|  | <<  
             ^ 
              >> 
            
              | Date: 2001-05-21 
 
 AT: Spitzelaffaere, Protokoll einer Durchsuchung-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 
 Hier ist das Protokoll jenes Abonnenten, bei dem nach dem
 Weiter/sersenden einer q/depesche eine Hausdurchsuchung
 vorgenommen wurde. Es ging um die Veröffentlichung des
 später bereinigten Berichts der Wirtschaftspolizei zur
 Spitzelaffäreauf einer Website in den USA. Die Chronik
 dieses Polizei/einsatzes sollte
 man sich definitiv *nicht* auf der Zunge zergehen lassen, es
 sei denn, dass man sich den Geschmackssinn ruinieren will.
 
 Related
 
 http://www.quintessenz.at/archiv/msg01486.html
 
 http://www.geocities.com/Spitzelaffaere/
 
 -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
 tnx 2 Peter "Gunship" Kuhm
 -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
 Routinemäßig geht das so: Zwei Autos in zivil umkreisen
 "unauffällig" das Haus. Einer davon fährt spontan auf Dein
 Haustor zu und blockiert die Einfahrt. Vier Mann springen
 aus dem Fahrzeug stürmen das Haustor und begehren mit
 fuchtelnden Marken Einlaß.
 
 Plötzlich mit drei Wachhunden konfrontiert, drängen sie, bis
 auf einen Tapferen, wieder hinaus und verlangen die sichere
 Verwahrung der Hunde. Inzwischen ist auch der zweite
 Wagen vor der Nachbarseinfahrt zum Stillstand gekommen
 und blockiert absichtlich (rdum viel Parkplatz) das offene Tor.
 
 Bepackt mit Laptop, Drucker und etlichen Taschen voller
 Utilities, drängen sie in die Räumlichkeiten und verteilen sich
 strategisch. (Man kennt sowas ja aus TV-Filmen)
 
 Einer schwingt sich nun zum Wortführer auf und behauptet er
 hätte einen Haussuchungsbefehl auf Grund einer anonymen
 Anzeige. Bedrohliche Gesichter rundum verheißen nichts
 Gutes. Fragen sind nicht zulässig, nur präzise Antworten
 erwünscht.
 
 Wo sind ihre EDV - Geräte?
 
 Welches von diesen hängt im Internet? Sie werden
 beschuldigt, unerlaubt geheime Dokumente übers Internet zu
 verbreiten! Wir haben einen EDV-Spezialisten mitgebracht,
 der sich ihre Systeme näher ansehen wird. Sie lassen
 niemand ran? Ok, ich hole mir Weisungen vom U-Richter
 (telefoniert).
 
 Gut, schön, wir werden hier aufräumen.
 
 Letzte Chance! Steigen sie mit der erforderlichen
 Berechtigung ein und entfernen sie sich von den Geräten!
 Andernfalls packen wir hier alles ein und nehmen alles mit.
 
 Auch sie.
 
 Im sicheren Bewußtsein, es könne alles nur ein
 Mißverständnis sein, das ich an Ort und Stelle aufklären
 ließe, stieg ich als Root ein und ließ den EDV-Profi an die
 Konsole. Dieser suchte sich ein Stündchen durchs System
 und fertigte dann diverse Dateien an, welche abschließend
 auf eine Diskette kopiert wurden.
 
 Auf weitere Untersuchungen ließ man sich vorläufig nicht ein,
 da es sich um nicht geläufige Systeme handelte
 (DGUX,MotXSV,AIX,ATX,Linux,Novell,NT) und eine
 Durchsuchung nur mit meiner Unterstützung möglich
 gewesen wäre.
 
 Allerdings bestand die Gefahr der Verschleierung und so
 durfte ich nicht ran. Nach getaner Arbeit wurde ich
 aufgefordert, sogleich "freiwillig" zu einer Niederschrift
 mitzukommen, andernfalls .... Fürs Erste war ich einmal froh,
 diese Leute aus meinen Räumlichkeiten rauszubringen und
 willigte ein, gleich mitzukommen. Es wurde eine Niederschrift
 im "HQ" angefertigt, aus der eigentlich nur eine penible
 Auflistung meiner Geschäfte, Geräte, Firmenverbindungen
 hervorging.
 
 Zeitgleich wurde von einer "Task Force" mein Sohn bei einem
 Kunden aufgesucht und befragt und via Telefon wurden die
 Aussagen abgestimmt. Das zweite Büro wurde von zwei
 weiteren Beamten aufgesucht und für die Zentrale eine
 Durchsuchung angekündigt, wenn nicht kooperiert werden
 sollte. Letztendlich sah man sich außerstande auf mich
 einzuwirken in dem Sinne, daß ich eine Homepage auf einem
 Server in Kalifornien sofort vom Netz nehme.
 
 Schließlich gab man gegen 19.30 auf und entließ mich
 wieder in die Freiheit. Auf verlangen wurde mir 2 Tage darauf
 mitgeteilt, daß keine Anzeige gegen mich erfolgte und ich die
 Sache vergessen könne. Auch gäbe es keinen Vermerk
 dieser Angelegenheit im EKIS, wodurch sich eine Löschung
 etwaiger Daten erübrige.
 
 Das ist eine authentische Beschreibung eines Einsatzes der
 WIPO/KriPO Gemeinschaftsarbeit vor drei Wochen.
 ....
 Es müssen auf der Stelle
 Entscheidungen getroffen werden, ohne ihre Konsequenzen
 exakt abschätzen zu können. Alles in einer betont bedrohlich
 gestalteten Situation, um möglichst widerstandsfrei alles zu
 bekommen, was man sich wünscht. Es gibt für die Beamten
 keinen schöneren Einsatz, als jemanden allein anzutreffen.
 Da haben sie IMMER recht. Und "man" weiß das...
 
 
 
 -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 edited by Harkank
 published on: 2001-05-21
 comments to office@quintessenz.at
 subscribe Newsletter
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 <<  
                   ^ 
                    >>
 |  |  |  |