| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 2001-05-21
                 
                 
                AT: Spitzelaffaere, Protokoll einer Durchsuchung
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      Hier ist das Protokoll jenes Abonnenten, bei dem nach dem  
Weiter/sersenden einer q/depesche eine Hausdurchsuchung  
vorgenommen wurde. Es ging um die Veröffentlichung des  
später bereinigten Berichts der Wirtschaftspolizei zur  
Spitzelaffäreauf einer Website in den USA. Die Chronik  
dieses Polizei/einsatzes sollte  
man sich definitiv *nicht* auf der Zunge zergehen lassen, es  
sei denn, dass man sich den Geschmackssinn ruinieren will. 
 
Related 
 
http://www.quintessenz.at/archiv/msg01486.html
                   
 
http://www.geocities.com/Spitzelaffaere/
                   
 
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-   
tnx 2 Peter "Gunship" Kuhm 
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-   
Routinemäßig geht das so: Zwei Autos in zivil umkreisen  
"unauffällig" das Haus. Einer davon fährt spontan auf Dein  
Haustor zu und blockiert die Einfahrt. Vier Mann springen  
aus dem Fahrzeug stürmen das Haustor und begehren mit  
fuchtelnden Marken Einlaß. 
 
Plötzlich mit drei Wachhunden konfrontiert, drängen sie, bis  
auf einen Tapferen, wieder hinaus und verlangen die sichere  
Verwahrung der Hunde. Inzwischen ist auch der zweite  
Wagen vor der Nachbarseinfahrt zum Stillstand gekommen  
und blockiert absichtlich (rdum viel Parkplatz) das offene Tor.  
 
Bepackt mit Laptop, Drucker und etlichen Taschen voller  
Utilities, drängen sie in die Räumlichkeiten und verteilen sich  
strategisch. (Man kennt sowas ja aus TV-Filmen)  
 
Einer schwingt sich nun zum Wortführer auf und behauptet er  
hätte einen Haussuchungsbefehl auf Grund einer anonymen  
Anzeige. Bedrohliche Gesichter rundum verheißen nichts  
Gutes. Fragen sind nicht zulässig, nur präzise Antworten  
erwünscht. 
 
 Wo sind ihre EDV - Geräte?  
 
Welches von diesen hängt im Internet? Sie werden  
beschuldigt, unerlaubt geheime Dokumente übers Internet zu  
verbreiten! Wir haben einen EDV-Spezialisten mitgebracht,  
der sich ihre Systeme näher ansehen wird. Sie lassen  
niemand ran? Ok, ich hole mir Weisungen vom U-Richter  
(telefoniert).  
 
Gut, schön, wir werden hier aufräumen.  
 
Letzte Chance! Steigen sie mit der erforderlichen  
Berechtigung ein und entfernen sie sich von den Geräten!  
Andernfalls packen wir hier alles ein und nehmen alles mit. 
 
Auch sie. 
 
Im sicheren Bewußtsein, es könne alles nur ein  
Mißverständnis sein, das ich an Ort und Stelle aufklären  
ließe, stieg ich als Root ein und ließ den EDV-Profi an die  
Konsole. Dieser suchte sich ein Stündchen durchs System  
und fertigte dann diverse Dateien an, welche abschließend  
auf eine Diskette kopiert wurden.  
 
Auf weitere Untersuchungen ließ man sich vorläufig nicht ein,  
da es sich um nicht geläufige Systeme handelte  
(DGUX,MotXSV,AIX,ATX,Linux,Novell,NT) und eine  
Durchsuchung nur mit meiner Unterstützung möglich  
gewesen wäre. 
 
Allerdings bestand die Gefahr der Verschleierung und so  
durfte ich nicht ran. Nach getaner Arbeit wurde ich  
aufgefordert, sogleich "freiwillig" zu einer Niederschrift  
mitzukommen, andernfalls .... Fürs Erste war ich einmal froh,  
diese Leute aus meinen Räumlichkeiten rauszubringen und  
willigte ein, gleich mitzukommen. Es wurde eine Niederschrift  
im "HQ" angefertigt, aus der eigentlich nur eine penible  
Auflistung meiner Geschäfte, Geräte, Firmenverbindungen  
hervorging. 
 
Zeitgleich wurde von einer "Task Force" mein Sohn bei einem  
Kunden aufgesucht und befragt und via Telefon wurden die  
Aussagen abgestimmt. Das zweite Büro wurde von zwei  
weiteren Beamten aufgesucht und für die Zentrale eine  
Durchsuchung angekündigt, wenn nicht kooperiert werden  
sollte. Letztendlich sah man sich außerstande auf mich  
einzuwirken in dem Sinne, daß ich eine Homepage auf einem  
Server in Kalifornien sofort vom Netz nehme.  
 
Schließlich gab man gegen 19.30 auf und entließ mich  
wieder in die Freiheit. Auf verlangen wurde mir 2 Tage darauf  
mitgeteilt, daß keine Anzeige gegen mich erfolgte und ich die  
Sache vergessen könne. Auch gäbe es keinen Vermerk  
dieser Angelegenheit im EKIS, wodurch sich eine Löschung  
etwaiger Daten erübrige. 
 
Das ist eine authentische Beschreibung eines Einsatzes der  
WIPO/KriPO Gemeinschaftsarbeit vor drei Wochen.  
.... 
Es müssen auf der Stelle  
Entscheidungen getroffen werden, ohne ihre Konsequenzen  
exakt abschätzen zu können. Alles in einer betont bedrohlich  
gestalteten Situation, um möglichst widerstandsfrei alles zu  
bekommen, was man sich wünscht. Es gibt für die Beamten  
keinen schöneren Einsatz, als jemanden allein anzutreffen.  
Da haben sie IMMER recht. Und "man" weiß das... 
 
 
 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 2001-05-21 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |