. Sie sind kaum von anderen elektronischen Bausteinen zu unterscheiden und werden zum Teil getarnt, also fest eingebaut in andere Gegenstände, in den Raum oder das Fahrzeug gebracht.
Bevorzugte Orte für den Einbau von Wanzen sind Steckdosen, Lichtschalter, Telefone und andere, durchgängig mit Strom versorgte elektrische Geräte. Zur Not werden auch Löcher in Möbel gebohrt, um Mikrofone möglichst nah an den sprechenden Personen zu platzieren.
Wanzen können Gespräche im Umkreis von ca. 10 Metern abhören. Eine Wanze reicht aus, um einen etwa 100 Quadratmeter großen Raum zu überwachen. Je nach Batterie beträgt die Einsatzdauer zwischen mehreren Wochen (Knopfzelle) und einigen Monaten (9-Volt-Block). An das Stromnetz oder ein Telefonkabel angeschlossene Wanzen leben" selbstverständlich länger.
Wanzen mit integrierten Funk-Sendern gehören zu den größeren Varianten und erreichen Funkreichweiten von mehreren hundert Metern, je nach Bebauung auch von bis zu 2 Kilometern. Zur Übertragung der abgehörten Gespräche können auch Strom- und Telefonleitungen verwendet werden. Spezielle in Telefonen oder deren Anschlussbuchsen versteckte Mikrofone lassen sich per Telefon von außen anwählen und abhören.
Gegenmaßnahmen
Selbstverständlich kann jede_r selber nach Wanzen suchen. Spezielle Wanzensuchgeräte werden in verschiedenen Preislagen angeboten und können auch gemietet werden. Professionelle Wanzensucher innen verlangen viel Geld. Zudem haben sie im Regelfall eine Geschichte als Geheimdienstler_innen, Militärs oder Polizist_innen und werden sich daher vor Nestbeschmutzung hüten.
Gefundene Wanzen beweisen zwar, dass eine Abhörmaßnahme stattgefunden hat, eine Garantie, dass nicht noch weitere Mikrofone versteckt liegen, kann aber nie gegeben werden.
Das Abspielen von Musik, Tonbändern mit anderen Gesprächen oder Radio hilft nicht gegen Abhörversuche. Mit Hilfe moderner Technik können einzelne Stimmen ohne größere Probleme herausgefiltert werden.
Abhilfe schaffen hier spezielle Rauschgeneratoren. Das von ihnen erzeugte Geräusch wirkt für das menschliche Ohr kaum störend, verhindert aber eine Aufzeichnung und Übertragung der Gespräche. Rauschgeneratoren helfen ebenfalls gegen die weiter unten beschriebenen Abhörmöglichkeiten und sind ab ca. 500 Euro erhältlich.
Wer wirklich sicher gehen will, sollte generell auf die Aussprache von wichtigen Daten, Orten und Handlungen verzichten und dafür lieber Stift und Papier verwenden und das Geschriebene anschließend wirkungsvoll vernichten.
Es soll auch eine Art Tapete geben, die im Grunde aus Kohlenstoff besteht, und einen Raum, der rundum damit tapeziert ist, abhörsicher macht. Sie heißt Multifunktionsbelag aus flexiblem Faservlies, elektrisch leitfähig bedruckt" und hat 1998 bei der Marburger Tapetenfabrik" 16,40 DM gekostet. Gesundheitsschädlicher Elektrosmog soll damit geschluckt werden. (aus: taz, 17.6.98)

2) Stethoskope
Räume können von außen mit Hilfe von elektronischen Stethoskopen abgehört werden. Mit diesen Geräten lassen sich kleinste Schallwellen, die durch Wände, Türen und Wasserleitungen dringen, bis zu 40.000-fach verstärken und abhören. Auch das verhindern Rauschgeneratoren mit speziellen Kontaktresonatoren.

3) Reflexion der Fensterscheiben
Die in einem Raum entstehenden Geräusche lassen die Fensterscheiben ganz leicht mitschwingen. Mit Hilfe eines unsichtbaren Infrarotlasers können diese Schwingungen auf eine Entfernung von bis zu 200 Metern gemessen und wieder in Schallwellen zurück gewandelt werden. Komplettsysteme mit als Foto-Kameras getarnten Sendern und Empfängern, Verstärkern und Geräuschfiltem sind für unter Euro erhältlich und dürften deshalb relativ häufig zum Einsatz kommen.
Die Nachteile dieser Technik: Eine Sichtverbindung zu einem Fenster des abzuhörenden Raumes muss vorhanden sein und bei doppelt verglasten Fenstern werden die Resultate ziemlich schlecht.

