Überwachung

Der Text stammt aus dem lesenswerten Buch "Wege durch die Wüste - Ein Antirepressions-Handbuch für die politische Praxis" (Seiten 165 - 177). Das Buch ist beim Unrast-Verlag rausgekommen und ist eine aktualisierte Neuauflage des bereits in den 80ern beliebten Buches. Beim Unrast-Verlag gibts übrigens auch viele weitere lesenswerte Bücher... Der Text orientiert sich an der deutschen Rechtslage - in Österreich ist`s aber auch nicht viel anders...

Kurze Einleitung

Es ist nicht schwer, in eine Kartei oder irgendein Raster zu geraten, das dich und/oder deine Zusammenhänge als zu überwachende Strukturen charakterisiert. Gerade bei politisch aktiven Gruppen ist die Wahrscheinlichkeit einer Überwachung groß. Es geht uns hier nicht darum, die recht weitverbreitete Paranoia zu verstärken. Aber es ist wichtig zu wissen, was in der Überwachungstechnik möglich und unmöglich ist. In der Herstellerindustrie für derartige Ausrüstungen heißt es dazu lapidar: Es gibt nichts, was nicht möglich wäre. Was zum Einsatz kommt, ist immer nur eine Frage des Finanzbudgets der entsprechenden Behörde.

Bist du und/oder deine Gruppe erst einmal von Überwachung betroffen, stellt sich die große Frage, wie damit umgegangen werden kann. Denn ebenso vielseitig wie die Techniken und Methoden der Überwachung sind die Reaktionsmöglichkeiten darauf: Vom offensiven Umgang bis hin zu technischen Gegenmaßnahmen ist alles möglich und muß in jedem konkreten Fall neu überlegt werden. Es ist nicht zwingend notwendig, ein Telefon so zu präparieren, daß ein Abhören unmöglich oder zumindest recht schwierig wird, wenn du dir verdeutlichst, welchen Aufwand du dafür betreiben müßtest. Grundsätzlich wäre es sinnvoller und auch logischer, auf das Übermitteln brisanter Botschaften am Telefon zu verzichten!

Im folgenden Text werden eine kurze Übersicht über die Möglichkeiten des Gegners gegeben und die Möglichkeiten deiner Abwehr oder Gegenwehr beleuchtet. Es wird allerdings keinerlei Anspruch auf Vollständigkeit erhoben, da so etwas in dieser hochtechnisierten Zeit, in der Menschen computerisiert, numeriert, standardisiert und codiert werden, und sie somit gläsern erscheinen, nicht möglich ist. Da du aber gezwungen bist, dich auf verschiedene Dinge -- wie z.B. Krankenkarte, Geldkarte, SchülerInnen- oder StudentInnenausweis -- einzulassen, mußt du dir vergegenwärtigen, daß dein Gegner diverse Angriffspunkte hat. Bei vielen registrierst du noch nicht einmal, daß etwas überprüft wird. Wenn ihr euch in den Diskussionen darüber bewußt seid, ist es auch leichter, mit Überwachungstechniken umzugehen und die Angriffspunkte zu minimieren. Dann ist auch einfacher, auf eine tatsächlich offene oder auch verdeckte Überwachung seitens der Schnüffelbehörden zu reagieren. Der nachfolgende Text soll vor allem dazu beitragen, daß du nicht angesichts einer immensen technischen und personellen Übermacht des Gegners kapitulierst. Denn die Zähne zeigt nur, wer`s Maul auf macht. Und die Wanze findet nur, wer weiß, wie sie aussieht und funktioniert.

Wer wird überwacht?

JedeR kann überwacht werden. Dabei geht es uns nicht darum, einen Verfolgungswahn zu produzieren, der dann wieder in keinem Verhältnis zur Realität steht. Nur: Die Mittel des Gegners zu kennen heißt, einen verantwortlichen Umgang mit den eigenen Schwächen und Stärken erarbeiten zu können. Die einfachen Situationen des Alltags am Telefon, in der Kneipe, auf der Demo beinhalten viele Möglichkeiten für den Staatsapparat, Einblick in unsere Strukturen zu bekommen -- außer, wir alle bemühen uns um einen verantwortlichen Umgang miteinander (nachzulesen in Kapitel I, "Unsere Strukturen und Zusammenhänge schützen", welches allerdings noch in Bearbeitung ist). Damit wären wir dann auch schon beim nächsten Punkt:

Warum wird überwacht und mit welchem Ziel?

Wir unterscheiden hier zwischen offener und verdeckter Überwachung. Bei der offenen Überwachung -- beispielsweise vor dem öffentlichen Szenetreff oder deiner Wohnung hängen seit Tagen die gleichen zwei Bullen in dem immer gleichen Auto ab, lesen Zeitung und kritzeln was in ihr Berichtsheft -- geht es nicht nur um die ganz konkrete "Informationsbeschaffung", sondern auch um den nicht unerheblichen Nebeneffekt der dann eintretenden Verunsicherung.

