![lina](./img/title_edited.jpg) Note: - es geht speziell um einsatz verdeckter technischer mittel - genereller ueberblick in techn moegklichkeiten des staates - bewusstsein schaffen warum sicherheitskultur wichtig ist - vorallem in polit gruppen - es ist kein tech talk - ich gebe lediglich einen ueberblick - idee ist aber das personen nach dem talk weiterfuehrende veranstaltungen besuchen - um ihre geraete zu sichern - ev auch ganze politgruppen --- ## Disclaimer - kein experte - mache das aus spass - kein anspruch auf vollstaendigkeit - kein anspruch auf umlaute - gebe persoenliche meinung wieder Note: --- ## Als Aktivist *(von lateinisch activus „tätig, aktiv“)* wird eine Person bezeichnet, die mit Taten Ziele fördert („Taten statt Worte“). Wikipedia Note: - 'als aktivist wird person bezeichnet, die mit taten ziele foerdert" --- ![im](./img/aktivist.jpg) Note: - was all diese menschen verbindet: - sie setzen sich ein repressionsrisiko aus - sie nehmen hohe strafen im kauf - davor gilt es sich zu schuetzen - wir wollen anonymitaet wahren - versuchen die handlungen und aktionen nicht mit unserer person in verbindung bringen - beispiele: - aktionsnamen - vermummen uns - verkleben fingerkuppen - tragen einheitliche kleidung im schwarzen block - wir wollen die daten die wir mit anderen aktivist\*innen austauschen schuetzen - verantwortung die anonymitaet anderer zu wahren - unsere bubble wird kriminalisiert - wir kommunizieren sicher zum schutze der eigenen sicherheit - und zur sicherheiterere mitmenschen --- - Komminukationsüberwachung - Ortungsmethoden - Observationsmethoden - Beweismittelsicherung Note: - wir wollen anonymität vor staat und represionsorganen wahren - dieser hat ein arsenal von angriffsmethoden um unsere anonymität zu brechen - die gezeigten methoden können diesen rubriken zugeordnet werden - gehe ungeordnet vor --- ## Video ![imsi1](./img/videouberwachun_01.jpg) Note: - wir beginnen mit klassischer videouberwachung - gibt es stationaer in 30km grenzstreifen - kennzeichen + gesichtserkennung - an oeffentlichen orten - aus der luft - auf grossveranstaltungen wie demonstrationen --- ![imsi2](./img/befkw-5.jpg) - Abteilungsbefehlskraftwagen Note: - hier eine "kommandozntrale" - polizei dresden besitzt eine - hier werden livestreams ausgewertet --- ![imsi2](./img/abteilungsbefehlskraftwagen-innenraum-jpg) - Abteilungsbefehlskraftwagen Innenraum Note: - das ganze von innen - um videos zu gucken braucht es auch jemand der sie sendet --- ![imsi1](./img/bildkw.jpg) - Bildübertragungskraftwagen BildÜKw Note: - sendet videos an kommandozentrale - dieses setup ist gut für ländliche regionen - an orten wo keine infrastruktur besteht - in städten kommt das eher selten zum einsatz --- ![imsi1](./img/bos1.png) Note: - BOS: Behörden und Organisationen mit Sicherheitsaufgaben - ist ein hobby projekt - nicht vollstaendig --- ![imsi1](./img/bos2.png) Note: - wenn man nach "DD-Q" sucht findet man dresdner fahrzeuge - die gezeigten beispiele waren keine "verdeckten technischen mittel" - zu diesen kommen wir jetzt --- ## Rigaer94 ![imsi2](./img/riga94.jpg) Note: - Die Rigaer 94 ist ein aus einer Hausbesetzung entstandenes Wohnprojekt in der Rigaer Straße 94 in Berlin-Friedrichshain. --- ![imsi2](./img/riga_01.jpg) - 2011 --- ![imsi2](./img/riga_02.jpg) - rigaer94 2011 --- ![imsi2](./img/riga_03.jpg) - rigaer94 2011 --- ![imsi2](./img/queerf_01.jpeg) - p.ara 2022 Note: - p.ara (queer-feministisches kulturprojekt bremen) 2022 - ziel war wagenplatz - war in oberen stockwerk von hochhaus, hinter verschlossener tuer - hauseigentuemer war involviert --- ![imsi2](./img/queerf_02.jpeg) - p.ara 2022 --- ![imsi2](./img/queerf_03.jpeg) - p.ara 2022 --- ![imsi2](./img/plagwtiz_01.jpg) - Leipzig - Plagwitz 2014 Note: - plagwitz: - leipzig/plagwitz 2014 - in leerstehendem haus - 1. og - war auf haltestelle gerichtet --- ![imsi2](./img/plagwitz_03.jpg) - Leipzig - Plagwitz 2014 --- ![imsi2](./img/plagwitz_02.jpg) - Leipzig - Plagwitz 2014 --- ## Bayern ![imsi2](./img/bayern_01.jpeg) - 2022 Note: - fahrrad vor haus mit tasche - darin war video/audio ueberwachungsinstallation - sim karte, kamera, mikro --- ![imsi2](./img/videoNeu03.jpeg) - Leipzig - 2023 Note: - Hinter der getönten Heckscheibe befinden sich auf dessen Hutablage 2 Kameras, versteckt in einem Korb und in einem Beutel --- ![imsi2](./img/videoNeu04.jpeg) - Leipzig - 2023 Note: - Ein Kabelstrang führt verborgen unter Handtüchern in den Kofferraum. - Die Objektive sind ausgerichtet auf einen Hauseingang / Gehweg. --- ![imsi2](./img/videoNeu05.jpeg) - Leipzig - 2023 --- ![imsi2](./img/videoNeu06.jpeg) - Leipzig - 2023 --- ![imsi2](./img/videoNeuTuer01.jpeg) - Leipzig - 2023 Note: - Antifa Ost-Verfahrens - Wohnadresse eines Beschuldigten von mindestens Mitte Mai bis Anfang Juli 2023 - 3 monate --- ![imsi2](./img/videoNeuTuer02.jpeg) - Leipzig - 2023 Note: - abschliessend kann man sagen: - vorwiegend bei 'stationaeren' zielen - wagenplaetze, hausprojekte, haltestellen - um ein und ausgehende personen zu bestimmen --- # PerIS "Personen-Identifikations-System" ![peris](./img/peris20.jpg) Note: - frische news von netzpolitik - hier zu sehen die stationäre videoüberwachung in görlitz - kann kennzeichen und gesichter aufnehmen und abgleichen - jetzt wurde bekannt das es auch ein "heimliches observationssystem" gibt - mit hochauflösenden kameras und gesichtserkennung --- ![imsi2](./img/videoNeu06.jpeg) - PerIS auch in Parkenden Fahrzeugen Note: - kann auch in parkenden fahrzeugen oder stationär montiert werden - automatische echtzeit ermittlung ob gesuchte person ein ausgeht - gleichen gesichter mit datenbank ab - wenn jmd gefunden wurde muss ein cop nochmal gegenchecken - das ist eine neue wende bezüglich verdeckter technischer mittel in sachsen - war vorher so nicht bekannt --- ![imsi1](./img/super1.jpg) Note: - menschen, die sich ueberdurchschnittlich gut gesichter einpraegen und wiedererkennen koennen - "Sie erkennen ein Gesicht unter tausend anderen – egal, ob geschminkt, verkleidet, plötzlich mit Bart oder um einige Jahre gealtert." - zur fahndung stehende personen aus einer menschenmenge lokalisieren - entweder live, oder im nachgang - z.b. in chemnitz wurden in einem test 23 'super-recognizer' gefunden - war ein pilotprojekt mit 800 cops an universitaet greenwich (2021) --- ![imsi1](./img/super2.jpg) Note: - seit anfang 2023 gibt es jetzt "Koordinierungsstelle Wiedererkennung" in Chemnitz - gibt es schon laenger in Hessen/ Bayern/ Bawue - stuttgart hat z.b. alleine 50 stueck - wurden auch z.b. zu g20 eingesetzt - unter anderem auch nach fussballspiel von Dynamo Dresden - mai 2021 - polizei fasste 42 meist vermummte randalierer ins auge - 80 stunden video material - super-recognizer konnten (angeblich) 33 von den 42 identifizieren - unter anderem wurde im Juni 2022 eine person aus einer demo in anna-berg-buchholz gezogen - wurde wegen vorgeworfener straftat von vor einem monat wiedererkannt - super recognizer scheinen aktuell zuverlaessiger als digitale gesichtserkennung - vorallem weil sie vermummte personen identifizieren koennen --- ![innenstadt](./img/innenstadt.png) Note: - seit anfang 2024 auch in Dresden - laufen teilweise selber durch die stadt - gucken ob sie jmd von aufnahmen wieder erkennen - falls ja zugriff - keine wissenschaftliche grundlage - angeblich liegen superrecognizer immer richtig, irren nicht - d.h. wenn sie jmd erkennen dann stimmt das auch - behauptet die polizei - in der realitaet ist es unklar - dynamo fan von mai 2021 trotzdem freigesprochen - in dresden aktuell wohl vorwiegend gegen fussbal fans - es ist frage der zeit wann linke szene betroffen ist --- "Wenn wir spezielle Einsätze haben, wo man 5.000 Personen abscannt und sehr konzentriert nach gesuchten Personen schaut, ist das danach wie wenn man mir den Stecker zieht", schildert Carmen B. Danach brauche sie vor allem eines: Ruhe. "Nach mehreren solcher Einsätze kann ich zum Beispiel nicht mit Freunden in ein volles Restaurant gehen" Note: - das ist natuerlich schade fuer carmen b - niemand muss bulle sein - man sollte sich nciht für diesen staat kaputt schuften --- ![imsi1](./img/super3.png) Note: - den test gibt es online - macht ihn - wenn ihr besteht macht nicht den selben fehler wie carmen - werdet kein bulle --- ![innenstadt](./img/RECOGNIZER.png) Note: - werdet antifaschistische superrecognizer - meldet euch bei lokalen antifa recherche gruppen --- ## IMSI Catcher - fake funkzelle - handy wählt sich ein - profit Note: - geben vor ein mobilfunk mast zu sein - dadurch waehlt sich euer telefon bei diesem IMSI Catcher ein - somit koennen alle daten die das telefon sendet aufgezeichnet werden - aka welche telefone sind da, wem gehoeren sie - neben diesen verkehrsdaten koennen auch gezielt gespraeche abgehoert oder sms mitgelesen werden - rechtlich ist nur erlaubt zu registrieren welche geraete sich einloggen - diese gab es schon bei sitzblockaden und nazi aufmaerschen --- ![imsi1](./img/imsi1.jpg) - Picture taken on February 10, 2015 in Dresden, Germany Note: - Es gibt gruppe CellularPrivacy die sich damit beschaeftigt hat - haben beispiele von eventuellen imsi catchern bei pegida demos --- ![imsi2](./img/imsi2.jpg) - Picture taken on February 10, 2015 in Dresden, Germany --- ![imsi5](./img/imsi5.jpg) - Picture captured at 16:44 on 25. February 2015 during DÜGIDA/PEGIDA demos Note: - Antennen können in dem großen "Koffer" auf dem Dach des Fahrzeugs versteckt sein - IMSI-Catcher-Fahrzeuge können abnehmbare Polizeileuchten haben, aber nicht immer - nicht sicher, ob die Antennen auch abnehmbar sind, aber es sieht ganz danach aus. - gibt den cops ein sehr gutes lagebild ueber anwesende personen --- ![imsi6](./img/imsi6.jpg) - Picture captured at 18:30 PM on February 25, 2015 during DÜGIDA/PEGIDA demos Note: - teilweise werden imsi catcher wohl auch genutzt im telefone aufzuspueren - man faehrt durch die stadt und wartet das sich das telefon einwaehlt - was hilft: - keine telefone auf demos - private telefon nicht mit aktions handy verbinden - also auch nicht die simkarten ins jeweilige andere handy packen - IMEI-Gerätenummer und die IMSI der SIM-Karte nicht vermischen --- ## Telekommunikations ## überwachung ![tku](./img/tku.jpg) Note: - Informationserhebung von über eine gewisse räumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer. - Briefe, Telefongespräche, SMS, Faxe, E-Maile oder der Internetverkehr allgemein --- - Abhören von Telefonaten - E-Mail-Uberwachung - SMS und Telefaxe - Funkzellenabfragen Note: - In deutschland beinhaltet das vorwiegend: - Abhoeren von telefonaten - Funkzellenabfragen - E-Mail-Uberwachung - SMS und Telefaxe - noch mehr aber dazu spaeter --- ## 100a StPO Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, [...] zu begehen versucht, oder durch eine Straftat vorbereitet hat Note: - kurzer schwenk ins gesetz - Rechtsgrundlage: - 100a StPO (Strafprozessordnung) - 72 Zohllfahndungsdienstgesetz - zur anordnung braucht es einen Richter, oder Staatsanwaltschaft (gefahr in verzug) - also wenn man nach Absatz 2 bezeichnete schwere Straftat begangen hat - Absatz 2 ist eine lange liste verschiedener straftaten - darunter "Strataten gegen die oeffentliche Ordnung" --- #### Straftaten gegen die öffentliche Ordnung - Hausfriedensbruch - Landfriedensbruch - Bildung krimineller Vereinigung - ... Note: - ist wieder eine liste - Hausfriedensbruch - Landfriedensbruch - Bildung krimineller Vereinigung --- ## Hausfriedensbruch ![lina](./img/besetzung) --- ## Landfriedensbruch ![lina](./img/sitzblockade.png) --- ## 129er ![lina](./img/lina.jpg) Note: - §129 Bildung kriminellereinigungen - Paragraf 129, der sogenannte Schnüffelparagraf, ist ein kommodes Werkzeug für Ermittelnde und öffnet ein ganzes Arsenal an Überwachungsoptionen – vom Wühlen in Privatwohnungen bis zum Abhören von Gesprächen. - wenn einem das untellt wird bekommt man probleme - erlaubt einsatz sogut wie aller verdeckten technischen mittel - grundlage fuer hauchsuchungen - bis zu fuenf jahre, unterstuetzer\*innnen bis zu drei - zuletzt im verfahregen Lina E. und mitangeklagte - letzte generation - im rahmen vom budapest kontext - es werden auch leute naeheren umfeld abgehoert - das kann grosse kreise ziehen - auch wenn ihr jetzt z.b. nicht davon ausgeht ueberwacht zu werden, werdet ihr ev als kontakt person vom jmd eingestuft --- ![bsg](./img/bsg.jpg) - 921 abgehoerte telefonanschluesse Note: - vorwruf 129 - abgehoert 9 monate zwischen 2015 - 2016 - 921 abgehoerte telefonanschluesse - von 484 wurde identitaet ermittelt und aktenkundig gemacht - 371 der abgehoerten waren nur 'drittbetroffene' - menschen gegen die nicht mal anfangsverdacht bestand - sie waren lediglich gespraechspartner der fans - es wurden auch min ein journalist und drei rechtsanwaelte abgehoert - geheimnistraeger\*innen - sollten eigentlich von abhoermassnahmen ausgeschlossen sein - hier erkennt man was fuer riesenkreise eine ueberwachungsmassnahme ziehen kann - es kann personen betreffen die wirklich ueberhaupt nicht damit rechnen --- ![bsg](./img/lg100a.png) Note: - letzte generation wurde in bayern bildung krimineller vereinigung unterstellt (129) - im zuge dessen wurden 13 telefonanschluesse abgehoert (darunter pressetelefon) - es wurden emails in echtzeit abgefangen - es wurden bewegungsprofile einzelner aktivist:innen erstellt --- ## Email Überwachung ![bsg](./img/letzte-generation.jpg) Note: - Anbieter, die insgesamt mehr als 10.000 (vor 2008: 1.000) Teilnehmer haben, müssen technische und organisatorische Vorkehrungen zur unverzüglichen Einleitung einer Überwachung treffen, sprich „überwachungsbereit“ sein. - Behörden koennen dann E-Mail verkehr einzelner E-Mail addressen anfordern - bekommen dann mintdestens verbindungsdaten (absender, empfaenger, datum, uhrzeit) - meinst aber komplette kopie der E-Mail auf server der behorde --- ![postep](./img/posteo.png) --- ## Wie schützen? - keine $DINGE am Telefon besprechen - Notfalls verschlüsselte voice calls (z.b. signal, bald element) - keine $DINGE via SMS - E-Mails nur verschlüsselt Note: - durchschnitt 2010-2019: - 3545 festnez, 19540 mobilfunk - TKÜ war frueher recht einfach und erfolgreich - mittlerweile gibt es aber immer mehr e2e verschluesselte kommunikation - Signal, PGP Email, ect - ab da ist TKU nutzlos - es gibt aber metadaten - personen verhaftet ohne das inhalte bekannt waren --- ### Bewegungsprofil ![d](./img/bewegungsprofil2.jpg) Note: - via telefon - dieses loggt sich in einer sogenannten 'funkzelle' ein um entfang zu bekommen - darueber kann ungefaehrer standort bestimmt werden - "funkzellenabfrage" - diese standortdaten verknuepft man dann zu einem bewegungsprofil - daraus ergeben sich extrem viele informationen - wo ich viel zeit verbringe, wo ich schlafe, wo ich arbeite ect - 100g "Erhebung von Verkehrsdaten" - Bildung krimineller Vereinigung 129 - saechsische polizei darf das mit neuem polizeigesetz auch praeventiv - also wenn man nur verdaechtigt wird zukuenftig eine straftat zu begehen --- ## Stille SMS ![sms](./img/Stille-SMS-Polizei-Berlin.png) - anzahl stille sms berlin Note: - „Stille SMS“ sind Textnachrichten, deren Empfang das Mobiltelefon nicht anzeigt. Sie generieren aber einen Kommunikationsvorgang, den die Telefonanbieter protokollieren. Mit einer richterlichen Anordnung fragen Sicherheitsbehörden diese Datensätze ab. Polizeien und Geheimdienste interessieren sich für die Funkzellen, in denen sich die Telefone befinden. Sie erhalten auf diese Weise den Standort und bei mehrmaliger Abfrage ein Bewegungsprofil der Betroffenen. - Schleswig-Holstein 2019: es gab 217 massnahmen wo stille sms genutzt wurde - 400 'Stille SMSn' pro Massnahme - vermutlich wird die methode fuer festnahmen benutzt - stille sms koennen quasi einen echtzeit aufenthaltsort der person ermitteln - allein das handy dabei zu haben ist reicht aus um deinen genauen standort zu ermitteln - auch wenn es ein alter knochen ist --- ## GPS Tracking - § 100h Weitere Maßnahmen außerhalb von Wohnraum Note: - Wenn die Polizeibehörden an einem Bewegungsprofil interessiert sind, wird die Zielperson im Zuge des „kleinen Lauschangriffs“ nach § 100h Abs. 1 Nr. 2 StPO unter Umständen auch per GPS Tracker am Auto überwacht. --- Auch ohne Wissen der betroffenen Personen dürfen außerhalb von Wohnungen sonstige besondere für Observationszwecke bestimmte technische Mittel verwendet werden, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise weniger erfolgversprechend oder erschwert wäre. Note: - menschen haben smartphones dabei die genaue standortdaten liefern - erschwert ist es wenn: - wenn menschen oft handy wechseln - garkein handy benutzen - ich finde es wirkt wie eine veraltete technologie - fahrzeugortung --- ![imsi1](./img/gps_howto_011.webp) --- ![imsi1](./img/tracker_01.jpg) - 2022 Berlin Note: - GPS Tracker 01 - 2022 in berlin - nachdem fund wurde er entfernt - kurz darauf wurde ein zweites geraet an gleicher stelle gefunden --- ![imsi1](./img/tracker_02.jpg) - 2022 Berlin --- ![imsi1](./img/tracker_03.jpg) - 2022 Berlin Note: - wurde gefunden und dann zerstört --- ![imsi1](./img/tracker_04.jpg) - 2022 zweiter Fund Note: - zwei wochen spaeter neuer tracker angebracht --- ![imsi1](./img/plagwitz_04.jpg) - Tracker in Berlin gefunden --- ![imsi1](./img/plagwitz_05.jpg) - Tracker in Berlin gefunden Note: - klassischer tracker: - unscheinbares kaestchen - zigarretenschachtel gross - wird mittels magneten befestigt - daten werden per mobilfunk uebermittelt - zusaetzlich auf SD karte gespeichert - laeuft (meist) mit akku - tracker werden wenn moeglich einfach in unbemerkten moment angebracht - falls das nicht geht (parken in privat garage) haben cops verschiedene tricks: - auto wird bei kleinstem parkvergehen abgeschleppt - dort dann mit tracker versehen - brief von kraftfarhtbundesamt mit info fahrzeuge mit der baureihe muessen in werkstatt - zur behebung von sicherheitsrelevanten fehler - dort wird tracker verbaut --- ![imsi1](./img/tracker2_01.jpg) - Audio & GPS Note: - audio und gps aufnahme - unter verkleidung der deckenbeleuchtung - "u-blox MAX-M8" --- ![imsi1](./img/tracker2_02.jpg) - Audio & GPS --- ![imsi1](./img/tracker2_03.jpg) - Audio & GPS --- ![imsi1](./img/gps_howto_01.webp) - Haeufige Orte Note: - vier stellen eignen sich sehr gut - unter voderen/hinteren stossfaenger - im bereich der seitenschwellen links/rechts --- ![imsi1](./img/gps_howto_02.webp) ![imsi1](./img/gps_howto_03.webp) Am Stossfaenger --- ![imsi1](./img/gps_howto_04.webp) ![imsi1](./img/gps_howto_05.webp) Seitenschwelle Note: - abschliessend kann man sagen: - es lohnt sich immer mal unters auto zu gucken - sobald mein einen tracker findet kann man ihn entweder 'deaktivieren' - der berliner fall zeigt aber das dann einfach ein neuer angebracht wird - alternativ unter anderes auto packen - fahrzeug innenraum koennte abgehoert werden - ist kein sicherer ort für plenas, ect --- ### Airtags?! ![airtag1](./img/airtag01.jpg) Note: - Der Roller wird genutzt von einer Hamburger Anarchistin, die in der Vergangenheit bereits von Überwachungs- und Ermittlungsmaßnahmen betroffen war - desw wird vermutet das diese auch den airtag angebracht haben --- ![airtag1](./img/airtag02.jpeg) - 2023 - Hamburg Note: - verbindet sich mit fremden iphones/ipads die bluetooth aktiviert haben - gibt darueber den standort weiter - in staedten sehr effektiv - batterie haelt ca 1 jahr --- ![airtag1](./img/airtag03.png) Note: - es gibt apps um diese zu finden - hier ein bsp: AirGuard --- ![law](./img/lawchange.png) Note: - telefon abhoeren ist alltaegliche ermittlungsarbeit - 20000 - 2017 kam dann eine gesetztesaenderung durch die grosse koalition > Konnten die Behörden früher die Kommunikation eines Verdächtigen relativ einfach auf dem Weg von Sender zu Empfänger abfangen und mithören/mitlesen, ist dies mittlerweile durch die wachsende Verbreitung von Ende-zu-Ende-verschlüsselter Kommunikation (z. B. PGP-Mail oder Messenger wie WhatsApp, Signal und Threema) nicht mehr möglich.[1][2][3][4] Um verschlüsselte Kommunikation mitlesen zu können, muss man entweder an den Schlüssel selbst gelangen (was meist nicht möglich ist) oder die Daten aber noch vor der Verschlüsselung bzw. nach der Entschlüsselung, also direkt auf dem Gerät des Senders oder Empfängers, einsehen -> quellen tku - "Bundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen" - netzpolitik - Quellen-TKÜ - bzw staatstrojaner - wird der klassischen Telekommunikationsüberwachung gleichgesetzt --- ![pegasus](./img/pegasus2.jpg) Note: - theoretisch gibt es zwei arten von staatstrojaner: - der grosse: "Online Durchsuchung" - kann nach dem hacken saemtliche informationen ausleiten - der kleine: "Quellen TKÜ" - soll nur 'kommunikation' ausleiten - laufende, sowie gespeicherte - benutzt wird fuer beides die gleiche Software - FinFIsher FinSpy - NSO Pegasus ---
--- Noch vor zehn Jahren brauchte es eine koodinierte Operation mit mehreren Schnüffelbehördenmitarbeiter\*innen, um gerade mal die Wohnung einer Person zu verwanzen. Sollten gleich mehrere für diese Person relevante Orte abgehört werden, erhöte sich der Aufwand um ein Vielfaches. Heute trägt die abzuhörende Person diese Kosten selbst, zahlt sogar mehrere Hundert Euro für ihr stylisches Abhörgerät und die zustätzlich monatlich anfallenden Abhörgebühren. Die Zielperson trägt es in der Regel rund um die Uhr bei sich - freiwillig. Manche der besonders beflissenen Abzuhörenden stehen sogar stundenlang an, wenn die neuste Wanze vom Abhöranbieter ihres Vertrauens ausgeliefert wird. capulcu redaktionskollektiv - DISRUPT! --- ![sales](./img/smartsales.png) - ueberwachung zielt oft gegen mobiltelefone Note: - immer mehr menschen besitzen smartphones - eine logische schlussfolgerung ist das ueberwachungsmassnahmen sich auch gegen diese richten - es werden technologien entwickelt mit dem schwerpunkt auf mobiltelefonen - zwar darf die saechsische polizei keinen staatrojaner nutzen - bundespolizei ist nochmal was anderes - dennoch haben sie mittel und wege auf sehr einfache weisse an unsere smartphones zu kommen --- ## TagX ![sales](./img/kessel.jpg) --- - ~ 1300 Identitätsfestellungen - 383 beschlagnahmte Handys Note: - laut polizeibericht 1300 identitaetsfestellungen - landfriedensbruch - angriff auf vollsteckungsbeamte - darunter 383 beschlagnahmte smartphones --- "Nach ständiger höchstrichterlicher Rechtsprechung reicht es aus, dass aufgrund der zum Zeitpunkt der Beschlagnahmeanordnung vorliegenden Erkenntnisse die nicht fernliegende Möglichkeit besteht, dass der sichergestellte Gegenstand im Verfahren eine potenzielle Beweisbedeutung hat und zu Untersuchungszwecken verwendet werden kann" *Staatsanwaltschaft* --- ## Auswertung von Mobiltelefonen Note: - sicherheitsbehoerden verfuegen ueber technologien zur auswertung der daten auf handys sowie laptops - abhaengig vom betriebssystem und verschluesselung ist diese auswertung mehr oder weniger erfolgreich - es kommt regelmaessig dazu das cops handys beschlagnahmen, das kann auch im alltag passieren, in einer normalen kontrolle --- #### Digitale Forensik ![cellebrite](./img/cellebrite.jpg) Note: - all diese tools koennen: - handys auslesen, kopieren - bei alten geraeten ueberhaupt kein problem - bei akutellen, verschluesselten oder gesperrten mehr aufwand noetig - display sperre kann umgangen werden - passwoerter (verschluesselung zb) koennen gecrackt werden - die software die sie benutzen ist im privat gebrauch streng verboten - funktionen: - entschluesselung von PIN/Passwort - es koennen alternative systeme gebootet werden - ausnutzung von sicherheitsluecken - absoluter schutz existiert nicht - z.b. hat FBI nach terror anschlag in San Bernadino Apple aufgefordert IPhone zu entsperren - Apple hat sich geweigert - Spaeter wurde bekannt gegeben das ohne hilfe von Apple zugriff erlangt wurde - vermutlich mithilfe von cellebrite - [beispiel](https://de.wikipedia.org/wiki/Terroranschlag_in_San_Bernardino#Auseinandersetzung_zwischen_dem_FBI_und_Apple): - apple hat sich geweigert iphone auszulesen - folglich hat FBI kommerzielles produkt eingesetzt und es damit geschafft --- ![auswertung](./img/Selection_001.png) --- ![auswertung](./img/Selection_002.png) ---
--- - Telekommunikationsüberwachung - Telefonate - Mails - Chats - Ortungsmethoden - Stille SMS - GPS Tracker - Imsi Catcher - Observationsmethoden - Videoüberwachung - Wanzen - Digitale Forensik Note: - liste der methoden die wir heute angeguckt haben - ist bei weitem nicht vollständig - es fehlt viel zur überwachung von surf/online verhalten - das ist ein recht breites feld und sehr technisch - sprengt bisschen den rahmen - die frage ist wie wenden wir dieses wissen in unser täglichen praxis an? - wie reagieren wir auf technologische neuerungen - gesetzes änderungen --- # OpSec Operational Security > the protection of information that, if available to an adversary, would be