Als ‘Handy-Gate’ wird der Skandal in Sachsen bezeichnet, wonach Monate nach der weitgehend erfolgreichen Verhinderung des Neonaziaufmarsches am 19. Februar 2011 in Dresden über eine Million Handy-Daten abgeschöpft wurden, um angebliche Straftaten an jenem Tag aufzuklären. In dieser Datenwolke geht völlig unter, dass am Tag selbst die elektronische Erfassung und Bespitzelung von DemonstrationsteilnehmerInnen erfolgte – unter kriminellen Umständen…
2010 war zumindest in Dresden ein gutes Jahr. Über 12.000 AntifaschistInnen blockierten dort erfolgreich einen Neonaziaufmarsch. Der Erfolg war so beeindruckend, dass selbst die strafrechtliche Möglichkeit, dies für ›Nötigung‹ zu halten, keinerlei politische Rolle spielte. Selbst das Menschenkettenspektrum wollte unbedingt am Erfolg beteiligt sein und schrieb sich die Verhinderung des Neonaziaufmarsches auf die Fahnen.
Antifaschismus darf nicht erfolgreich sein
Dass sich dieser Erfolg nicht wiederholen sollte, dass Polizei- und Staatsschutzbehörden alles tun werden, damit so etwas nicht Schule macht, lag auf der Hand. Tatsächlich trat 2011 genau dies ein, als Neonazis erneut aufzumarschieren versuchten: Die Busse des antifaschistischen Bündnisses, die 2010 noch unbehelligt an ihre Zielorte fahren konnten, wurden ein Jahr später aufgehalten, gestoppt und durchsucht. Auch der Wille der sächsischen Landesregierung, den Neonaziaufmarsch mit Staatsgewalt durchzusetzen, war 2011 deutlich spürbar. Trotz dieser erheblichen Erschwernisse gelang es dem antifaschistischen Bündnis auch dieses Mal, den Neonaziaufmarsch de facto zu verhindern. Dazu zählten auch einige Polizeiketten, die als ärgerliches Hindernis überlaufen, durchbrochen werden mussten.
Im Großen und Ganzen also passierte nicht viel anderes als ein Jahr zuvor. Dennoch entschieden sich die sächsische Landesregierung, das Innenministerium und die Polizei für eine andere Ton- und Gangart: Schnell entwarf man kriminellogisch und medial ein Bild an Ausschreitungen und Verwüstungen, das geradezu nach strafrechtlichen Konsequenzen schreien sollte: Demnach »kam es am 19. Februar 2011 zu zahlreichen, äußerst gewalttätigen Ausschreitungen von Personen, die dem linken und rechten Spektrum zuzuordnen waren … Die Gewalteskalation dauerte über mehrere Stunden und hatte erhebliche Personen- und Sachschäden zur Folge. Dabei wurden auch 112 Polizeibeamte teilweise schwer verletzt.« Gemeinsamer Bericht des Sächsischen Staatsministeriums der Justiz und für Europa und des Sächsischen Staatsministeriums des Innern vom 24. Juni 2011
Mit diesem Bild im Kopf und dank der medialen Verbreitung bekamen die Ermittlungsbehörden genau das, was sie wollten: eine Sonderkommission mit der Bezeichnung ›SOKO 19/2‹, ausgestattet mit Befugnissen, von denen jede Sonderkommission träumt: Zugriff auf alle Handydaten von mutmaßlichen DemonstrationsteilnehmerInnen am 19.2.2011 im Rahmen eines richterlichen Beschlusses zur Funkzellenabfrage. Offizieller Stand dieser Funkzellen-Razzia ist: Man habe insgesamt 14 ›Tatorte‹, also Blockadepunkte via Funkzellenauswertung ausgeforscht, dabei 138.630 Datensätze übermittelt bekommen, denen man 65.645 verschiedene Rufnummern zugrunde legen konnte. Doch damit nicht genug: »In einem anderen Ermittlungsverfahren hat die Staatsanwaltschaft am 25. Februar 2011 bei dem Amtsgericht Dresden weitere Beschlüsse erwirkt, mit denen Auskunft über Verkehrsdaten bestimmter Funkzellen in einem bestimmten Bereich für genau bestimmte zurückliegende Zeiträume ermittelt werden sollten. Diese Daten umfassten den Zeitraum 18. – 19. Februar 2011. Insgesamt wurden für diesen Zeitraum 896.072 Verkehrsdatensätze erfasst. Diese wurden aufgrund Verfügung der Staatsanwaltschaft vom 25. Mai 2011 am 09. Juni 2011 vom Landeskriminalamt Sachsen an die Soko 19/2 übermittelt. Dieser ging eine Anregung der Polizeidirektion Dresden voraus, dass die in diesem Verfahren erhobenen Daten in dem Verfahren wegen Landfriedensbruches herangezogen werden dürfen, da die in diesem Verfahren tatverdächtigen Personen auch als Tatverdächtige in den Fällen des schweren Landfriedensbruchs vom 19. Februar 2011 in Frage kommen könnten.«
Zusammenfasst wurden also ca. eine Million Daten erfasst, mit der abenteuerlichen Begründung, man wolle und könne so den Vorwurf des Landfriedensbruches aufklären.