So ganz eindeutig unter die Nase gerieben zu bekommen, daß es ein Interesse an dir/deinen Zusammenhängen gibt, macht weder glücklich noch locker. Es ist auch nicht "cool" und eher eine sehr zweifelhafte "Anerkennung" von Staatsseiten. Wie damit dann umzugehen ist, mußt du mit den anderen diskutieren, die das ebenfalls betrifft. -- Ignorieren und hoffen, daß sie dich nicht meinen? -- Hingehen und versuchen sie mit dem Hinweis: "Ätsche-Bätsche, entdeckt, jetzt könnt ihr fahren!" zu verscheuchen? -- Die Situation öffentlich machen? -- Bis hin zum militanten Umgang mit dieser unverschämten Schnüffelei und allem, was es noch dazwischen gibt -- Auf jeden Fall solltet ihr miteinander darüber reden. Helft euch in eurer Angst und vor allem: LASST EUCH NICHT LÄHMEN.

Die Mittel des Gegners zu kennen heißt, einen verantwortlichen Umgang mit den eigenen Schwächen und Stärken erarbeiten zu können.

Oft führen solche Aktionen von Staatsseite aus dazu, daß alle mal wieder aufräumen, sich Gedanken darüber machen, welches Zeug sie eigentlich mit sich herumschleppen und daß der Umgang mit "belastendem Material" zu sorglos gehand habt wird. Das ist dann auch gut. Bei der verdeckten Überwachung ist das ganz klar definierte Ziel: Informationen sammeln. Es macht erst mal keinen Unterschied für uns, ob es nun darum geht, in einem ganz konkreten Fall gegen dich zu ermitteln, oder grundsätzlich -- sozusagen "präventiv" -- unsere Strukturen aufzuschlüsseln, um sie dann zu gegebener Zeit anzugreifen. Beides hat zum Ziel, unseren Widerstand zu schwächen.

Wer führt aufgrund welcher Befugnisse Überwachungen durch?

Überwachungen werden zum einen von den Staatsschutzorganen der Polizei (12) wie dem Landeskriminalamt (LKA) und dem Bundeskriminalamt (BKA) durchgeführt. Zum anderen sind die Geheimdienste wie Landes- bzw. Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst (BND), der Militärische Abschirmdienst (MAD) oder auch andere, ausländische Geheimdienste in diesem Bereich sehr aktiv.(13) Dabei gibt es auch hier wieder die Unterscheidung zwischen offener und verdeckter Observation. Gerade im Vorfeld von Veranstaltungen o.ä. wird die Überwachung verstärkt und oftmals auch offen durchgeführt.

Rein rechtlich sind die Möglichkeiten der Polizei eingeschränkt, dich zu überwachen. Leider interessieren diese Grenzen in der angewandten Praxis oft nicht weiter. Werden die rechtlichen Rahmenbedingungen -- wie unten am Beispiel Telefon beschrieben -- eingehalten, können die erschnüffelten Informationen als Beweise bei einem Gerichtsverfahren verwendet werden. Werden sie nicht eingehalten, haben die Bullen natürlich trotzdem die gesammelten Informationen. Dagegen kannst du nichts machen. Als Beispiel für die rechtliche Grundlage zur Überwachung haben wir mal das Telefon ausgewählt.

Theoretisch darf dein Telefon unter folgenden Bedingungen abgehört werden (Strafprozeßordnung StPO § 100 a ff):

  • nur auf richtertliche Anordnung; bei "Gefahr im Verzug" auch auf Anordnung des Staatsanwaltes, der sich dann innerhalb von drei Tagen eine richterliche Bestätigung holen muß,
  • nur bei Verdacht einer besonders schweren Straftat -- Delikte gegen das Leben, gemeingefährliche -/ Staatsschutz-/ Betäubungsmittelgesetz-Delikte,
  • nur bei genauer Festlegung von Umfang, Art und Dauer der Maßnahme,
  • nur, wenn die Erforschung des Sachverhaltes auf andere Weise aussichtslos oder wesentlich erschwert wäre.

Du mußt von dieser Überwachung unterrichtet werden, sobald dies "ohne Gefährdung des Untersuchungszweckes" -- also nach Beendigung der Überwachung -- geschehen kann. Der Staatsschutz führt in unregelmäßigen Abständen Observationen von Szenekneipen, -wohnungen, Infoläden etc. aber auch einfach von "öffentlichen Räumen" durch.