4) Videoüberwachung
Videokameras mit integrierten Funk-Sendern gibt es etwa ab der Größe einer Streichholzschachtel. Die Linsen dieser Kameras sind jedoch kaum größer als Stecknadelköpfe und können sehr wirkungsvoll getarnt werden. Sie lassen sich z.b. hinter Aufklebern verstecken oder als Kreuzschlitzschrauben tarnen. Auch vollständig getarnte Systeme in Form von Rauchmeldern, Schreibtischlampen und anderen Alltagsgegenständen werden angeboten.
Die von diesen Spezialkameras aufgenommenen Bilder sind qualitativ sehr hochwertig. Ihre Betriebsdauer und Funkreichweite sind vergleichbar mit denjenigen akustischer Wanzen. Kameras können - soweit sie mit Funk-Sendern ausgestattet sind - mit Wanzensuchgeräten gefunden werden.

II. Telefonüberwachung
Im Jahr 2004 wurden in Deutschland über Anordnungen zu Telefonüberwachungen erlassen, um Straftaten zu verfolgen. Dabei wurden in über 60 Prozent der Fälle Gespräche Unbeteiligter abgehört und nur in knapp 40 Prozent die Gespräche von Tatverdächtigen. Abhörmaßnahmen durch Geheimdienste und präventivpolizeiliche Maßnahmen sind in diesen Zahlen nicht enthalten.
Im internationalen Vergleich gilt Deutschland als Abhörweltmeister mit jährlich steigenden Zahlen. Die neue Bundesregierung hat im Dezember 2005 angekündigt, die gesetzlichen Regelungen bis Mitte 2007 zu überarbeiten (dies auf Druck des Bundesverfassungsgerichts).
Laut Gesetz müssen in der Regel alle Personen, deren Telefon überwacht wurde, nach Abschluss der Ermittlungen darüber informiert werden. Das geschieht aber höchst selten.
Die hohe Zahl der Telefonüberwachungen resultiert daraus, dass dies eine der am einfachsten durchzuführenden Überwachungsmaßnahmen ist: Richterliche Erlaubnis einholen und die betreffende Telefongesellschaft benachrichtigen. Schon werden alle Gespräche der gewünschten Anschlüsse an eine andere Nummer oder Sprachbox weitergeleitet und können abgehört werden. Aufgrund der durchgängig verwendeten digitalen Schaltanlagen ist garantiert kein verräterisches Knacken oder Rauschen zu hören.
Die Telefongesellschaften speichern ohne richterlichen Beschluss keine Gespräche. Festgehalten werden jedoch alle Verbindungsdaten - nämlich die genauen Angaben, wann mit welchen Anschlüssen wie lange telefoniert wurde. Diese Daten können für die Polizei bei der Aufklärung bereits begangener Taten von entscheidender Bedeutung sein. Sie bilden z.b. eine Grundlage zur Erkennung von Szene-Zusammenhängen oder helfen bei der Konstruktion krimineller Vereinigungen.
Verfassungsschutz und ausländische Geheimdienste hören permanent möglichst viele Telefonleitungen nach verräterischen Schlüsselwörtern ab. Diese Überwachung erfolgt vollautomatisch mit Hilfe von sehr weit entwickelter Spracherkennungssoftware. Diese ist in der Lage, Informationen miteinander zu verbinden und damit Bedeutungsmuster zu erstellen. Auffällige Gespräche werden gespeichert und anschließend manuell ausgewertet. Höchstwahrscheinlich ist mittels Stimmerkennung auch eine Zuordnung von Gesprächen zu den beteiligten Personen möglich.
Alle grenzübergreifenden Gespräche werden abgehört. Geheimdienste hören mit ziemlicher Sicherheit alle Gespräche ab, die über Satelliten übertragen werden (2-3 % der internationalen Gespräche in Europa und 60 % der interkontinentalen Gespräche).
Das am weitesten entwickelte Abhörsystem dieser Art wird von den englischsprachigen Geheimdiensten unter dem Namen „Echelon“ betrieben. Die US-Behörde NSA setzt alleine dafür rund Personen ein und ist in der Lage, ein Großteil der Internet-Kommunikation zu erfassen und auszuwerten.
Die Zusammenarbeit der Nachrichtendienste untereinander ist relativ eng - insbesondere dann, wenn aufgrund von Gesetzen das eigene Land nur schlecht beobachtet werden kann.

Festnetz-Telefone und Faxgeräte
Festnetztelefone können auch ohne Mithilfe von Telefongesellschaften direkt abgehört werden. Durch Wanzen im Telefongerät, in der Buchse, dem Schaltkasten im Haus oder dem Verteilerkasten an der Straße sind Abhörmaßnahmen relativ einfach zu bewerkstelligen.
Fax-Verbindungen werden auf die gleiche Weise ausgelesen und durch die Verwendung von Funktelefonen wird die Arbeit der Schnüffler_innen weiter erleichtert. Deren Signale können außerhalb des Hauses aufgefangen und entschlüsselt werden.

Öffentliche Telefonzellen und Telefonkarten
Es ist auch möglich, alle Telefonate, die mit einer Telefonkarte aus öffentlichen Telefonzellen geführt werden, zu überwachen. Hierzu wird der die Betreiber in der Zelle von den Bullen zur sofortigen Übermittlung aller Verbindungsdaten dieser speziellen Telefonkartennummer verpflichtet. (aus: Interim 688)

Mobiltelefone
Mobiltelefone werden ebenfalls mit Hilfe der Telefongesellschaften abgehört. Für die Ermittlungsbehörden bieten sie jedoch zusätzliche Angriffspunkte: Sie ermöglichen die Positionsbestimmung der Verwender_innen, können zusätzlich über Funk abgehört werden und lassen sich zu Wanzen umfunktionieren.
Die meisten Handys speichern Verbindungsdaten und enthalten Adressverzeichnisse. Beide Datensätze sind für die Polizei von großem Wert und sollten deshalb regelmäßig überprüft und gelöscht werden.
  • Positionsbestimmung: GMS und UMTS-Mobilfunknetze sind in so genannte Location Areas" unterteilt. Diese geografischen Gebiete haben im Schnitt etwa die Größe eines Landkreises (in Städten sind sie kleiner) und enthalten mehrere Funkzellen (Antennen). Jedes eingeschaltete Handy meldet sich bei seiner Location Area an und wartet anschließend passiv" auf Nachrichten (sendet selber nicht). Im eingeschalteten Zustand ohne Verbindung kann das Endgerät deshalb nicht innerhalb dieser relativ großen Location Area lokalisiert werden (die Area ist allerdings bekannt).
    Sobald jedoch eine Verbindung aufgebaut wird (Telefongespräch, SMS,...) misst ein Mobiltelefon die Signalstärke der aktuellen (nächsten) Zelle sowie die Feldstärke der Nachbarzelle. Diese Daten werden jede halbe Sekunde an den Netz-Controller gesendet und ermöglichen eine relativ genaue Ortsbestimmung: In GSM-Netzen mit etwa 50 Metern Genauigkeit, in UMTS-Netzen mit etwa 15 Metern.
    Positionsbestimmungen sind mit Hilfe der von den Telefongesellschaften gespeicherten Verbindungen auch nachträglich möglich. Liegen solche Daten vor, können Polizei und Geheimdienste sehr einfach feststellen, wo sich jemand zu einem bestimmten Zeitpunkt ungefähr aufgehalten hat.
    In dringenderen Fällen - um herauszufinden, wo sich eine Person gerade aktuell aufhält - verwendet die Polizei so genannte „Silent SMS" (auch „Stealth Ping" genannt). Dabei wird eine von der_dem Empfänger_in nicht erkennbare SMS versendet. Anschließend werden die dadurch generierten Positionsdaten automatisch ausgewertet. Dafür muss die Handynummer der beobachteten Person bekannt sein.
    Der Einsatz dieser „Silent SMS" ist gesetzlich kaum geregelt und dürfte unverhältnismäßig häufig erfolgen. Es ist davon auszugehen, dass verdächtige Personen mit Hilfe regelmäßiger Silent SMS" vom Schreibtisch aus beschattet" werden.
  • Abhören der Funksignale: Der Handy-Funkverkehr kann relativ einfach abgehört werden. Die Gespräche werden zwar verschlüsselt, können jedoch innerhalb von Sekundenbruchteilen wieder entschlüsselt werden. Die hierfür erhältlichen Geräte erfassen alle Gespräche der näheren Umgebung (bis mehrere Kilometer Umkreis) und können zum Teil auch den Richtfunk zwischen Zellen abhören (solange diese nicht durch Kabel verbunden sind). Da die Preise für entsprechendes Equipment stetig fallen, fürchtet sich mittlerweile sogar die Polizei vor Abhör-Angriffen aus dem organisiert kriminellen Milieu.
    Um herauszufinden, welche Mobiltelefone sich in der näheren Umgebung befinden, kann ein IMSI-Catcher" eingesetzt werden. Dieses Gerät tritt als eigene Funkzelle auf und erfasst auch Geräte, die gerade nicht senden. Dafür unterbricht ein einmal ausgesendetes Störsignal alle Mobilfunkverbindungen und bringt die Telefone anschließend dazu, sich bei der IMSI-Zelle anzumelden. Alle diese Handys sind zwar jetzt nicht mehr telefonisch erreichbar, je nach Ausrüstung des IMSI-Catchers können jedoch mehrere Telefone gleichzeitig nach außen" telefonieren (und werden dabei abgehört).
    IMSI-Catcher werden z.b. bei Hausbesetzungen eingesetzt, um einen schnellen Überblick über die im Haus befindlichen Mobiltelefone zu erreichen. Anschließend können dann deren Besitzer innen ermittelt werden. Auch bei kleinen Demonstrationen und allen eher stationären politischen Aktionen lässt sich so sehr einfach die Anwesenheit bestimmter Personen erkennen, ohne Ausweiskontrollen durchzuführen. Dabei wird nicht nur die SIM-Karte identifiziert, sondern auch das Mobiltelefon. Ein einfacher Kartenwechsel schützt deshalb nicht vor der Verfolgung mit einem IMSI-Catcher.
  • Handys als Wanzen: Praktisch alle Handys können durch die Einstellungen Stummschaltung" (kein Klingelton) und Automatische Rufannahme" als einfache Wanzen eingesetzt werden. Dafür muss eine eingeweihte Person ( Spitzel") das Telefon in den abzuhörenden Raum bringen und eingeschaltet lassen. Das Handy kann jetzt unbemerkt angerufen und abgehört werden.
    Durch Aufspielen einer veränderten Handy-Software (im Internet erhältlich) bleibt das Handy beim Ausschalten im Lauschmodus (automatische Rufannahme) aktiv, ohne dass der_die H andynutzerjn dies bemerkt: Display und Alarm bleiben ausgeschaltet. Übertragungswege für derartige Software können Speicherkarten, Bluetooth-Verbindungen oder Service-SMS" sein.
  • Bluetooth: Bei eingeschaltetem Bluetooth kann ein Handy über große Entfernungen von außen angegriffen werden. So lassen sich bei einigen Handy-Modellen z.b. Adress- und Kalenderdaten auslesen, ohne dass dies vom Telefon angezeigt wird. Dauerhafter Bluetooth-Einsatz frisst also nicht nur unnötig Strom, sondern ist auch ziemlich riskant.

Gegenmaßnahmen
Gegen die Überwachung von Festnetz- und Mobiltelefonen kann nicht allzu viel unternommen werden. Möglich wäre allenfalls die Verwendung von Tarnbegriffen beim Telefonieren. Sicherer ist jedoch, bei sensiblen Inhalten ganz auf Telefongespräche zu verzichten, also auch Verabredungen zu Treffen und Demos nicht telefonisch auszumachen.
Auf Demos und zu anderen politischen Aktionen sollte am besten gar kein Handy mitgenommen werden. Wer den noch auf ein Telefon angewiesen ist, besorgt sich am besten ein zweites Gerät, mit leerem Telefonbuch, leerem Anrufeverzeichnis und leerer SIM-Karte, das ausschließlich in solchen unsicheren" Situationen verwendet wird.
Mobiltelefone sollten bereits ausgeschaltet werden, bevor sich jemand auf den Weg zu einem Treffen oder einer Aktion macht. Vor allem dann, wenn diese in eher ungewöhnlicher Umgebung stattfinden. Wer absolut sicher gehen will, nicht über das Mobiltelefon abgehört zu werden, sollte den Akku entfernen. Handys enthalten zwar noch eine zweite Batterie, diese ist aber zu schwach für die Übertragung von Gesprächen.
Die Rufnummern-Unterdrückung ist übrigens im Umgang mit der Polizei immer wirkungslos.

III. Briefpost
Briefe können durchleuchtet werden. Das macht die Entscheidung der Schnüffler_innen leichter, ob es sich überhaupt lohnt, die Post zu öffnen. Gegen Durchleuchten hilft das Einwickeln der Post in Alufolie - was dann den Inhalt vielleicht erst richtig spannend macht.
Briefe können zudem mit Wasserdampf geöffnet werden. Auch in komplett neue Umschläge verpackte Briefe sind schwer als solche zu erkennen.

IV. Fahrzeuge
Mit Hilfe des Global Positioning Systems (GPS) ist eine Positionsbestimmung mit wenigen Metern Genauigkeit möglich. Das von den US-Militärs betriebene System besteht seit Anfang der neunziger Jahre und umfasst momentan 28 Satelliten, von denen jederzeit 4 empfangen werden können. Im Jahr 2000 wurde die für zivile Empfängerinnen eingeführte künstliche Ungenauigkeit abgeschaltet. Seitdem wird GPS z.b. in Autonavigationssystemen eingesetzt und wird von Polizei und Geheimdiensten zur Überwachung von Fahrzeugen verwendet.
GPS-Empfänger für den Überwachungseinsatz sind kleiner als Streichholzschachteln und ermitteln etwa alle 10 Sekunden ihre exakte Position. Diese Daten werden je nach Ausführung bis zu einem Jahr gespeichert oder per Funk (i.d.r. GSM-Mobilfunk/SMS) zu den überwachenden Stellen gesendet. Dort werden sie automatisch ausgewertet und können z.b. Hausnummer-genau in Stadtplänen und Landkarten dargestellt werden.
GPS-Empfänger lassen sich sehr einfach mit Magneten oder Klebstoff an der Unterseite von Autos befestigen. GSM-Sender können sich bei eingeschaltetem Autoradio durch das typische „Handy-Knattern“ bemerkbar machen.
Kleinere Funk-Peilsender (15 x 35 mm mit 15 cm Antenne) werden ebenfalls eingesetzt und benötigen deutlich weniger Strom. Aufgrund ihrer geringen Größe können diese Sender in Fahrrädern und kleinere tragbare Gegenstände eingebaut werden. Peilsender senden jedoch keine Positionsdaten. Mit einem Empfänger kann lediglich erkannt werden, aus welcher Richtung das Signal kommt. Dadurch wird z.b. die Verfolgung von Personen erleichtert.
Alle in Gebäuden einsetzbaren Wanzen können selbstverständlich auch in Fahrzeugen benutzt werden. Bevorzugte Orte für den Einbau dieser Geräte sind die seitlichen Innenverkleidungen und der Dachhimmel des Autos. Durch die in die Decke eingebauten Lampen ist hier ein Stromanschluss vorhanden.
Auch in Deutschland werden die Forderungen nach einem obligatorischen Einbau so genannter Unfalldatenschreiber (UDS) immer lauter. Diese „Black Boxen“ speichern alle wichtigen Daten, insbesondere Geschwindigkeiten und Entfernungen. Diese Daten sollen z.b. für die Rekonstruktion von Unfällen eingesetzt werden, sind aber selbstverständlich in Ermittlungsverfahren für die Polizei von besonderem Wert.
„Black Boxen“ werden in den US-amerikanischen Autos serienmäßig eingebaut. In Europa werden sie in Mietwagen eingesetzt und sind in einigen Saabs zu finden.

V. Öffentlicher Raum
Mit Hilfe moderner Überwachungstechnik sind Polizei und Geheimdienste in der Öffentlichkeit oft näher am Geschehen, als den jeweils beobachteten Personen lieb ist. Mit Hilfe von Ferngläsern, Nachtsichtgeräten und Richtmikrofonen lassen sich Gespräche über größere Distanzen abhören, fotografieren und filmen. Treffen im Freien sollten also mindestens genau so sorgfältig vorbereitet und abgehalten werden wie in geschlossenen Räumen.

Richtmikrofone
Sie sind klein und handlich und können - je nach Ausführung und bei freiem Sichtfeld - Gespräche auf eine Distanz von 50 bis 200 Metern abhören. Sie verstärken ausschließlich den von der menschlichen Stimme abgedeckten Frequenzbereich und sind daher auch in lärmiger Umgebung und z.b. in Kneipen einsetzbar.
Das Abhören geschlossener Räume (durch Fensterscheiben oder Mauern hindurch) ist mit Richtmikrofonen nicht möglich (mit anderen Techniken wie Stethoskopen ist dies jedoch sehr wohl möglich).

Ferngläser
Mit tragbaren Ferngläsern können Gesichter bis auf eine Entfernung von etwa einem Kilometer eindeutig identifiziert werden. Mit an diese Ferngläser angeschlossenen Kameras lassen sich Foto- und Filmaufnahmen erstellen.

Nachtsichtgeräte
Restlichtverstärker ermöglichen das Sehen in teilweiser Dunkelheit, indem sie das vorhandene schwache Licht verstärken.
„Echte“ Nachtsichtgeräte funktionieren auch bei absoluter Dunkelheit, indem eine Infrarotlampe die Umgebung ausleuchtet. Dieses Licht ist für das menschliche Auge nicht erkennbar und wird durch das Nachtsichtgerät als Schwarzweißbild sichtbar gemacht. Da Infrarotstrahlung Nebel besser durchdringt als Licht, werden diese Geräte auch bei solchen Bedingungen eingesetzt. Weiter entwickelte Nachtsichtgeräte verwenden Millimeterstrahlung anstelle der Infrarotlampen und können damit auch dünne Wände durchleuchten.
Wärmebildgeräte funktionieren ohne Restlicht oder Infrarotquelle. Sie stellen die von den beobachteten Objekten ausgehende Wärme grafisch dar und werden z.b. verwendet, um Isolierungen von Häusern zu überprüfen. Während der Castor-Transporte wurden diese Kameras aus der Luft eingesetzt, um im Gelände und in Wäldern versteckte Personen ausfindig zu machen. Auch frische Veränderungen im Erdreich können auf diese Weise sichtbar gemacht werden. An ihre Grenze stoßen die Geräte allerdings bei starkem Regen, Nebel oder Schneetreiben.

Festinstallierte Überwachungskameras
Mit dem Argument, die Sicherheit in Straßen und auf Plätzen und in öffentlichen Verkehrsmitteln zu erhöhen, wird in Deutschland ein immer dichteres Netz an fest installierten Kameras aufgebaut. Vor allem in Bahnhöfen und Flughäfen wird beinahe jeder Quadratmeter durch Videoüberwachung abgedeckt. Auch die Zahl der in U-Bahnen und Bussen installierten Kameras wächst.
Die Bilder von Überwachungskameras werden meist live auf Monitoren (z.b. in Kontrollzentren) angezeigt und zusätzlich zur späteren Begutachtung gespeichert. Sowohl Färb- als auch Schwarzweißkameras werden eingesetzt, wobei Schwarzweißkameras lichtempfindlicher sind und sich sehr einfach mit Infrarot-Systemen kombinieren lassen.
Im Bereich der Videoüberwachung lassen sich zwei Tendenzen erkennen:
  • Die automatische Auto-Kennzeichen-Erkennung funktioniert praktisch fehlerfrei und wird heute bereits in LKW- Mautsystemen (Toll Collect) eingesetzt. Diese Systeme erfassen auch die Kennzeichen der nicht Maut-pflichtigen PKWs. Diese so erhobenen Daten werden nach Angaben der Betreiber_innen sofort wieder gelöscht. Dabei wird nicht nur das Kennzeichen, sondern auch der_die Fahrer in fotografiert. Wenn ein Umfahren der Mautkameras nicht möglich ist, sollte daher darauf geachtet werden, dass zumindest die Insassinnen auf den eventuell doch nicht gelöschten Fotos nicht erkennbar sind. Z.B. kann mensch hierzu die Sonnenblenden herunter klappen und bei der jeweiligen Mautstelle mit dem Gesicht möglichst nah an diese herangehen.
  • Sehr viel weitreichender gehen da die Planungen verschiedener deutscher Großstädte. Diese wollen ähnliche Systeme einsetzen, die gezielt nach gesuchten Kennzeichen fahnden. Hamburg hat sein Polizeigesetz diesbezüglich bereits angepasst und setzt zu diesen Zwecken mobile Kameras ein.

RFID-Chips
Radio Frequency Identification- (RFID-) Chips werden beispielsweise in Autoschlüsseln, Bibliotheksbüchern, den Tickets für die Fußball-WM 2006 und zur Identifikation von Tieren eingesetzt. Nicht unbedenklich ist die Integration der Chips in Kredit- und Kundenkarten und in die neuen Reisepässe. Als weiteres Einsatzgebiet sind KFZ-Kennzeichen mit RFID-Chips derzeit in der Diskussion.
In Supermärkten sollen diese RFID-Chips in absehbarer Zukunft die heutigen (Strichcode-)Preisschilder ersetzen. An der Kasse werden alle mitgeführten Waren automatisch per Funk erkannt und müssen bezahlt werden. Die RFID- Chips werden anschließend als „bezahlt“ markiert, bleiben aber weiterhin auslesbar.
RFID-Chips werden berührungslos über Radiowellen angesprochen und senden die vom Reader" abgefragten Daten zurück. Auf diese Weise können sie auch mehrfach mit zusätzlichen Daten beschrieben werden.
Die üblicherweise verwendeten „passiven“ RFID-Chips kommen ohne eigene Stromversorgung aus. Sie beziehen die nötige Energie aus den empfangenen Funkwellen und sind dafür mit längeren, meist spiralförmigen Antennen verbunden. Die Reichweite der meisten dieser Chips liegt zwischen einigen Zentimetern und mehreren Metern.
Die Problematik der RFID-Chips liegt vor allem in der Tatsache, dass die Besitzerinnen keinen Einfluss darauf haben, welche Informationen über diese Chips abgefragt und gesendet werden und wann und von welchen „Reader“ aus dies geschieht.
Je nach Ausgestaltung der Chips könnte die Polizei die Identität einer Person jederzeit per Funk feststellen, ohne dass diese das merkt oder verhindern kann. Gleichzeitig würde sichtbar, welche EC-Karte sie besitzt und dass sie soeben bestimmte Produkte eingekauft hat (oder Produkte dabei hat, die nicht als bezahlt" markiert wurden). Horrorszenarien wie das Ausscannen" ganzer Demos oder sensibler" Orte sind ebenfalls denkbar.
Gegen diese Art der Bespitzelung gibt es glücklicherweise einfache und wirksame Gegenmaßnahmen: Bereits in Alufolie eingewickelte RFID-Chips sind absolut wirkungslos. Werden die nur Millimeter großen Chips von ihren wesentlich größeren Antennen abgetrennt, werden sie ebenfalls unbrauchbar.
Geräte zum Auffinden von RFID-Chips und -Readern werden beispielsweise vom FoeBuD (www.foebud. org) angeboten. Dort finden sich auch weiterführende Informationen zu dieser Thematik.