Dass dieser Aberwitz selbst einfachsten kriminaltechnischen Logiken Hohn spricht, hat auch der rechtspolitische Sprecher der Grünen, Johannes Lichdi, erkannt - einer, der ausdrücklich betont, dass auch Straftaten von AntifaschistInnen (mit probaten Mitteln) verfolgt werden müssen. Unschwer schlau fragte er die Fahnder, was diese denn beweisen könnten, wenn die Personen X, Y und Z per Funkzellenauswertung in der Nähe eines Blockadepunktes oder in der Nähe des Neonaziaufmarsches ausgemacht werden konnten? Nichts! Solange die räumliche Nähe zu einer möglichen Straftat noch nicht strafbar ist, was selbst in den sächsischen Landesgesetzen - noch - nicht der Fall ist.
So kommt der rechtspolitische Sprecher der Grünen, Johannes Lichdi zu einem viel nahe liegenderen Schluss: »Lichdi äußerte daher den Verdacht, dass es der Polizei in Wahrheit darum gehe, breitflächig Kommunikationsstrukturen zu ermitteln. Dies sei ein schwerwiegender und völlig unverhältnismäßiger Eingriff in das Recht auf informationelle Selbstbestimmung.« (http://www.mdr.de/sachsen/handydaten102.html)
Was viele als rechtwidrigen Eingriff in Grundrechte bezeichnen, den die sächsische Landesregierung seit Monaten nur soweit einräumt, wie die Fakten nicht mehr zu leugnen sind, ist zweifellos ein Skandal mehr im Sachsensumpf.
Die Datenwolke als Nebelwolke
Je mehr Daten plötzlich auftauchen, je mehr Ermittlungsverfahren in den Raum geworfen werden, desto unübersichtlicher soll das Ganze auch werden. Denn hinter dieser Datenwolke verbirgt sich ein ganz anderer Skandal, der in dieser Nebelwolke unterzugehen droht. Bisher ging es nur um Kommunikationsdaten, die im Nachhinein abgeschöpft wurden, tatsächlich fand eine elektronische Überwachung und Bespitzelung des antifaschistischen Bündnisses am 19. Februar 2011 selbst statt.
Während die Presse und fast alle Parteien die erfolgreiche Verhinderung des Neonaziaufmarsches 2010 feierten, machten sich die sächsische Polizeiführung und deren Staatsschutzabteilungen ganz andere Gedanken: Wer steckt hinter diesem Erfolg? Wie war das flexible und gut-organisierte Vorgehen möglich? Wo werden die verschiedenen Organisationsschritte koordiniert? Wo befindet sich das elektronische, digitale Herz des antifaschistischen Bündnisses?
Man muss keine Miss Marple sein, um dem Handy, der Handykommunikation eine wichtige Rolle beim Koordinieren von Demonstrationen, von Bussen und Blockadepunkte zuzuschreiben.