Der Verfassungsschutz(VS) ist ein Geheimdienst ohne polizeiliche Befugnisse. Er ist an allen Arten von Informationen über "Verfassungsfeinde" interessiert. Der VS ist nicht an das "Legalitätsprinzip" gebunden. Das bedeutet, daß er ,"Straftaten" nicht verfolgt und zur Anzeige bringt. Der VS darf keine Verhaftungen o.ä. vornehmen. Bis auf die parlamentarischen Kontrollkommissionen -- die nichts an Informationen nach "außen" weitergeben dürfen und ohnehin nur wenig Einblick in die tatsächliche Arbeit des VS haben -- gibt es keine offiziellen Einrichtungen, die dem VS auf die Finger schauen könnten. Bis auf die parlamentarischen Kontrollkommissionen gibt es keine offiziellen Einrichtungen, die dem VS auf die Finger schauen könnten.

Vom VS initiierte Aktionen, die die öffentliche Meinung, politische Entwicklungen etc. beeinflussen, sind genauso Praxis wie eingeschleuste Spitzel, die über Jahre hinweg immer fröhlich bei Aktionen vorneweg sind. Einmal im Jahr werden die Propagandablättchen des VS unter dem Titel "Verfassungsschutz bericht des Bundes/der Länder" herausgegeben. In den Verfassungsschutzberichten werden Gruppen/Personen namentlich benannt und ihre Arbeit aus Sicht des VS dargestellt und bewertet. Unter anderem dient der VS-Bericht dazu, eine Gleichstellung von "linksradikal" und rechtsextrem zu propagieren und die Ängste "des Bürgers" zu schüren. Damit attestiert der VS sich selbst vor der Öffentlichkeit noch mal die Wichtigkeit und Richtigkeit seiner Arbeit. Der VS verfügt oftmals über das quantitativ und qualitativ bessere Equipment im Bezug auf Überwachung und auch über das besser geschulte Personal. Allerdings rüstet die Polizei beharrlich nach und bekommt durch Gesetzesänderungen auch immer mehr nachrichtendienstliche Befugnisse und Zugriff auf Geheimdienstinformationen. Der Journalist und Rechtsanwalt Rolf Gössner schreibt dazu: "Das verfassungsgemäße Gebot der Trennung von Polizei und Geheimdiensten -- die längst durchlöchert ist -- wird offen zur Disposition gestellt und eine verfassungswidrige Geheim-Polizei -- auf legaler Basis -- billigend in Kauf genommen. Das so malträtierte Trennungsgebot ist immerhin eine grundlegende Konsequenz aus den bitteren Erfahrungen mit der Gestapo im Nationalsozialismus, die allumfassend -- vollziehend und nachrichtendienstlich -- tätig war." (14)

Mit welchen Mitteln wird observiert? Und wie können wir damit umgehen?

Es geht uns an dieser Stelle nicht darum, eine technische Abhandlung über die verschiedenen Möglichkeiten der Observation zu schreiben. (15) Vielmehr möchten wir auf die Gefahren hinweisen, die durch die Anwendung verschiedenster technischer Mittel entstehen, und Anregungen für einen produktiven Umgang mit dieser Bedrohung für unsere politische Praxis und unseren Alltag geben. Die hier angeführten Informationen und Beispiele spiegeln den Stand vom September 1996 wieder. Das heißt, wenn du diese Information liest, haben sich die technischen Möglichkeiten mit Sicherheit verändert, sind ergänzt oder erweitert worden. Außerdem solltest du dir aber auch vor Augen führen, daß nicht jeder kleinen Bullenwache alle angeführten Möglichkeiten zur Verfügung stehen bzw. sie nicht immer voll ausgeschöpft werden.

A) "Das Abhören vom gesprochenen Wort"

1) Telefone: Festnetzanschluß 2) Telefone: Mobilfunktelefon/"Handy" 3) Anrufbeantworter 4) Gegensprechanlagen, Lautsprecher, Rundfunkgeräte etc. 5) Funkgeräte 6) Wanzen 7) Kontaktmikrophone 8) Reflexion an Fensterscheiben etc. 9) Richtmikrophone

B) "Das Erschnüffeln vom geschriebenen Wort"

1) Faxgeräte 2) Briefpost 3) Computer/-bildschirm

C) "Die Überwachung von Personen"

1) Ferngläser, Kameras (Foto-, Video-) 2) Restlicht-, Infrarot- und Wärmekameras 3) GPS-Global Positioning Control -- Luft- und Satellitenüberwachungssystem

A1) Telefone: Festnetzanschluß: Schnurlose-, Schnur -- Telefone, Telefonzellen, ISDN-Anlagen...

Ein kleiner Vorgeschmack: 1994 wurden während der über neun Monate dauernden Überwachung antifaschistischer Strukturen im Raum Südniedersachsen 13.929 Telefonate mitgeschnitten und ausgewertet... Telefone können über eingebaute Wanzen im Apparat selber abgehört werden. Oder sie können an jeder beliebigen Stelle der Leitung direkt abgehört werden: Im Schaltkasten im oder am Haus, im Telefonkasten in der Straße, in der Telefonzelle selbst oder direkt über Abhörgeräte im Femmeldeamt, von wo aus die Gespräche dann über eine Parallelleitung gleich zu unseren "Freunden und Helfern" weitergehen.

Dazu kommt dann noch, daß das Mikrophon im Hörer eines jeden Telefons wie ein Raummikrofon wirkt, auch dann, wenn du aktuell gerade nicht telefonierst -- solange sich der Stecker in der Anschlußdose befindet. Also: Stecker raus, wenn du neben einem Telefon sitzend quatschst. Außerdem kann jede Hörmuschel bei entsprechendem elektronischem Impuls -- z.B. vom Fernmeldeamt aus -- wie ein Mikrophon arbeiten. Auch hier gilt wieder: Stecker raus! Zusätzlich speichern die verschiedenen Telefongesellschaften die Nummern aller Telefonverbindungen. (16) Daran ist dann zwar nicht abzulesen, worum es in den Telefonaten ging, zur Durchleuchtung von Zusammenhängen oder zur Ersteltung eines Persönlichkeitsprofils ist das aber gerade für die staatlichen Verfolgungsbehörden interessant. Zudem gibt es die Möglichkeit für die Schnüffler, anhand einer Stimmenanalyse bzw. einem sogenannten Stimmenprofil nach einer ganz speziellen Stimme zu suchen und diese dann aus dem ganzen Telefonsalat herauszufiltern, der so durch die Leitungen rauscht, und Gespräche abzuhören. Außerdem gibt es Abhörgeräte, die sich nur bei bestimmten Stichworten zu Gesprächen zuschalten. Das erleichtert die Auswertung. Diese Geräte werden bei allen Auslandsgesprächen routinemäßig eingesetzt. Das gleiche gilt auch für Telefonzellen und ISDN-Anlagen.

Fazit:
Es gibt keinen simplen und wirksamen Schutz gegen das Abhören von Telefonaten.

Du kannst allerdings mit mehr oder minder großem technischen und finanziellen Aufwand versuchen, dagegen vorzugehen -- z.B. indem du Wanzen oder Parallelleitungen suchst, Verschlüsselungsgeräte einsetzt, Telefone gleichen Typs auseinanderschraubst und vergleichst etc.. (17) Grundsätzlich ist es immer noch das Beste, wenn du deinen Umgang mit dem Telefon mal bewußt und kritisch betrachtest. Damit meinen wir sowohl die halbstündigen Gespräche mit dem besten Freund -- vielleicht ist es besser, sich aufs Fahrrad zu schwingen -- als auch die Verabredung zur Veranstaltung über Rechtsextremismus. Das Telefonieren spart zwar scheinbar Zeit, ist aber die einfachste Möglichkeit für unsere "Freunde und Helfer", etwas über unsere Strukturen zu erfahren.

Für Verabredungen zu Aktionen oder ähnlichem ist es sinnvoll, im Vorfeld mit deiner Bezugsgruppe Codewörter oder -sätze zu vereinbaren. "Gespräche" über das Wetter, den Computer, das letzte schlechte Konzert etc. können dann sehr aufschlußreich für deineN TelefonpartnerIn sein, sind es aber nicht für den unwillkommenen Lauscher. Dies ist allerdings auch eine Praxis, die geübt und genau abgesprochen sein will. Soetwas kann dann wiederum auch Spaß machen. Ansonsten gilt: Keine brisanten -- am besten: gar keine...-- Gespräche in Räumen, in denen sich Telefone befinden. Auch das "Stecker rausziehen" schützt nur, wenn im Telefon selber keine Wanze mit eigener Stromversorgung eingebaut ist.

A2) Telefone: Mobilfunktelefon/"Handy"

Das gleiche und noch mehr gilt für die Mobilfunktelefone (18), auch liebevoll "Handys" genannt. Noch mehr, weil vielfach die Handys in unserer Praxis die ollen Funkgeräte abgelöst haben und weil sich um diese Handys auch in unseren Kreisen ein Mythos rankt, der bei Nichtkenntnis der Realität fatale Folgen haben kann. Diese Handys sind kleine Sender und Empfänger, die -- sofern sie eingeschaltet sind (stand by, Bereitschaft o.ä.) -- über den Äther mit einem Netz von Funkstellen in Verbindung stehen, das mit dem Festnetz der Telekom verbunden ist. Diese Funkstellen oder auch Funkfeststationen sind über das ganze Land verteilt.

Um für Anrufe erreichbar zu sein, "sucht" sich das eingeschaltete Gerät die Funkstelle, in deren Einzugsbereich es sich gerade befindet. Mit dieser hält es Kontakt, bis es in den Einzugsbereich der nächsten Funkstelle kommt. Diese Funkstellennetze sind in Deutschland mittlerweile flächendeckend. Somit kann der Standort oder die Datenspur, die ein eingeschaltetes Handy legt (Bewegungsprofil!) zum Teil bis auf 500m genau lokalisiert werden (inzwischen sogar noch genauer!). Auch die digitalen Verschlüsselungssysteme, die in der Werbung wegen ihrer "Nichtabhörbarkeit" angepriesen wurden, sind für die Staatsseite kein Problem. Dafür gibt es mittlerweile Scanner. Außerdem muß sich jeder Hersteller verpflichten, sein Verschlüsselungssystem den Bullen und den Nachrichtendiensten zugänglich zu machen. (19)

Fazit: Angesichts der ganzen Gefahren, die auch nur das Mitführen eines Mobilfunktelefones mit sich bringen kann, solltest du dir genau überlegen, ob und in welchen Situationen das Mitnehmen eines Handys überhaupt Sinn macht. Wirklich sicher sind Handys nur, wenn der Akku herausgenommen wurde. Dann besteht nur noch die Gefahr, daß darin eine Wanze mit eigener Stromversorgung plaziert wurde.

Wenn du dich dann dafür entscheidest, ein Handy mitzunehmen, sollte es sich bei dem Gerät besser um ein gemietetes als um eines handeln, das sich in persönlichem Gebrauch befindet. Das gleiche gilt auch für die Karte. Ebenso ist es den Weg wert, nicht beim Händler um die Ecke zu mieten, sondern weiter weg. Händler sollten dann auch ruhig mal gewechselt werden. An dieser Stelle dann auch gleich noch ein weiterer Hinweis: Bei der Überlegung, sich als "Gruppe" ein Handy anzuschaffen, sollte den Beteiligten klar sein, daß es die Schnüffler -- haben sie erst mal eine feste Nummer -- nur noch ein müdes Lächeln kostet, um bei den Telefongesprächen life dabei zu sein. Zudem nimmt dann auch das Verleihen dieses Gerätes an andere den Bullen noch mal Arbeit ab. Es ist dann klar, wer mit wem im Zusammenhang steht. Meist ist es sinnvoller, jedes mal loszulatschen und sich Handys zu leihen. Und noch einmal -- nicht zuletzt, weil die Gespräche über das Mobilfunktelefon eben auch über das Festnetz laufen und somit da dann wieder den gleichen Bedingungen unterliegen:

A3) Anrufbeantworter

Die Möglichkeit des Abrufens gespeicherter Nachrichten von einem anderen Telefon aus per "Fernabfrage" ist heutzutage bei den meisten Anrufbeantwortern Standard. So angenehm dieser Service für die/den BenutzerIn ist, so einfach ist es auch für jedeN andereN. Dafür muß dein Code auch nicht bekannt sein. Es gibt Geräte, die diese erforderlichen Piep-Töne in allen erdenklichen Kombinationen absenden und somit den Zugang zu deinen Nachrichten ermöglichen. Zudem laufen diese Nachrichten ja auch -- genau wie beim Fax -- über die Telefonleitung. Hier gilt also auch wieder alles vorher beschriebene. Da ein Anrufbeantworter -- genau wie auch ein Telefon -- über Lautsprecher und Mikro verfügt, kann auch er zur Raumüberwachung genutzt werden.

A4) Gegensprechanlagen, Rundfunkgeräte, Lautsprecherboxen

Jeder Lautsprecher läßt sich durch einen entsprechenden elektrischen Impuls in ein Mikrophon "verwandeln"! Zum Beispiel kannst du auch einen Kopfhörer als Mikrophon verwenden, wenn du ihn in die "Mikro-Buchse" deiner Anlage stöpselst... Vor dem direkten Zugriff auf Gespräche schützt also immer noch -- und immer wieder -- das Unterbrechen der Stromversorgung: STECKER RAUS!

A5) Funkgeräte

Die Funkgeräte im mobilen Einsatz wurden in unserer Praxis zwar weitestgehend von Mobilfunktelefonen abgelöst, sollen hier aber doch noch Erwähnung finden. Für den Funkverkehr im freien Raum wurden bestimmte Frequenzen festgelegt. Der "freie Raum" ist eben doch nicht frei, sondern klar gegliedert. So gibt es z.B. bestimmte Frequenzbereiche für die verschiedenen Radiosender, für die Bullen, den Luftverkehr etc. und eben auch für die "private" Nutzung.

Um Gespräche über Funk abzuhören, wird nur ein sogenannter Scanner benötigt. Ist also die Frequenz bekannt, auf der ein Gespräch läuft, muß diese nur in den Scanner eingegeben werden und schon bist du -- oder andere -- mit dabei. Wenn die Frequenz nicht bekannt ist, hat ein Scanner einen "Frequenzen-Suchlauf", der -- wie beim Radio -- bei belegten Frequenzen stoppt. Ebenso gibt es Geräte, die nach bestimmten Stimmenprofilen suchen können. Wenn also deine Stimme schon mal aufgezeichnet wurde, kann ein Scanner dich aus dem Funksalat heraussuchen. (20)

Das alles macht den Gedanken an den Gebrauch von Funkgeräten nicht sehr sympathisch. Solltest du dich doch dafür entscheiden, ist es auf jeden Fall sinnvoll, mit deinem Gegenüber Codes zu vereinbaren -- natürlich nicht am Telefon... Ebenso macht es Sinn, sich nicht auf immer derselben Frequenz "zu treffen", sondern diese Frequenzen häufig -- auch während eines Gesprächs -- zu wechseln. Auch das muß im Vorfeld abgesprochen werden. Die Erfahrung der jüngsten Zeit zeigt aber, daß es bei Demokoordinationen etc. immer noch sinnvoll sein kann, mit Funkgeräten anstelle von Handys -- oder zusätzlich zu ihnen -- zu arbeiten. Es ist inzwischen mehr als einmal vorgekommen, daß im Bereich eines "Großereignisses" bestimmte Handy-Netze für den relevanten Zeitraum einfach "überlastet" waren.

A6) Wanzen

Die Wanzen des üblichen Typs haben entweder eine Batterie -- sind also "Selbstversorger"- oder sie sind an ein stromführendes Kabel angeschlossen. Sie sind eine Art Mikrophon von ca. 3 bis 5 mm Durchmesser und 1 bis 2 mm Dicke mit einem kleinen Antennendraht. Es gibt sie aber auch in getarnter Form, so daß sie sich von anderen elektronischen Bauteilen rein äußerlich nicht mehr unterscheiden. Einmal installiert, "halten" sie jahrzehntelang. Die Möglichkeiten, eine Wanze in einem Haushalt zu installieren, sind so mannigfaltig wie deine Fantasie. Jeder Elektr-Installateur, der die Waschmaschine repariert, im Haus eine neue Gegensprechanlage installiert oder dir deinen neuen Plattenspieler liefert etc. könnte unangenehme "KollegInnen" haben. Wanzen können natürlich auch im Auto, in der allseits beliebten Szene-Kneipe etc.... installiert sein. Auch hier gilt: KEINE PANIK! Tips, wie du Wanzen ausfindig machen kannst, findest du "im kleinen Abhörratgeber" (21). Ansonsten gilt wie immer: Überlege dir, mit wem du was wo und wie besprichst.

Haben wir vorher die Möglichkeiten, IN einem betreffendem Raum abzuhören geschildert, kommen wir jetzt dazu, wie ein Raum von "AUSSEN" abgehört werden kann. Die Schallwellen, die beim Sprechen entstehen und das Trommelfell des/der Zuhörenden in Schwingungen versetzen, bringen auch die Wände, in den Wänden laufende Rohrleitungen (Abwasser, Heizung) und die Fensterscheiben zum Schwingen. Diese so übertragenen Schallwellen sind -- wie im folgenden beschrieben -- durch hochempfindliche technische Geräte meßbar und auch wieder hörbar zu machen.

Um der beliebten Paranoia keine Chance zu geben: Die folgenden Punkte sind unter dem Aspekt "Vollständigkeit der Aufzählung" bzw. "technische Möglichkeiten" aufgeführt. Der Einsatz dieser Geräte ist immer noch mit einem verhältnismäßig hohem Aufwand verbunden und wird deswegen nicht mal eben locker und easy in unserem Alltag angewandt.

A7) Kontakt-Mikrophone

Kontakt-Mikrophone können in der Nachbarwohnung an der -- an den abzuhörenden Raum -- angrenzenden Wand oder im Keller an Heizungs- oder Wasserrohren installiert sein. Sie übertragen die Schallwellen, die beispielsweise ein Rohr weiterleitet, in elektronische Signale und senden diese an einen Empfänger, der sie dann wieder übersetzt -- in Schallwellen. (22)

A8) Reflexion an Scheiben

Noch bessere Schallträger als Rohrleitungen sind Fensterflächen. Um diese Schwingungen aufzufangen, brauchst du einen Infrarotlaser, ein Auffanggerät und einen Filter. Ein ausgesandter Laserstrahl trifft auf eine schwingende Fensterscheibe, wird nun seinerseits in Schwingungen versetzt und mit dem Auffanggerät -- na, was wohl -- aufgefangen. Die Filter ermöglichen es, Nebengeräusche etc. herauszufiltern. (23)

A9) Richtmikrophone

Die sogenannten "kleinen Richtmikrophone" -- die "großen" finden hauptsächlich in der Weltraumforschung Anwendung -- sind mobil und handlich. Sie sind -- bei einer freien Sichtlinie -- auf eine Distanz von bis zu 200m einsetzbar. Du kannst dir ein Richtmikrophon wie eine Röhre vorstellen, die genau auf eine Schallquelle -- unter Umständen dich -- gerichtet wird, die ausgesandten Schallwellen einfängt und mittels Filter störende Nebengeräusche beseitigt. Dies funktioniert auch in vollen Kneipen oder großen Menschenmengen. Außerdem kann damit auch einem sich bewegenden Menschen gefolgt werden. (24)

B1) Faxgeräte

Dazu ein Zitat aus dem kleinen Abhörratgeber: Der "Faxverkehr einer angezapften Leitung (ist) lesbar zu machen." (25) Gib als Adresse für Aufrufe zu Demonstrationen, Veranstaltungen usw. lieber öffentliche/politische Zentren an, als daß du dir so etwas nach Hause schicken läßt. Um irgendwelche Texte weiter zu verteilen, ist es dann auch sinnvoller, diese -- wenn möglich -- direkt zu übergeben als sie innerhalb einer Stadt "um Zeit zu sparen" zu faxen.

B2) Briefpost

Briefe sind durchleuchtbar. Das macht die Entscheidung der Schnüffler leichter, ob es sich überhaupt lohnt, Post zu öffnen. Dagegen schützt das Einwickeln der Post in Alufolie -- was dann den Inhalt vielleicht auch erst mal richtig spannend macht.... Und zudem sind Briefe mit den wohl allen bekannten Methoden -- wie Wasserdampf oder einfach aufmachen und neu eintüten -- leicht zu öffnen. Dagegen schützt grundsätzlich wohl nichts. Du kannst das aber erschweren. Beispielsweise, indem du den Umschlag nicht mittels Spucke -- das ist übrigens ein genetischer Fingerabdruck und gilt auch für die Briefmarke -- oder anderer Flüssigkeit schließt, sondern mit richtigem, nicht wasserlöslichem Klebstoff zuklebst. Außerdem macht es auch Sinn, mal darauf zu achten, wie lange die Post braucht, um bei dir oder deiner Gruppe anzukommen. Wird die übliche Auslieferungszeit oft oder permanent überschritten, kannst du davon ausgehen, daß die Post geöffnet wurde. Dann solltest du dein Umfeld darüber informieren. Außerdem muß eben auch nicht alles per Post laufen. Hier gilt das gleiche wie bei Faxen: Es gibt Alternativen zu deiner Privatadresse wie Jugendzentren, Asten von Fachhochschulen oder Universitäten, Vereine und vieles mehr.

B3) Computer/Bildschirme

(nachzulesen in Kapitel IV, "Computerunsicherheit")

C1) Ferngläser, Kameras

Alles, was rein technisch gesehen mit einem Fernglas beobachtet werden kann, ist auch fotografier- und filmbar (26). Die "Güte" eines Fernglases, eines Fotoapparates oder einer Videokamera wird von der Qualität der Linsen bestimmt. Die Geräte, die für die Überwachung von Personen eingesetzt werden, können bis zu einer Entfernung von ca. einem Kilometer Gesichter identifizierbar machen. Schwer veränderliche Merkmale des Gesichtes -- wie z.B. Abstand von Augen, Nase und Mund, oder der Abstand zwischen den Augen -- machen jedes Gesicht zum Fingerabdruck. Somit solltest du überlegen, ob ein Treffen in einem geschlossenen Raum zum Abquatschen brisanter Themen nicht sinnvoller ist, als ein scheinbar einsamer Spaziergang mit deinen KollegInnen an der Nordseeküste.

Es gibt Kamera-Objektive, die die Größe einer Auto-Antennenspitze haben. Diese Kameras sind sowohl in Räumen fest installierbar -- und dann ferngesteuert --, als auch ganz einfach in der Hand einer/eines Kamerafrau/mannes einsetzbar. In jeder größeren Stadt gehört die Videoüberwachung des gesamten Innenstadtbereichs zur gängigen Praxis. Ebenso wird auch vor bestimmten Gebäuden wie zum Beispiel Banken permanent gefilmt. Die Auflösungsmöglichkeiten von Satellitenfotos sind mittlerweile so hoch, daß diese Bilder -- nach entsprechender Bearbeitung -- sogar lesbare Autokennzeichen zeigen können.

C2) Restlicht, Infrarot- und Wärmekameras

... finden meist auf den Geländen großer Firmen oder im Grenzüberwachungsbereich Anwendung. "Grenze" gilt auch im engsten Sinne: bei den CASTOR-Transporten ins Wendland -- Tag X, "Wir stellen uns quer" -- wurden diese Geräte auch eingesetzt. Wir können von der Verwendung dieser Geräte bei "politisch brisanten" Themen ausgehen, bei denen es um große Gelände und erwarteten militanten Widerstand geht -- wie den Atommüll-Transporten am Zwischen- oder Endlager oder auch der ExPo 2000 in Hannover. Was kann dagegen getan werden? -- Aktionen umsichtig planen und immer folgendes im Kopf haben: Auch, wenn wir im Wald die Hand nicht mehr vor Augen sehen können -- entsprechend ausgerüstete Andere können das sehr wohl.

In jeder größeren Stadt gehört die Videoüberwachung des gesamten Innenstadtbereichs zur gängigen Praxis.