VI. Datenbanken
Praktisch alle Unternehmen haben ein sehr großes Interesse daran, möglichst viele Informationen über ihre Kund_innen zu sammeln. Auf diese Sammlungen haben Kund_innen nur begrenzten Einfluss und selbst wenn recht enge gesetzliche Bestimmungen bestehen - überprüft werden diese praktisch nicht. Durch Unterschrift können die Datenschutzbestimmungen zudem aufgehoben werden.
Nicht nur alle Transaktionen (Einkäufe, Bestellungen) und die Daten der Reklamationen, angeforderten Informationen usw. werden gespeichert. Mit Hilfe entsprechender Software werden aus „Wohngegend", „Anzahl Telefonanschlüsse pro Haus" und ähnlichen öffentlich zugänglichen Daten einigermaßen präzise Kund_innenprofile erstellt. Diese geben beim nächsten Anruf bei einer Hotline evtl. den Ausschlag, ob jemand sofort durchgestellt wird oder in der Warteschleife stecken bleibt.
Außerdem bieten verschiedene „Adress-Dealer" Daten zum Verkauf, an die sie auf legalem Weg nicht hätten gelangen können.
Selbst wenn die wenigsten dieser Firmen-Datensammlungen direkt von Überwachungsbehörden „angezapft" werden, ist die Gefahr vorhanden, dass solche Daten z.b. durch Hacker_innen gestohlen und evtl, daraufhin im Rahmen eines Ermittlungsverfahrens bei der Polizei landen.
Deutlich erhöhtes Interesse haben Polizei und Geheimdienste in der Regel an folgenden Kund_innen-Daten:
  • Bank- und Kreditkartenkonten: Sie geben Auskunft über Geldbewegungen - beim Einsatz von EC- und Kreditkarten auch über Transaktionen inkl. genauem Zeitpunkt und Ort.
  • Bibliotheken und Buch-Versandhandel: Diese Daten geben evtl. Auskunft über die politischen Interessen der Personen und sind deshalb bei Rasterfahndungen von großer Bedeutung. Amazon wurde von US-Behörden bereits genötigt, seine Benutzer_innendaten herauszurücken.
  • Von ähnlicher Bedeutung sind die Anbieter_innen von DVDs- und Tonträgern bzw. Musik-Downloads von den Nutzern halblegaler Tauschbörsen. Nur hinterlassen hier die Nutzer innen in der Regel keine Personendaten (aber ihre IP-Adressen).
  • Mitglieder-Verzeichnisse von politischen und religiösen Gemeinschaften und Kampfsportschulen/-vereinen.
  • Flug- und Bahnreisen: Die Namen aller Passagiere auf Flügen in die USA werden an US-Behörden übermittelt. Je nach potenzieller Bedrohung durch solche Passagiere wurden schon verschiedene Flugzeuge zur Umkehr oder Landung in Kanada gezwungen. Je nach Bedrohungslage" und Regierung ist ein solches Vorgehen auch bei deutschen und anderen europäischen Behörden möglich - mit dem Resultat, dass die Überwachungsorgane Einblick in die Reisetätigkeiten dieser Personen erhalten.

Sicherheitsmaßnahmen sind hier nicht ganz einfach. Natürlich haben wir alle Bankkonten und müssen von Zeit zu Zeit Geld von Automaten beziehen. Wer aber nicht allzu deutliche Spuren hinterlassen möchte, ist erstens äußerst sparsam bei der Abgabe persönlicher Daten und verzichtet möglichst darauf, Waren zu bestellen oder per Karte zu bezahlen. Barzahlung hinterlässt die wenigsten Spuren.