Die Polizeiführung stand also vor der Aufgabe, wie sie am Tag X selbst (2011) an die Handy- und Kommunikationsdaten von DemonstrationsteilnehmerInnen herankommen konnte. Eigentlich ist das ein Problem, denn solange noch Gesetze in diesem Lande gelten, ist das flächendeckende Abfangen und Auswerten von Handydaten nur bei »Verfolgung von Straftaten von erheblicher Bedeutung«
»Die Maßnahme (...) ist nur zulässig, wenn die Voraussetzungen des § 100a vorliegen und die Durchführung der Überwachungsmaßnahme ohne die Ermittlung der Geräte- oder Kartennummer nicht möglich oder wesentlich erschwert wäre. Die Maßnahme nach Absatz 1 Nr. 2 ist nur im Falle einer Straftat von erheblicher Bedeutung und nur dann zulässig, wenn die Ermittlung des Aufenthaltsortes des Täters auf andere Weise weniger erfolgversprechend oder erschwert wäre ...« (BVerfG, Beschluss vom 22.08.2006, Az.: 2 BvR 1345/03) möglich. Die Verhinderung eines Neonaziaufmarsches kann vieles sein, richtig, legitim, verfassungskonform, im schlechtesten Fall ›Nötigung‹, nur keine »Straftat von erheblicher Bedeutung«.
Schafft eins zwei kriminelle Vereinigungen …
Bis vor Kurzem war lediglich bekannt, dass nach 2010 eine kriminelle Vereinigung (nach § 129 StGB) geschaffen wurde, der man schwere Straftaten im Zusammenhang mit den Neonaziaufmärschen zur Last legt. Mit der Durchsuchung der Dienstwohnung des Jugendpfarrers Lothar König in Jena kam nun ans Tageslicht, dass auch gegen ihn ein Ermittlungsverfahren wegen des Verdachts der Gründung einer kriminellen Vereinigung eingeleitet worden war.
Also hatte die Polizeiführungen mindestens zwei kriminelle Vereinigungen, mit den sie machen konnte, was sie wollte. Schließlich ist der § 129 (a) nichts anderes als eine Generalvollmacht, ein Universalschlüssel für alles, was das Herz eines jeden Polizeistaates höher schlagen lässt: Aufhebung des Brief- und Telefongeheimnisses, Erlaubnis zur Erfassung und Auswertung von Handydaten, offenen und verdeckte Observationen, Einsatz von »nachrichtlichen Mitteln« wie Wanzen, Bewegungsmelder, IMSI-Catchern und Trojanische Pferde ...
Was also am 19. Februar 2011 nach Rechtslage verboten war, wurde nun völlig ›legal‹. Man ließ an diesem Tag auch alle mutmaßlichen Mitglieder dieser ›kriminellen Vereinigungen‹ durch Dresden huschen … und mit allen – nun erlaubten nachrichtendienstlichen - Mitteln überwachen. Dazu zählt auch besagte Funkzellenüberwachung. Mit dieser Legende ausgestattet, konnte die Totalerfassung aller AntifaschistInnen, die ein Handy an diesem Tage benutzten, mit dem Schein von Rechtsstaatlichkeit ausgestattet werden.
Die elektronische Einkesselung - der digitalisierte IM
Was hat die Polizei, das LKA und die damit beauftragten Staatsschutzabteilungen davon, die Daten von ca. 20.000 AntifaschistInnen zu erfassen?
Zweifellos kommt die Kompletterfassung einer antifaschistischen Demonstration einem Polizeikessel gleich, den die Eingeschlossenen nur verlassen können, wenn sie sich ausweisen, also erfassen lassen. Im Unterschied zu einem physischen Polizeikessel erübrigt sich bei diesem elektronischen Polizeikessel die (erzwungene) Zustimmung.