C3) GPS-Global Positioning Control -- Luft- und Satellitenüberwachungssystem

Ursprünglich wurde auch diese Überwachungstechnologie für militärische Zwecke entwickelt, in der Folge aber natürlich auch anderweitig genutzt. Gestochen scharfe Bilder -- wie aus 25m Höhe geknipst -- werden mittlerweile von Privatfirmen auf dem Markt angeboten. Neben öffentlichen Stellen wie Grundbuchamt, Katasteramt und Planungsverwaltung nutzen auch Adressenhändler dieses Angebot, mit dessen Hilfe sie Grundstücke Bewohnernamen zuordnen können. Ebenso wird die Luftbildüberwachung zur Überführung von Umweltsündern auf dem Meer eingesetzt. Getestet wurde GPS auch im Zusammenhang mit dem Einsatz der elektronischen Fußfessel, um eine dauerhafte und lückenlose Aufenthaltskontrolle per Satellit zu erlangen. Zur Observation von Grundstücken und Fahrzeugen wird sie schon seit geraumer Zeit eingesetzt.

FAZIT

  1. Die professionellen Schnüffler sind uns immer einen Schritt voraus. Wir, die wir unsere politische Arbeit als Teil unseres Lebens und Alltags begreifen, sind meist nur in der Lage auf das zu reagieren, was uns von der Staatsseite als neueste technische Entwicklung vorgeknallt wird. Das ist eine unangenehme Position, aber irgendwie auch schwer zu vermeiden: Nur wenige von uns beschäftigen sich mit Forschung im Bereich der Schnüffelei.
  2. Es gibt keinen absoluten Schutz vor Überwachung. Das sollte jeder/jedem im Bewußtsein sein und letztendlich zu einem durchdachten Umgang mit dem führen, was gesagt, geschrieben und getan wird.


Fußnoten:

[12] Mit der Grundgesetzänderung vom 26. März 1998 (GG Art. 13. Unverletzlichkeit der Wohnung, Abs. 3 bis 6 wurden eingefügt) darf die Polizei geheimdienstliche Mittel zur Überwachung einsetzen.
[13] Bei diesem Abschnitt beziehen wir uns ausdrücklich auf staatliche Stellen. Es ist leider klar, daß auch von NachbarInnen, AktivbürgerInnen, dem politischen Gegner (Neonazigruppen etc.) und auch privaten Sicherheitsdiensten wie "Schwarzen Sheriffs" ebenso Formen der Überwachung stattfinden.
[14] "Erste Rechtshilfe", Verlag Die Werkstatt, 1999, Göttingen
[15] Zu diesem Thema gibt es für all die, die es gern genauer wissen möchten, ein Buch, das bei edition ID-Archiv unter der ISBN 3-89408-056-6 erschienen ist: "Der Kleine Abhörratgeber. Computernetze, Telefone, Kameras, Richtmikrofone. Inklusive Diskette mit Verschlüsselungsprogramm", Berlin, 1996. Wir ersparen es uns und euch, bei jedem zweiten Satz in diesem Kapitel auf den Kleinen Abhörratgeber zu verweisen. Tatsächlich aber ist er die wichtigste Grundlage für jede hier gegebene technische Information. Der "Kleine Abhörratgeber" ist auch für "Nicht-Technik-Freaks" verständlich und ist im allgemeinen in Info- und linken Buchläden vorrätig bzw. auf jeden Fall bestellbar.
[16] Das kann jedeR auch z.B. bei der Telekom beantragen, dann bekommt mensch den sogenannten "Einzelverbindungsnachweis" monatlich mit der Rechnung zusammen ins Haus. Diese Daten werden angeblich nach 80 Tagen gelöscht.
[17] Hierzu sei mal wieder "Der Kleine Abhörratgeber", 1996, Berlin, S.37-39 wärmstens empfohlen.
[18] Die alten Modelle der Mobilfunktelefone -- auch Autotelefone genannt -- sind heutzutage so gut wie nicht mehr in Gebrauch. Deswegen sprechen wir im weiteren nur noch von "Handys".
[19] So gibt zum Beispiel die BFE (Beweissicherungs- und Festnahmeeinheit) Thüringen an, den gesamten Mobilfunkverkehr im Einsatzbereich innerhalb von 5-10 Minuten unter Kontrolle zu haben (Rote Hilfe 2/99).
[20] Der Kleine Abhörratgeber: Der freie Äther, S.60 ff.
[21] Der Kleine Abhörratgeber: Wo sitzt die Wanze und wie funktioniertŽs? Maßnahmen gegen das Abhören von Telefongesprächen, S.33 - 39.
[22] Der Kleine Abhörratgeber, Berlin, 1996, S.20/21
[23] a.a.O., S.19/20
[24] a.a.O., S.16 - 19
[25] a.a.O., S.30
[26] a.a.O., S.120 ff.

Überarbeitet nach: http://www.free.de/schwarze-katze/texte/repr01.html


Creative Commons - Infos zu den hier veröffentlichten Texten / Diese Seite ausdrucken: Drucken



Email