Nach unterschiedlichen Berichten haben gestern zwischen 300 und 600 Personen in Leipzig gegen Rassismus demonstriert und dabei auch Polizeikräfte mit Steinen beworfen. Laut der Polizei Sachsens seien außerdem „aus der Menschenmenge heraus zahlreiche Schaufensterscheiben und Glasschaukästen beschädigt“ worden.

Die spontane Demonstration richtete sich offensichtlich gegen Ermittlungspannen beim Mord an Khaled Idris Bahray (20). Der aus Eritrea stammenden Geflüchtete war am Dienstag Morgen in Dresden erstochen aufgefunden worden. Obwohl er an mehreren Stellen blutete, behauptete die Polizei bis zum nächsten Tag dass kein Fremdverschulden zu erkennen sei. Der Tatort wurde zunächst nicht untersucht oder gesichert.

Welche Rechtsgrundlage?

Ein großer Teil der DemonstrantInnen konnte flüchten als die Polizei anrückte. MOPO24 berichtet, rund 150 seien eingekesselt worden. Daraufhin habe die Polizei „sofort alle Handys der Linksradikalen beschlagnahmt, um die Daten auszuwerten“. Mittlerweile wird die Beschlagnahme der Telefone bei Indymedia bestätigt. Zur Begründung der Maßnahme zitiert MOPO24 einen Polizist mit den Worten „Wir lassen uns das nicht bieten und werden mit aller Konsequenz reagieren!“. Es ist aber unklar, ob die Maßnahme überhaupt legal ist: Nirgends wird berichtet, auf welcher Rechtsgrundlage die Beschlagnahme bzw. eine etwaige Auswertung erfolgt. Auch die Polizei schweigt dazu.

Es scheint sich um eine bislang einmalige Maßnahme handeln. Die Auswertung der Kommunikation von Mobiltelefonen hat in Sachsen mittlerweile eine unrühmliche Tradition. Bei Protesten gegen rechte Umtriebe wurden in der Vergangenheit mit Funkzellenauswertungen millionenfach Verkehrsdaten erhoben. Dadurch kann festgestellt werden, wer sich zu einem bestimmten Zeitpunkt in einer bestimmten Gegend aufhielt.

Im vorliegenden Fall verfügt die Polizei nun über weitere Daten, die Aufschlüsse über soziale Netzwerke erlauben. Sofern die Systeme nicht verschlüsselt sind kann ermittelt werden, wer mit wem kommuniziert und welchen Inhalt Textnachrichten hatten.

Zahlreiche Tools angeblich auch zum Knacken von Verschlüsselung

Um Telefone auszulesen wird bei deutschen Behörden gewöhnlich ein „Universal Forensics Extraction Device“ (UFED) der israelischen Firma Cellebrite genutzt. Es handelt sich dabei um eine Plattform (Hard- und Software), an die ein Telefon lediglich angeschlossen werden muss um die Daten auszuleiten. Der Hersteller nennt das „Komplettlösung zur logischen und physikalischen Extraktion von vorhandenen, verschlüsselten und gelöschten Handydaten“. Inwiefern die Entschlüsselung damit gelingen soll ist aber unklar. Das System verarbeitet Anrufprotokolle, SMS-Mitteilungen und Telefonbücher.

Zum Knacken von Passwörtern wird auch „Passware KitForensic“ aus den USA oder „Distributed Password Recovery“ aus Russland genutzt. Android-Systeme können mit der schweizerischen Software „Lantern“ oder „Extraction Wizard“ einer schwedischen Firma ausgelesen werden.

Update: Die Leipziger Polizei hat ebenfalls eine Pressemitteilung veröffentlicht und beschrieben, was sie mit den Handys vorhat: