Gestern ist ein Text bei Cryptome.org veröffentlicht worden, der über ein neues Terrorismus-Verfahren gegen HausbesetzerInnen und AnarchistInnen in Chile berichtet. Die Überwachungsmaßnahmen werden sehr detailliert beschrieben.
Der Text ist anonym veröffentlicht, es ist also nicht möglich, zu überprüfen, ob stimmt, was drin steht. Ein Grund dafür sei, dass Teile der Informationen nicht legal erhalten wurden und die Anonymität dem Quellenschutz dient. Der Text richtet sich vor allem an die Netz-Community, die mit der Entwicklung und Weitergabe von Werkzeugen beschäftigt ist, die für sichere Online-Kommunikation nötig sind – vor allem aktuell für den ‚Arabischen Frühling‘.
(Ab hier beschreibe ich, was im Text steht. Der Lesbarkeit halber nicht alles im Konjunktiv)
Im August 2010 wurden diverse besetzte Häuser durchsucht, 14 BewohnerInnen landeten mit Terrorismus-Vorwurf im Knast. Es war vier Jahre lang ermittelt worden, 2012 wurden die 14 ohne Anklage freigelassen.
Bereits im Mai 2011 ist eine Liste von 200 Namen veröffentlicht worden, die mit in das Verfahren gezogen und dann auch überwacht wurden.
Einige der Details der Überwachung von Online-Kommunikation. Es gab in den ersten Akten:
- Screenshots von Hotmail-Accounts
- Screenshots von Passwörtern von Gmail-Accounts
- Oberflächliche Analysen von Websites: flickr.com, blogspot.com, entodaspartes.org, santiago.indymedia.org, valparaiso.indymedia.org, nodo50.org wordpress.com, indymedia.org, riseup.net.
- Transkripte von OTR-Chats und PGP-E-Mails (wobei hierfür nicht die Verschlüsselung an sich geknackt wurde)
In den Akten von 2012:
- mindestens vier Fälle von transkribierten Crypto.Cat-Chats
- weitere Zugriffe auf Gmail- und Facebook-Accounts
- Beschwerden über OTR und PGP, hier wurde das FBI um Hilfe gebeten.
- Intensive Beschäftigung mit Websites; dazu wurden auch Medien-AktivistInnen von der Polizei aufgesucht. Großes Interesse gab es an riseup.net: von Software, E-Mail-Adressen und Source Code bis zu den Gruppen, die Riseup benutzen.
Der Text enthält auch Vermutungen, wie auf die Crypto.Cat-Chats zugegriffen worden sein könnte – entweder über Spyware oder über eine Kooperation mit italienischen und US-Sicherheitsbehörden. Hier bleibt das Ganze allerdings ziemlich vage: sind ja wohl auch nur Vermutungen.
Zum Schluss ein Absatz, den ich persönlich gut nachvollziehen konnte:
Yes, we can face defeats, but it really demoralizing to see 30 police officers breaking your home and exposing all your life just because your political and life position … all broadcasted by television. None of them was related to the bombs, none of us is related to the bombs, that’s just an excuse to fuck our lives. We need you to keep working on this, and educate people everywhere. Our dictatorship ended in 1990, but before that the only way to survive as resistence was to share knowledge and practices, we need to keep that today.
Bizarrerweise gab es ausgerechnet heute diesen Text in der taz: Sicheres Chatten mit Crypto.Cat. Der Katzenkryptograf
Am Montag hatte Christopher Soghoian ausführlich erklärt, warum Technik-JournalistInnen besser vorsichtiger wären, wenn sie neue Sicherheits-Software anpreisen: Tech journalists: Stop hyping unproven security tools. Mit spritzigen Beispielen aus Guardian, Wired, Forbes und New York Times. Hätte Burkhard Schröder besser vorher gelesen.