129 akten
Durchsucht
Categories: General

Mittwoch der 9. Mai 2007 beginnt gegen 8 Uhr mit wildem Klingeln, Hämmern an der Tür und Gebrüll „Aufmachen Polizei“ irgendwie klassisch. Wir können gerade noch Stopp rufend zur Tür und verhindern damit die Benutzung des Rammbocks der nun in die Ecke gestellt wird. Unser Flur flutete voll mit redenden Menschen in verschiedenen Uniformen und Zivil die mit einen Durchsuchungsbefehl wedeln und alle Personen in der Wohnung mit Namen ansprechen. Offensichtlich haben sie sich vorbereitet.

Ich telefoniere erstmal und wenig später unterstützt mich eine Anwältin. Die Durchsuchung dauert Stunden und alles wird durchwühlt und mitgenommen. Danach sind Handys und Computer weg, mein Drucker1, private Schreiben, Kalender, Adressbuch, CDs und eine Menge Altpapierschnipsel und Flugblätter.2 Alles zusammen füllt mehrere Umzugskisten und der Durchschlag den ich erhalte ist im wesentlichen unleserlich – so bin ich in der folgenden Zeit immer wieder erstaunt was ich wieder bekomme.3

Aus meinen Sachen werden Aktenordner

Das Papier, das in Folge der Durchsuchung entsteht, füllt mehrere Aktenordner. Jede Sache wird genau beschrieben und eingeordnet. Oft durcheinander und in mehreren Kopien. Wie detailliert dabei vorgegangen wird scheint den einzelnen Bearbeiter_innen überlassen zu sein.

Haufenweise Altpapier

Mitgenommen wird richtig viel Papier. Unter einer Seite Auswertung pro beschlagnahmten Zettel bleibt es dabei nie. Die Auswertungsberichte sind dabei immer ähnlich aufgebaut. Es beginnt mit einer Beschreibung des beschlagnahmten Gegenstands („Es handelt sich um ein Din-A4-Flugblatt mit folgendem Inhalt“) gefolgt von Fundort (Stelle und durchsuchtes Zimmer), Ermittlungen zum „Asservat“ und einer Bewertung des Fundstücks.

So soll ein Flugblatt zu G8 und Anti-Atom die Verknüpfung beider Szenen belegen. Fleißig wird nachgeforscht, ob ich an der beworbenen Demonstration denn auch teilnahm und die Symbolik des Flugblattes (das G von G8 stellt einen Schraubstock dar, der die Welt zerdrückt) als gegen Sachen gerichtete Gewaltbereitschaft enttarnt.

Eine ausgedruckte Anleitung zur kompletten Verschlüsselung eines Linux-Systems lässt den Suchenden mutmaßen ich würde mich für die Möglichkeit einer verschlüsselten Festplatte interessieren. Er findet heraus, dass ich laut Überwachung meines Internetzugangs tatsächlich ein Linux-System verwende und stellt fest, dass er nicht beurteilen kann ob ich mich „privat“ oder im Rahmen der G8-Proteste für verschlüsselte Computer interessiere.

Ein ganzer Haufen weiterer Flugblätter, Hefte und einige Seiten, die als Entwurf einer Hausarbeit identifiziert werden belegen demnach lediglich ein Interesse an der Linken Szene und werden, nach seitenlanger Ausführung, zweizeilig als darüber hinaus irrelevant eingestuft.

Disketten, CDs, Computer

Seit Jahren verwende ich Disketten um Unebenheiten im Zimmerboden auszugleichen. Erstaunlicherweise wurden nur wenige CDs, aber alle meine Disketten mitgenommen. Daneben zwei Computer, Festplatten und mehrere Handys. Die Bewertung dieser mir gestohlenen Dinge konnte anscheinend nicht abgeschlossen werden, da bereits vor Abschluss der Auswertung die Durchsuchung gerichtlich zur verbotenen Maßnahme erklärt wurde und das Verfahren von 129a auf 129 herunter gestuft wurde – mit dem Zusatz auch für die Nutzung dieses Schnüffelparagraphen gebe es keinen Anlass aber dafür sei nun ein Landesgericht zuständig.

Nach überblättern von Bildern der Vorder- und Rückseite der beschlagnahmten Disketten folgt der Beginn der Analyse des Inhalts der „Datenträger“. Ersteinmal wird das ganze an eine Technikabteilung verschickt mit der Bitte die enthaltenen Daten zu sichern und in einer für eine inhaltliche Auswertung geeigneten Form zur Verfügung zu stellen. Mit den CDs, den Handys und allen anderen Geräten passiert im Prinzip das Selbe.