detrimental to you/your mission. Note: - der Schutz von Informationen, die, wenn sie einem Gegner zur Verfügung stünden, Ihnen/Ihrem Auftrag schaden würden. - OpSec umzusetzen ist essentiell für aktivist\*innen - vorallem in zeiten in denen eine faschistische partei im aufschwung ist - in zeiten in denen die linke extreme repression erfährt - reality check: - es gibt einen starken anstieg von überwachungsmassnahmen gegen linke aktivist\*innen - antifa ost verfahren (lina e) sowie budapest verfahren - der VS sachsen fängt an anarchistische gruppierungen als linksextrem einzustufen - dies erlaubt auch weitere massnahmen - aus diesen gründen ist es wichtig sicherheisstandart in gruppen zu erfüllen - zum schutze von uns und unseren mitmenschen --- ## OpSec 001 ### Welche Infos wollen wir schützen? - Pläne zu aktionen - Orte für treffen, vorbereitungen, durchführung, ... - Zeitpunkte an denen Dinge passieren sollen - Jegliche Kommunikation - Dinge die für aktionen gekauft wurden - Identitäten Note: - der erste schritt um opsec umzusetzen ist einfach - überlegt welche informationen ihr schützen/geheim halten wollt --- ## OpSec 002 ### Welche Bedrohungen gibt es? - Staat - Polizei - VS - ... - Rechte Strukturen Note: - vor wem wollt ihr diese informationen schützen? - was haben diese für fähigkeiten? - z.b. die die ich heute vorgestellt habe - haben sie bereits informationen über uns? - können wir dinge tun diese abzuwenden? - datenschmutz.de - antrag auf löschung nach dsgvo --- ## OpSec 003 ### Welche Schwachstellen haben wir? - Standort geheimhalten? - telefon ist schwachstelle Note: - bsp: - unverschlüsselt telefonieren ist schwachstelle - lösung z.b. telefonieren über signal - unverschlüsselter laptop/smartphone - twitter accounts mit privat telefon verifiziert - diese analysen passieren oft unterbewusst und gruppen nutzen diese methoden ohne sie so zu bennen - die etablierung einer aktivistischen sicherheitskultur trägt dazu bei das wir solche dinge automatisch machen - beispiel aktionsnamen, vermummung, ect - OpSec kann von daher auch als ein framework verstanden werden um praktiken zu reflektieren und neu zu denken --- ## OpSec 004 ![img](./img/riskassesment.jpg) Note: - Risikobewertung und Gegenmassnahmen - Beispiel 1: - person macht social media für gruppe über privat handy - es ist unwahrscheinlich das dieses handy beschlagnahmt wird - konsequenzen sind wesentlich/katastrophal - durch die beschlagnahme kann person der gruppe zugeordnet werden - -> HOHES RISIKO - wäre es aber sowieso öffentlich das die person teil der gruppe ist - konsequenzen wären moderat oder verachlässigbar - -> MODERATES RISIKO - Beispiel 2: - person hat beweise von einer vergangenen aktion zuhause - es gab eine welle von hausdurchsuchungen im umfeld der person - person rechnet damit das sie auch bald dran ist - likely + catastrophic -> EXTREME - Beispiel 3: --- ## OpSec 005 ### Umsetzung - etablierung einer Sicherheitskultur Note: - OPSEC ist entscheidend für bestimmte Gruppen, die sich in hochriskanten Aktivitäten engagieren. - bsp NoBorder gruppen - EG Orga gruppen - ... - es ist kein Hobby und erfordert eine regelmäßige und gewohnheitsmäßige Praxis. - kurze Unaufmerksamkeit kann zur versehentlichen Offenlegung sensibler Informationen mit gefährlichen Folgen führen. - OPSEC sollte mit allgemeiner Aktivisten-"Sicherheitskultur" und grundlegenden forensischen Gegenmaßnahmen für umfassenden Schutz kombiniert werden. - OpSec ist eine methode um unsere eigene sicherheit zu erhöhen --- # a-dresden.org a-dresden@riseup.net ---