Neben dieser illegalen Erfassung von mutmaßlichen DemonstrationsteilnehmerInnen, ging es an diesem 19. Februar 2011 um einiges mehr: Stunden waren LKA-Beamte damit beschäftigt, Zehntausende von Datensätzen auszuwerten, Kommunikationsdiagramme zu erstellen, Knotenpunkte sichtbar zu machen, um dann so etwas wie eine Zentrale herauszufiltern. Und diese glaubten die Fahnder in den frühen Mittagstunden des 19. Februar 2011 gefunden zu haben. Sie extrahierten aus dem Funknetz eine Funkzelle, in der besonders viel Kommunikation stattgefunden hatte, und präzisierten diese abstrakte Kommunikationsdichte mithilfe eingesetzter IMSI-Catcher
»Mobiltelefone, die in empfangsbereitem Zustand mitgeführt werden, melden sich in kurzen Abständen bei der für sie gerade ›zuständigen‹ Basisstation des Mobilfunknetzes an. Das gesamte Mobilfunknetz ist entsprechend einem Raster in einzelne Zellen aufgeteilt. Zum Empfang eingehender Anrufe oder Kurzmitteilungen ist die genaue Lokalisierung des Standortes des Mobiltelefons durch den Mobilfunknetzbetreiber nötig. Im Rahmen dieser ständigen Positionsangabe werden unter anderem die Kartennummer (IMSI) und die Gerätenummer (IMEI) des Mobiltelefons an die Basisstation gesendet. Dieses Prinzip nutzt der „IMSI-Catcher“, indem er innerhalb einer Funkzelle eine Basisstation des Mobilfunknetzes simuliert. Sämtliche eingeschaltete Mobiltelefone, die sich im Einzugsbereich des „IMSI-Catchers“ befinden, senden nunmehr ihre Daten an diesen. Auf diese Weise ist es möglich, Karten- und Gerätenummer sowie den Standort des Mobiltelefons zu ermitteln.« (BVG-Urteil vom 22. August 2006/ 2 BvR 1345/03), die auch in der Lage sind, sich in Echtzeit in laufende Mobilfunkgespräche einzuschalten und diese mitzuhören.
Eine bis heute unterschlagene Panne
Eine Funkzelle ist je nach Ort und Begebenheiten unterschiedlich groß. Je nach Größe der Funkzelle unterscheidet man in der Mobilkommunikation zwischen Mikrozellen und Makrozellen. Die Ausdehnung von Mikrozellen liegt zwischen 100 Metern und zwei Kilometern, die von Makrozellen zwischen zwei und 40 Kilometern. Nur in Krimis kann also ein Standort für das Haus X ausgemacht werden, sondern bestenfalls ein Häuserkomplex, ein Bereich mit dem Radius von 100 Metern für eine Großstadt, z.B..
Den Fahndern blieben also zwei Möglichkeiten: Erstens den gesamten Komplex zu umstellen und Haus für Haus zu durchsuchen - was zu unschönen Bildern und nicht gewollten politischen Reaktionen geführt hätte.
Die zweite Möglichkeit bestand darin, den Behörden bekannte ›Antifa-Adressen‹ herauszufiltern, die in besagter ›heißer‹ Funkzelle liegen, um so den Ort einzugrenzen. Sie entschieden sich für letzteres und schienen fündig geworden zu sein: Sowohl das ›Jugendprojekt Roter Baum‹ als auch ein Büro der Dresdner Linkspartei befanden sich in dieser Funkzelle.
Gegen 19 Uhr stürmte ein Sondereinsatzkommando der sächsischen Polizei, in Begleitung von LKA-Beamten besagte ›verdächtigte‹ Projekte ... und griffen ins Leere. Dafür spricht insbesondere, dass im Zuge dieser Razzia auch die Räume einer Rechtsanwaltschaftskanzlei durchsucht wurden, obwohl es dafür nicht einmal einen (mündlichen) Durchsuchungsbeschluss gab. Die Verzweiflung über den gerade stattgefundenen Reinfall war wohl zu groß … Wäre es anders gewesen, hätte die Polizei mit gut inszenierten Pressekonferenzen den Erfolg dieser Razzien gefeiert. Stattdessen hüllen sich Polizei und Staatsanwaltschaft seitdem in Schweigen.
Es gibt in Sachsen nicht nur einen jährlich stattfindenden Neonaziaufmarsch, sondern eine täglich geschäftsführende Regierung, die seit Monaten (auch in diesem Fall) täuscht, verschleppt und lügt, und immer nur das einräumt, was nicht mehr zu verheimlichen ist.
Sie organisiert nicht nur Rechtsbruch im Amt, sie behindert auch mit allen Mitteln eine Aufklärung. Sie deckt Durchsuchungsbefehle, (einschließlich Beschlagnahmung von Gegenständen, Verwüstung von ›Objekten‹), die rechtswidrig, unter Vortäuschung falscher Tatsachen erwirkt wurden.
Die elektronische Erfassung einer gesamten Demonstration, das Ziel, antifaschistische Organisationsstrukturen zu kriminalisieren, sollten man nicht einem geforderten Untersuchungsausschuss überlassen.
Nicht nur den Antifaschismus, sondern auch die Schutzrechte, die wir gegenüber diesem Staat haben, sollten wir nicht der Regierung überlassen.
Wolf Wetzel August 2011
Danke:
Danke Wolf .