Aus dem Handyspeicher werden das Telefonbch, die zuletzt gewählten Nummern und die letzten Anrufer_innen ausgelesen und festgestellt, dass hierzu der Gerätespeicher physikalisch untersucht werden musste. Das Einlegen einer anderen Sim-Karte hätte demnach Daten zerstören können. Zusätzlich zu den Telefonnummern wird aufgelistet was das T9 Wörterbuch zur einfacheren Eingabe von SMS an zusätzlichen Wörtern gelernt hat. Aus dem Zusammenhang gerissen lesen sich diese manchmal wirklich komisch.

Das, was die Technikabteilung der Polizei als geeignet für die Auswertung aufarbeitet wird mit Schlagwortlisten durchsucht. Ob dabei die verschlüsselten Teile der Festplatte geknackt wurden ist nicht eindeutig ersichtlich. Es liest sich als seien sie übersehen oder ignoriert worden – vielleicht wurde aber auch nur auf eine Einstellung des Verfahrens gehofft um der Arbeit aus dem Weg zu gehen. Es gibt lediglich den eindeutigen Hinweis verschlüsselte Daten konnten nicht geknackt werden, dieser bezieht sich aber auf einen Datenträger der leer war.

Die Stichwortlisten enthalten „seltene“ Wörter, die entweder in Bekenner_innenschreiben auftauchen, oder das jeweilige Aktionsziel beschreiben. Worte wie Ausbeutungsbedingung, Dioxinbelastung oder Kupferproduzent, aber auch Prügeleinsätze und Friedensgefasel.4 Und tatsächlich finden sich 117 Treffer, lustigerweise befindet sich darunter über 40 mal das Wort ARGE – Vorbot_in eines Traumata.

Adressbuch und Kalender

Mein Adressbuch wird komplett abgeschrieben und zu jeder Nummer wird heraus gesucht wer sie angemeldet hat. Grundsätzlich wird dabei davon ausgegangen, dass sich die gesuchte Person in meiner Stadt befindet wenn keine andere Vorwahl angegeben ist. Nach einer seitenlangen Tabelle folgt auch hier eine Einschätzung. Vor allen Dingen wird festgestellt wie viele Personen (und wer) sich in staatlichen Dateien befinden („eine bemerkenswerte Menge“), was belege, dass ich zu Personen die staatsschutzrelevant in Erscheinung getreten seien, Kontakt habe. Das Adressbuch, so wird vorgeschlagen, solle weiter eingelagert werden.

Auch mein Kalender soll mir bis auf weiteres nicht zurückgegeben werden. Das Original ist eben doch schicker als die abgeheftete Kopie. Auffallend ist, dass auch hier alle Nummern gesondert als Telefonnummern aufgeführt werden. Es wird festgestellt, dass sich genau sieben mal Einträge im Zusammenhang mit dem „G8“ im Kalender des vergangenen Jahres finden. Auch nach anderen Wörtern wird gesucht, jedoch ohne Zählung. Dabei wird das örtliche Freie Radio neben „Demo“, „Datenschutzheft“, „Plenum“ und anderem erwähnt.

Aus einem einliegenden Exkursionsschein wird auf meinen Studiengang geschlossen und zuletzt noch festgestellt was an den Tagen von mir vorgeworfenen Aktionen im Kalender steht. Aus all dem wird geschlossen, ich sei in der Anti-G8-Kampagne aktiv und dann noch ein bisschen über konspiratives Verhalten am Telefon geschrieben, das sich zwar nicht im Kalender findet aber immer irgendwie gut klingt.

1Mit dem Drucker werden ein ganzer Haufen so genannter Vergleichsdrucke gedruckt. Das dauert in etwa 3 Wochen pro Seite was erstaunlich langsam ist. Nach über 6 Monaten bekomme ich ihn wieder.

2Plötzlich mache ich mir Gedanken über den ätzenden Hausmeister und sein Gewühle im Müll um zu sehen ob vielleicht irgendwer den Gelben Sack mit dem Restmüll verwechselt hat und frage mich ob er vielleicht Hilfssherrif spielen durfte. Später lese ich in den Akten, dass tatsächlich Müll, genauer Altpapiertonnen, durchsucht wurden, aber „nur“ in wenigen Fällen.

3Schon am 9. Mai muss ich in mich hineinschmunzeln als sie ein weißes Päckchen in meinem Schrank beschlagnahmen. Natürlich verweigere ich die Erlaubnis es zu öffnen, so dass sie es mitnehmen. Vier Monate später wird das Asservat geöffnet und auf einer ganzen Seite beschrieben, dass es ein Stück Kernseife sei, wie die Oberfläche sich anfühlt und welche Maße es habe.
Ich finde ja alle sollten irgendwelche belanglosen Dinge in neutrales Papier wickeln und das ganze gut zukleben. Das ist zwar völlig nutzlos macht aber Spaß beim Aktenlesen.

4Und bevor sich nun wer den Kopf zerbricht – ich habe die Beispiele völlig zufällig ausgewählt. Die Liste ist Seitenlang und ich habe einfach fünf wohlklingende Beispiele genommen um einen Eindruck zu geben.

Comments are closed.