Es ist nicht schwer, in eine Kartei oder irgendein Raster zu geraten, das dich und/oder deine Zusammenhänge als zu überwachende Strukturen charakterisiert. Gerade bei politisch aktiven Gruppen ist die Wahrscheinlichkeit einer Überwachung groß. Es geht uns hier nicht darum, die recht weitverbreitete Paranoia zu verstärken. Aber es ist wichtig zu wissen, was in der Überwachungstechnik möglich und unmöglich ist. In der Herstellerindustrie für derartige Ausrüstungen heißt es dazu lapidar: Es gibt nichts, was nicht möglich wäre. Was zum Einsatz kommt, ist immer nur eine Frage des Finanzbudgets der entsprechenden Behörde.
Bist du und/oder deine Gruppe erst einmal von Überwachung betroffen, stellt sich die große Frage, wie damit umgegangen werden kann. Denn ebenso vielseitig wie die Techniken und Methoden der Überwachung sind die Reaktionsmöglichkeiten darauf: Vom offensiven Umgang bis hin zu technischen Gegenmaßnahmen ist alles möglich und muß in jedem konkreten Fall neu überlegt werden. Es ist nicht zwingend notwendig, ein Telefon so zu präparieren, daß ein Abhören unmöglich oder zumindest recht schwierig wird, wenn du dir verdeutlichst, welchen Aufwand du dafür betreiben müßtest. Grundsätzlich wäre es sinnvoller und auch logischer, auf das Übermitteln brisanter Botschaften am Telefon zu verzichten!
Im folgenden Text werden eine kurze Übersicht über die Möglichkeiten des Gegners gegeben und die Möglichkeiten deiner Abwehr oder Gegenwehr beleuchtet. Es wird allerdings keinerlei Anspruch auf Vollständigkeit erhoben, da so etwas in dieser hochtechnisierten Zeit, in der Menschen computerisiert, numeriert, standardisiert und codiert werden, und sie somit gläsern erscheinen, nicht möglich ist. Da du aber gezwungen bist, dich auf verschiedene Dinge -- wie z.B. Krankenkarte, Geldkarte, SchülerInnen- oder StudentInnenausweis -- einzulassen, mußt du dir vergegenwärtigen, daß dein Gegner diverse Angriffspunkte hat. Bei vielen registrierst du noch nicht einmal, daß etwas überprüft wird. Wenn ihr euch in den Diskussionen darüber bewußt seid, ist es auch leichter, mit Überwachungstechniken umzugehen und die Angriffspunkte zu minimieren. Dann ist auch einfacher, auf eine tatsächlich offene oder auch verdeckte Überwachung seitens der Schnüffelbehörden zu reagieren. Der nachfolgende Text soll vor allem dazu beitragen, daß du nicht angesichts einer immensen technischen und personellen Übermacht des Gegners kapitulierst. Denn die Zähne zeigt nur, wer´s Maul auf macht. Und die Wanze findet nur, wer weiß, wie sie aussieht und funktioniert.
JedeR kann überwacht werden. Dabei geht es uns nicht darum, einen Verfolgungswahn zu produzieren, der dann wieder in keinem Verhältnis zur Realität steht. Nur: Die Mittel des Gegners zu kennen heißt, einen verantwortlichen Umgang mit den eigenen Schwächen und Stärken erarbeiten zu können. Die einfachen Situationen des Alltags am Telefon, in der Kneipe, auf der Demo beinhalten viele Möglichkeiten für den Staatsapparat, Einblick in unsere Strukturen zu bekommen -- außer, wir alle bemühen uns um einen verantwortlichen Umgang miteinander (nachzulesen in Kapitel I, "Unsere Strukturen und Zusammenhänge schützen", welches allerdings noch in Bearbeitung ist). Damit wären wir dann auch schon beim nächsten Punkt:
Wir unterscheiden hier zwischen offener und verdeckter Überwachung. Bei der offenen Überwachung -- beispielsweise vor dem öffentlichen Szenetreff oder deiner Wohnung hängen seit Tagen die gleichen zwei Bullen in dem immer gleichen Auto ab, lesen Zeitung und kritzeln was in ihr Berichtsheft -- geht es nicht nur um die ganz konkrete "Informationsbeschaffung", sondern auch um den nicht unerheblichen Nebeneffekt der dann eintretenden Verunsicherung.
So ganz eindeutig unter die Nase gerieben zu bekommen, daß es ein Interesse an dir/deinen Zusammenhängen gibt, macht weder glücklich noch locker. Es ist auch nicht "cool" und eher eine sehr zweifelhafte "Anerkennung" von Staatsseiten. Wie damit dann umzugehen ist, mußt du mit den anderen diskutieren, die das ebenfalls betrifft. -- Ignorieren und hoffen, daß sie dich nicht meinen? -- Hingehen und versuchen sie mit dem Hinweis: "Ätsche-Bätsche, entdeckt, jetzt könnt ihr fahren!" zu verscheuchen? -- Die Situation öffentlich machen? -- Bis hin zum militanten Umgang mit dieser unverschämten Schnüffelei und allem, was es noch dazwischen gibt -- Auf jeden Fall solltet ihr miteinander darüber reden. Helft euch in eurer Angst und vor allem: LASST EUCH NICHT LÄHMEN.
Die Mittel des Gegners zu kennen heißt, einen verantwortlichen Umgang mit den eigenen Schwächen und Stärken erarbeiten zu können.
Oft führen solche Aktionen von Staatsseite aus dazu, daß alle mal wieder aufräumen, sich Gedanken darüber machen, welches Zeug sie eigentlich mit sich herumschleppen und daß der Umgang mit "belastendem Material" zu sorglos gehand habt wird. Das ist dann auch gut. Bei der verdeckten Überwachung ist das ganz klar definierte Ziel: Informationen sammeln. Es macht erst mal keinen Unterschied für uns, ob es nun darum geht, in einem ganz konkreten Fall gegen dich zu ermitteln, oder grundsätzlich -- sozusagen "präventiv" -- unsere Strukturen aufzuschlüsseln, um sie dann zu gegebener Zeit anzugreifen. Beides hat zum Ziel, unseren Widerstand zu schwächen.
Überwachungen werden zum einen von den Staatsschutzorganen der Polizei (12) wie dem Landeskriminalamt (LKA) und dem Bundeskriminalamt (BKA) durchgeführt. Zum anderen sind die Geheimdienste wie Landes- bzw. Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst (BND), der Militärische Abschirmdienst (MAD) oder auch andere, ausländische Geheimdienste in diesem Bereich sehr aktiv.(13)
Dabei gibt es auch hier wieder die Unterscheidung zwischen offener und verdeckter Observation. Gerade im Vorfeld von Veranstaltungen o.ä. wird die Überwachung verstärkt und oftmals auch offen durchgeführt.
Rein rechtlich sind die Möglichkeiten der Polizei eingeschränkt, dich zu überwachen. Leider interessieren diese Grenzen in der angewandten Praxis oft nicht weiter. Werden die rechtlichen Rahmenbedingungen -- wie unten am Beispiel Telefon beschrieben -- eingehalten, können die erschnüffelten Informationen als Beweise bei einem Gerichtsverfahren verwendet werden. Werden sie nicht eingehalten, haben die Bullen natürlich trotzdem die gesammelten Informationen. Dagegen kannst du nichts machen. Als Beispiel für die rechtliche Grundlage zur Überwachung haben wir mal das Telefon ausgewählt.
Theoretisch darf dein Telefon unter folgenden Bedingungen abgehört werden (StrafprozeßOrdnung StPO § 100 a ff):
- nur auf richtertliche Anordnung; bei "Gefahr im Verzug" auch auf Anordnung des Staatsanwaltes, der sich dann innerhalb von drei Tagen eine richterliche Bestätigung holen muß, - nur bei Verdacht einer besonders schweren Straftat -- Delikte gegen das Leben, gemeingefährliche -/ Staatsschutz-/ Betäubungsmittelgesetz-Delikte, - nur bei genauer Festlegung von Umfang, Art und Dauer der Maßnahme, - nur, wenn die Erforschung des Sachverhaltes auf andere Weise aussichtslos oder wesentlich erschwert wäre.
Du mußt von dieser Überwachung unterrichtet werden, sobald dies "ohne Gefährdung des Untersuchungszweckes" -- also nach Beendigung der Überwachung -- geschehen kann.
Der Staatsschutz führt in unregelmäßigen Abständen Observationen von Szenekneipen, -wohnungen, Infoläden etc. aber auch einfach von "öffentlichen Räumen" durch.
Der Verfassungsschutz(VS) ist ein Geheimdienst ohne polizeiliche Befugnisse. Er ist an allen Arten von Informationen über "Verfassungsfeinde" interessiert. Der VS ist nicht an das "Legalitätsprinzip" gebunden. