Zunächst wollen wir mitteilen, dass wir uns sehr darüber freuen das es in letzter Zeit vermehrt zu massenmilitanten Aktionen in Leipzig kommt. So blicken wir auch erfreut auf den 12.12. zurück, an dem es zu mehreren erfolgreichen Angriffen auf Nazis und Bullen kam. Damit sich dies weiter fortsetzen kann ist es wichtig auf einige Selbstschutzmaßnahmen zu achten, deshalb informieren wir über die möglichen Maßnahmen der Bullen (nicht um abzuschrecken, sondern um vorbereitet zu sein).
Wir wollen uns kurz mit den Angriffen
auf die Bullen entlang der Karli befassen.
Eine gemischte Personengruppe
bewirft die Nazis und Bullen mit Gegenständen, diese Personengruppe ist
unterschiedlich vorbereitet so sind sowohl vollvermummte Personen mit
Handschuhen anwesend als auch Personen ohne Handschuhe und Vermummung.
Eine mögliche Vorgehennsweise der Cops ist wie folgt:
Eine Gruppe der ermittelnden Bullen wird sich daran machen und die
optischen Beweise bearbeiten. So sammeln sie zunächst das Bulleneigene
Videomaterial aus folgenden Quellen:
- Kamerawagen
- WaWe 10000 "Eine weitere Neuerung sind Überwachungskameras, die das Umfeld des Fahrzeuges aufzeichnen, sowie eine Mikrofonanlage am Fahrzeug, mit der die Lautsprecherdurchsagen auf Verständlichkeit hin überprüft und ebenfalls protokolliert werden können."
- BFE`s mit Video- und Spiegelreflexkameras
- zivile Tatortbeobachter (Was sind TaBos und wie arbeiten diese?) filmen oft mit Handy (hier Fotos von Zivis aus Dresden)
- Polizeihubschrauber
- ob sie am 12.12. zum Einsatz kamen ist uns unbekannt, aber Sachsens Polizei hat auch Drohnen in ihrem Arsenal (Einsatz z.B. in Dresden 2011)
hinzu kommen die Überwachungskameras an Objekten wie dem Revier in der Dimitroffstr. oder dem Connewitzer Kreuz, welche Personen bei der Anreise gefilmt haben können.
Darüber hinaus können sämtliche Video- & Fotoaufnahmen aus dem
Internet herangezogen werden (Facebook, Twitter, Youtube, Instagram und
alle anderen!).
Vorstellbar ist auch die Auswertung des
Videomaterials von den zahlreichen weiteren privaten Überwachungskameras
an Einkaufszentren oder den Aufnahmen der LVB.
Aus diesem Material werden vermeintliche Täter*innen gefiltert und mit weiterem Material abgeglichen.
Eine Identifizierung der Personen kann nun durch mehrere Maßnahmen erfolgen:
- Wenn während des Angriffs keine oder eine schlechte Vermummung
genutzt wurde ist das Gesicht sichtbar und bietet so erste
Ermittlungsansätze.
- Wenn Personen sich kurz vor dem Angriff erst
vermummt haben und Kameras dies gefilmt haben ist eine Identifizierung
ebenfalls vergleichsweise möglich.
- Wenn die Kleidung recht
markante Merkmale aufweist (bunte Schuhe, Aufnäher auf der Kleidung,
Markenlogos, u.v.m. ) ermöglichen bei vielen Aufnahmen (auch von anderen
Standorten, z.B. Demobegleitung, Fahrt mit der Straßenbahn, bei den
Bullen bereits vorhandene Fotos von ED-Maßnahmen, … ) auch einen
Abgleich der vermeintlichen Angreifer*innen.
Aus diesem Grund empfehlen wir:
- schlichte einfache einfarbige Kleidung die nach so einem Angriff auch entsorgt werden kann
-
bunte Wechselkleidung mit der man sich vor/nach so einem Angriff
kleidet - Angriffsvorbereitung (Kleidungswechsel) in einem nicht
überwachten Bereich
- Einsatz von Handschuhen und Vermummung (je weniger Haut zu sehen ist desto besser)
Sich vor dieser Omnipräsenz der optischen Überwachungsmaßnahmen zu
schützen ist schwer, aber nicht unmöglich wenn man auf diese achtet.
Eine weitere Gruppe von Bullen beschäftigt sich mit dem am Tatort und im Nahbereich zurückgelassenen Spuren.
So werden sowohl die geworfenen Gegenstände kriminaltechnisch untersucht als auch andere zurück gelassene Spurenträger wie z.B. Vermummungsgegenstände, Handschuhe, Feuerzeuge u.s.w. am Tatort direkt und in der Umgebung (Gebüsche, Mülltonnen,...).
Die Vermeidung von Fingerabdrücken ist mittels Handschuhen recht einfach, die von DNA Spuren jedoch etwas schwieriger. Da dies ein sehr komplexes Thema ist wollen wir hier nicht näher darauf eingehen. Wer mehr dazu lesen möchte findet Literaturhinweise im Anhang.
Weitere Überwachungsmaßnahmen um vermeintliche Täter*innen zu belasten sind der Einsatz von „Stillen SMS“, „Funkzellenabfragen“ oder „IMSI-Catchern“.
Aus diesen Gründen empfehlen wir auch maximal den Einsatz von „Einweghandys“ und Simkarten die auf andere Namen und Adressen registriert sind (aus dem Internetcafe oder über TOR).
