Soziale Bewegungen im digitalen Tsunami

Twitter Riot

Tagung zu neuen digitalen Schnüffelwerkzeugen am 4. Februar 2012 in Berlin 11.00 – 19.00 Uhr im Südblock, Admiralstraße 1 (U8, Kottbusser Tor).
Vor fünf Jahren organisierten sich europäische Innenminister unter Rädelsführerschaft der deutschen EU-Präsidentschaft in einer sogenannten „Future Group“, um auf die Weichenstellungen für die Polizeiarbeit der Zukunft Einfluss zu nehmen. Schon damals wurde von „gewaltigen Informationsmengen, die für öffentliche Sicherheitsorganisationen nützlich sein können“ orakelt: Der erwartete „digitale Tsunami“ würde demnach verheißen, Milliarden elektronischer Geräte in Echtzeit zu verfolgen und Verhaltensmuster ihrer NutzerInnen analysieren zu können. Inzwischen wird diese digitale Aufrüstung zunehmend spürbar und erreicht auch Soziale Bewegungen. Denn die neuen kriminaltechnischen Werkzeuge finden in den behördlichen Beschaffungsabteilungen begeisterte Abnehmer. Die Aufstände in nordafrikanischen und arabischen Ländern zeigen, dass die Produkte der neuen Generation skrupellos auch an autoritäre Regierungen verkauft werden.

 

Ihr zunehmender Einsatz bewegt sich auch in Europa oftmals in einer rechtlichen Grauzone: Die Anwendungen liegen quer zur gegenwärtigen Gesetzgebung.


Überkommene strafprozessuale und gefahrenabwehrechtliche Eingriffsgrundlagen tragen den neuen erweiterten Datenerhebungs- und Verwendungsmöglichkeiten kaum angemessen Rechnung. Insbesondere der zunehmende Einsatz von Soft- und Hardware durch Polizeien und Geheimdienste weckt staatliche Begehrlichkeiten nach immer weiteren Datenmengen und vollzieht sich bislang ohne eine nennenswerte gesellschaftliche Auseinandersetzung. 

 

Das Handy als polizeiliches Werkzeug zur Strafverfolgung und „Crowd Control“

Die Proteste gegen die Nazi-Aufmärsche in Dresden Anfang 2011 machten auf die polizeiliche Nutzung von Daten aus der Funkzellenauswertung (FZA) aufmerksam. Auf richterlichen Beschluss lieferten Provider Verkehrsdaten von Gesprächen oder SMS, darunter die Nummer beteiligter Anschlüsse, Beginn und Ende der Verbindung, IP-Adressen oder andere genutzte Dienste. Diese FZA tangierte die Rechte einer Vielzahl von Menschen, die offensichtlich nichts mit dem Ziel der Maßnahme zu tun hatten: In zwei Ermittlungsverfahren („Besonders schwerer Fall des Landfriedensbruchs“, „Bildung einer kriminellen Vereinigung“) wurden über eine Million Verbindungsdatensätze gespeichert und zu mehr als 40.000 Anschlüssen auch die zugehörigen AnschlussinhaberInnen ermittelt. Die so erlangten Daten nutzte die Staatsanwaltschaft zunächst auch für die zur Verfolgung geringfügiger Verstöße. Die in Ermittlerkreisen sogenannte „telekommunikative Spurensuche“ kann aber auch in Echtzeit genutzt werden, wie es bereits 2009 über eine von Nokia Siemens Networks in den Iran gelieferte Plattform berichtet wurde: Die staatlichen Milizen registrierten, wenn sich auffällig viele Mobiltelefone in Funkzellen eingebucht hatten. Dadurch wurden Spontanversammlungen schnell ausfindig gemacht. Um auch inaktive Mobiltelefone ins Radar von Verfolgungsbehörden zu rücken, werden sogenannte „Stille SMS“ versandt. Diese im Polizeijargon als „Ortungsimpulse“ bezeichneten SMS sind für die ausgeforschte Person unsichtbar. Mit diesem Trick zwingen die Polizeien und Geheimdienste die Provider, den Standort der Geräte bzw. Nutzer zu registrieren. Auf diese Weise verschickt allein die Polizei Nordrhein-Westfalens ebenso wie Schäubles Zollkriminalamt jährlich mehr als eine Viertelmillion „Stiller SMS“. Derart lokalisiert kann zur Ausforschung des/der Handy-Besitzers/Besitzerin ein sogenannter „IMSI-Catcher“ eingesetzt werden. Dabei handelt es sich um eine mobile Überwachungseinheit, die gegenüber dem Telefon eine starke Funkzelle simuliert. Das Telefon bucht sich automatisch dort ein. Fortan können alle hierüber geführten Verbindungsdaten protokolliert oder Gespräche ohne Umweg in Echtzeit mitgehört werden.


Vielfach laufen die Informationen in Lagezentren zusammen. Diese sogenannten „Monitoring Centers“ zur Visualisierung eingehender Informationen sollen den Behörden ein umfassendes Lagebild verschaffen und die Entscheidungsfindung und Führungsfähigkeit verbessern. Die Systeme sollen aber zunehmend miniaturisiert werden, um sie auch ad hoc für „Konferenzen, Großanlässe, Demonstrationen oder Entführungen“ nutzen zu können. Hierzu finanzieren EU-Mitgliedstaaten ebenso wie die Europäische Union (EU) Forschungsprogramme, um eine „automatische Aufdeckung von Bedrohungen“ zu befördern.

 

Mathematik gegen Dissens – Computergestützte Repression


Neben der üblichen polizeilichen Fallbearbeitung und Vorgangsverwaltung wird etwa Ermittlungssoftware eingesetzt, um Beziehungen in Datensätzen zu finden. Aufgebohrt mit „Zusatzmodulen“ kann die Software auf weitere Datenbanken zugreifen oder GPS-Überwachung einbinden. Die Software-Industrie verkauft Produkte zum „Data Mining“, die einen Mehrwert aus bislang unstrukturierter Information besorgen sollen. Laut Anbietern verwalten die Anwendungen Texte und Audio-Mitschnitte, Videos, Emails, Bewegungsprofile oder Handy-Ortungsdaten. Doch damit nicht genug: Auf zahlreichen Verkaufsmessen werden statistische Verfahren auch für die Polizeiarbeit beworben, die mittels „vorausschauender Analyse“ Kriminalitätsmuster erkennen und sogar Straftaten vorhersehen wollen. Einer der Marktführer bezeichnet die versuchte Vorhersage als „Evolution in der Verbrechensbekämpfung“.


Auch das Internet wird längst mit allerlei Anwendungen ausgeforscht. Telekommunikationsanbieter sind zur Zusammenarbeit mit Verfolgungsbehörden verpflichtet und müssen technische Standards für „Lawful Interception“ (etwa „behördliches Abhören“) einhalten. Je nach Lage der Bürgerrechte setzen Regierungen Anwendungen zur „Deep packet inspection“ (DPI) ein, die den Internetverkehr nach Suchbegriffen filtern können. Weil immer mehr NutzerInnen ihre Kommunikation verschlüsseln (auch der Verkehr von Internettelefonie via Skype ist codiert), infiltrieren Polizeien und Geheimdienste die genutzten Rechner direkt. Diese behördlichen Hackerangriffe unterscheiden offiziell zwischen „Quellen-Telekommunikationsüberwachung“ und „Online-Durchsuchung“ – eine Trennung, deren Machbarkeit von AktivistInnen grundlegend in Frage gestellt wird. Die Überwachung des Nutzerverhaltens im Internet bleibt indes nicht auf den eigenen Rechner beschränkt.


Soziale Netzwerke, also Twitter, Facebook, Google+ oder StudiVZ müssen Verfolgungsbehörden ebenfalls auf richterliche Anordnung Daten herausgeben. Auch in öffentlichen Blogs und Chaträumen kann nach Auffälligkeiten, Interessen von Gruppen, Trends oder anderen Aussagen über Beziehungen zwischen Personen und Vorgängen gesucht werden. Zahlreiche Studien belegen den Wert dieser „Open Source Intelligence“ (OSINT). Demnach können Beziehungen unter Personen vollständig aufgedeckt werden, wenn nur acht Prozent der Gruppe ausgeforscht werden.

 

Digitaler Selbstschutz, Rechtsschutz, Online-Petition? Gegenstrategien in den Wogen des „digitalen Tsunami“

 

Die beschriebenen Entwicklungen erfordern ein Umdenken nicht nur bei AktivistInnen. Auch RechtsanwältInnen, Antirepressionsgruppen und Bürgerrechtsorganisationen müssen sich den neuen digitalen Kriminaltechniken stellen. Die Skandale um die Nutzung von Funkzellenauswertung oder Staatstrojanern machen deutlich, dass die Technologien durch die gegenwärtige Rechtslage nur unzureichend erfasst und beschränkt werden. Die munteren Exporte entsprechender Hard- und Software werfen zudem weitgehende bürgerrechtliche und demokratietheoretische Fragen auf.

 

Doch es gibt Möglichkeiten des Widerstands gegen die technokratischen polizeilichen Allmachtsphantasien. Betroffene wehren sich im Rahmen des Individualrechtsschutzes und skandalisieren die Ermittlungsmethoden und den mangelnden Grundrechtsschutz.


Bürgerrechtsgruppen kritisieren die unverhältnismäßigen Datensammlungen, die eine Bevölkerung unter Generalverdacht und die Unschuldsvermutung damit auf den Kopf stellen. Auf Kampagnenebene wird die Forderung artikuliert, den Quellcode polizeilicher und geheimdienstlicher Überwachungssoftware offenzulegen – insbesondere bei Data-Mining-Programmen oder „vorhersagender Analyse“.

 

Zumindest in deutschen aktivistischen Kreisen hat sich eine kritische Haltung in der Nutzung elektronischer Kommunikation herumgesprochen. Viele nutzen längst Dienste linker Internetanbieter, Email-Verschlüsselung oder die Absicherung eigener Rechner durch freie Betriebssysteme.

 

Jedoch geht es nicht allein um eine technische Antwort auf den neuen digitalen Ermittlungseifer. Auf der Tagung wollen wir die verschiedenen Aspekte des „digitalen Tsunami“ erörtern. Nach der Darstellung ihrer technischen Funktionsweisen wollen wir uns der Frage widmen, was diese Entwicklungen für eine vorwärtsgewandte Antirepressionsarbeit und Netzpolitik von AktivistInnen, RechtsanwältInnen und BürgerrechtlerInnen bedeutet.

 

11.00 – 13.00 Uhr
Podium 1: Das Handy als polizeiliches Werkzeug zur Strafverfolgung und „Crowd Control“

  • Funkzellenauswertung zur Strafverfolgung in Dresden (Peer Stolle, Rechtsanwalt)
  • Aufspüren von DemonstrantInnen in Echtzeit im Iran (Erich Moechel, Internetreporter)
  • Die Verwaltung des digitalen Tsunami: Die Rolle der EU-Sicherheitsforschung (Eric Töpfer, Statewatch/ CILIP)

Moderation: N.N.

 

14.00 – 16.00 Uhr
Podium 2: Mathematik gegen Dissens – Computergestützte Repression

  • Deep packet inspection und Vorratsdaten (Ralf Bendrath, Wissenschaftlicher Mitarbeiter von Jan Philipp Albrecht, MdEP/ Grüne)
    Ermittlungssoftware, Data Mining, voraussagende Analyse (Matthias Monroy, Journalist, Gipfelsoli)
  • Polizeiliche Ermittlungen in Sozialen Netzwerken (Rena Tangens, Foebud)

Moderation: Arbeitskreis Vorratsdatenspeicherung Münster

 

16.30 – 19.00 Uhr
Was tun: Digitaler Selbstschutz, Rechtsschutz, Online-Petition? Gegenstrategien in den Wogen des „digitalen Tsunami“

  • Alternative Provider und digitaler Selbstschutz (NADIR, angefragt)
  • Die Kampagne gegen Vorratsdatenspeicherung: Ein Modell für zukünftige Initiativen? (Katharina Nocun, Arbeitskreis Vorratsdatenspeicherung)
  • Wer macht eigentlich Netzpolitik? (Sandra Mamitzsch, Digitale Gesellschaft e.V.)
  •  Mit Recht und Gesetz gegen ausufernde digitale Kriminaltechnik? (Thilo Weichert, Landesbeauftragter für den Datenschutz Schleswig-Holstein)
  • Aus dem Arsenal der polizeilichen Beschaffungsabteilung: Was da ist, wird auch benutzt (Josephine Fischer, Initiativgruppe „Sachsens Demokratie“, Dresden)

Moderation: N.N.

 

Die Tagung beginnt um 11.00 Uhr im Südblock, Admiralstraße 1, 10999 Berlin (U8, Kottbusser Tor), die Teilnahme ist kostenfrei.

 

Auf Twitter: #RAV42

Veranstalter: Republikanischer Anwältinnen- und Anwälteverein e.V., Zeitschrift Bürgerrechte & Polizei/ CILIP, Arbeitskreis Vorratsdatenspeicherung, Komitee für Grundrechte und Demokratie e.V., data:recollective, Kritische Jurist_innen der FU

Mit freundlicher Unterstützung der Holtfort-Stiftung.