VII. Biometrie
Biometrie ist ein Wissenschaftszweig, welcher sich mit der Erfassung und Auswertung der körperlichen und verhaltenstypischen Eigenschaften von Lebewesen beschäftigt. Das Hauptaugenmerk bei der Anwendung auf den Menschen liegt in der computergestützten Identifizierung („Wer ist diese Person?") und Authentifizierung ( Ist diese Person die, für die sie sich ausgibt?"). In der Praxis soll dies z.b. ausschließen, dass Unberechtigte durch den Diebstahl oder anderweitigen Erwerb von z.b. PINs oder Passwörtern Zugang zu ihnen ansonsten verwehrten Räumen oder Systemen erhalten. Hierbei verwendete Merkmale sind z.b. Körpergröße, Iris- und Netzhaut, Fingerabdrücke, Gesichtsgeometrie, Handschrift, DNA, Stimme, Gang oder auch Tippverhalten auf Tastaturen.
Die meisten Verfahren befinden sich noch in Testphasen, die von ihnen gelieferten Ergebnisse sind entweder zu ungenau oder die praktische Handhabbarkeit ist zu umständlich. Genutzt werden zur Zeit vor allem Systeme zur Iris-, Netzhaut- und Fingerabdruckerkennung sowie zur Gesichtserkennung. Im öffentlichen Bereich gibt es bisher recht wenige solcher Systeme, Beispiele sind der Zoo in Hannover, in dem der Zugang für Besucher_innen mit Jahreskarte über eine Gesichtserkennungsanlage erfolgt oder der Frankfurter Flughafen, an dem Reisende die Grenzkontrolle mittels Irisscan (in Verbindung mit ihrem Reisepass) passieren können.
Gesichtserkennungssysteme vermessen die relativen Abstände von Augen, Nase und Mund, wobei meistens von den Augen ausgegangen wird. Um einwandfrei identifiziert zu werden, muss sich eine Person frontal, ruhig und sehr nahe vor einer Kamera aufhalten (und ihr Gesicht muss zuvor einmal frontal gefilmt/fotografiert, ausgemessen und in das betreffende System aufgenommen worden sein). Es gibt auch bereits Versuche zur 3D-Erkennung, also der Möglichkeit, Gesichter aus jedem beliebigen Blickwinkel zu erkennen, praxistauglich sind diese aber noch nicht.
Neben den Zugangskontrollen ist die automatische Identifikation gesuchter Personen mit Hilfe öffentlich installierter Kameras ein angestrebtes und angepriesenes Ziel.
Allerdings sind bisher alle Versuche in diese Richtung gescheitert, die Fehlalarme waren einfach zu groß. Wie lange es allerdings tatsächlich noch dauert, bis gesuchte Personen auf diese Art in Echtzeit automatisch identifiziert werden können, lässt sich nicht wirklich einschätzen. Es ist zudem sehr wohl möglich, z.b. auf Demo-Fotos abgebildete Gesichter manuell auszuschneiden" und dann automatisch überprüfen zu lassen.
Ein relativ einfacher Trick dies (bzw. ungewollte Gesichtserkennung überhaupt) zu verhindern besteht im Tragen von Sonnenbrillen oder tief sitzenden Baseball-Caps.

VIII. E-Pass
Seit November 2005 enthalten die Reisepässe in Deutschland einem Beschluss der EU folgend neben den bisherigen auch biometrische Daten. Momentan ist dies das Foto, ab November 2007 folgten zwei Fingerabdrücke. Diese Daten (sowie die meisten anderen Passdaten) werden verschlüsselt auf einem, ebenfalls neu eingeführten, RFID-Chip gespeichert. Welche Daten gespeichert werden, kann mensch sich bei den Passbehörden anzeigen lassen.
Angepriesen wird der neue Pass als enorm fälschungssicher. Wie bei allen RFID-Chips besteht auch hier die Gefahr des unbemerkten Auslesens. Um dies zu verhindern, sendet der Chip nur dann, wenn vorher das normale" Datenblatt des aufgeschlagenen Passes erfasst und ausgelesen wurde. Das Lesegerät sendet an den Chip, dass es diese Daten kennt, woraufhin der Chip dann seine Daten ausspuckt.
Klingt zwar erstmal nicht schlecht, zumindest wenn mensch Vertrauen in vom Staat geschaffene Sicherheitstechnik und die Einhaltung der gesetzlichen Grundlagen hat. Sollte dieses Vertrauen fehlen, gibt es die Möglichkeit, den Chip abzuschirmen (durch Alufolie oder durch eine bereits erhältliche Schutzhülle). Prinzipiell kann der Chip auch zerstört werden, z.b. in der Mikrowelle. Pass rein, niedrigste Stufe, ganz kurz (kürzer als kurz) anschalten, Chip ist im Eimer. Allerdings ist dies ein relativ riskantes Verfahren, der Chip kann anfangen zu brennen!
Der Pass bleibt auch gültig, wenn der Chip zerstört/unbrauchbar ist (aber eben nur der Chip - Brandlöcher im Deckel sind natürlich schlecht).
Die im Chip gespeicherten biometrischen Daten dürfen laut Passgesetz nicht in einer zentralen Datei gespeichert werden. Auch hier also - Papa Staat passt schon auf, dass alles mit rechten Dingen abläuft...
Ab November 2010 sollen dann auch die Personalausweise mit Chips und biometrischen Daten ausgestattet werden. Dann soll mensch sich noch aussuchen können, ob neben dem Foto auch die Fingerabdrücke darauf gespeichert werden. Spätestens danach wird das ganze aber unumgänglich. Achtung: Die Verschlüsselung von Pässen ist bereits teilweise umgesetzt!

bei Facebook teilen bei Twitter teilen

Kommentare

Bisher wurden noch keine Kommentare abgegeben.


Kommentar abgeben

Deine aktuelle Netzadresse: 18.219.209.144
Name
Kommentar
Smileys :-) ;-) :-o ;-( :-D 8-) :-O :-( (?) (!)
Anti-Spam