Solltest du dich an Angriffen auf Nazis oder Bullen beteiligt haben, so
rechne mit einer Hausdurchsuchung und bereite dich darauf vor.
Entsorge die genutzten Kleidungsstücke, verschlüssle deine genutzten
Datenträger (PC, Handy, Speichermedien). Schreibe nicht über
Straftaten und rede nicht mit unbeteiligten Personen darüber.
Was tun wenns brennt und die Bullen vor der Tür stehen?
Solltet ihr Briefe von den Bullen oder der Staatsanwaltschaft bekommen, meldet euch beim Ermittlungsausschuss Leipzig.
no cooperation con la policia
Literaturempfehlungen:
prisma (»prima radikales info sammelsurium militanter aktionen«)
Bei der Aktionsformensammlung haben wir bewusst viele ganz verschiedene Möglichkeiten aufgenommen. Auch wir selbst haben neue und fantasievolle Anregungen beim Sammeln bekommen. Wir finden, dass es nur gut sein kann, eigene Aktionsformen immer neu und kreativ zu durchdenken. Dabei gilt es auch zu hinterfragen, welche Form den Inhalt, den wir vermitteln wollen, am besten transportiert. Deshalb hat dieses Heft auch die Absicht, Aktionen und ihren Kontext zu betrachten. Es gibt Überlegungen zu Zielen, zur Öffentlichkeitswirksamkeit und zu unserer Sicherheit. Die Gedanken zu den Zielen sind allerdings sehr allgemein. Das hat unter anderem den Grund, dass sich unsere Inhalte ja an den jeweiligen gesellschaftlichen Konflikten orientieren, die sind wiederum ständig verändern. Jeder Aktionszusammennhang setzt eigene Schwerpunkte und muss diese auch immer selbst neu diskutieren. Wir fanden, dass dieses Heft Ideen beinhalten sollte, die auf verschiedene Situationen zu verschiedenen Zeiten anwendbar bzw. übertragbar sind. Der Schwerpunkt liegt auf der Praxis, eben weil wir möglichst viele Formen zeigen und dabei auch genau sein wollten.
Polizeibericht Berlin 2010 - Ausrüstung, Strukturen, Einsatztaktik, Hintergründe, Analysen, Kritik
Seit Mitte letzten Jahres war der 108-seitige "Polizeibericht Berlin 2009" in gutsortierten Berliner Infoläden erhältlich. Bereits im Vorwort wurde darauf hingewiesen, dass die gesammelten Informationen lediglich eine Momentaufnahme polizeilicher Strukturen darstellen. Dies und der Umstand, dass die beinahe vergriffene Auflage des "Polizeibericht Berlin 2009" sich nach wie vor großer Nachfrage erfreut, hat zur Redaktion einer aktualisierten und erweiterten Ausgabe geführt.
Antifa University - Einblicke in die Arbeitswelt der Repressionsbehörden (Sammelsurium)
Um unsere Unwissenheit im Bezug auf die Arbeit der Repressionsbehörden zu bekämpfen, stellen wir euch hier den 1. Teil unseres Bildungspaket zur Verfügung.
#ACAB
Fotos Spiegelreflexkamera
Bei dem Punkt "BFE`s mit Video- und Spiegelreflexkameras" fehlen folgende bilder vom 12.12. bei denen ein Schwein offenbar eher aufs Fotos machen als auf die Eigensicherung bedacht war:
noch ein wichtiges Buch
Es gibt hier noch das antirepressions-handbuch für die politische praxis
le
leipzig geht weiter nach vorne
sehr schön
weiter so
Nacht und Nebel
Gerade jetzt wo es Nachts kalt ist so viel und so massiv Infrastruktur
Zerstören wie nur möglich. Demos sind zu gefährlich,zu gut Aufgeklärt seiten der Bulln.
Riskiert nichts für einen Landfriedensbruch setzt Potential dort ein wo es richtig Weh tut.
Ahja
Na, schreiben wir uns wieder die Zitate für den nächsten VS Bericht, werte Schlapphüte?
Blösinn
Ich bin nicht vom VS!
VS Bericht
Ne,nich VS Scheiße sondern Signal Trasse bei der S Bahn Zerstört und
nicht erwischt wurden.Hat auch was mit Taktik zu tun.
weiter SO
Sehr gute Aufklärung, macht weiter mit solchen Artikeln! Handys können auch gut manipuliert werden, so das die Bullen catchen können was Sie wollen :-)
IMSI-Catcher
Ergänzung zum https://de.wikipedia.org/wiki/IMSI-Catcher
Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk. Deshalb benötigt der IMSI-Catcher eine eigene SIM-Karte und leitet die abgehörten Daten als eigenes Gespräch weiter. Anrufe, die von einem abgehörten Mobiltelefon aus getätigt werden, zeigen dem Angerufenen daher auch nicht die Telefonnummer des tatsächlichen Anrufers an, sondern die des IMSI-Catchers, bzw. sie werden nicht angezeigt.
$$$ Durch Nummern-Spoofing kann es auch sein, dass du da gar nix mitbekommst. Die sind ja eher von der Systemphilisophie von vorgestern, aber nicht von der Technik... musst hat nur mal wieder gegen die "eigenen" Regeln (TKG) verstoßen $$$$
https://de.wikipedia.org/wiki/Call_ID_Spoofing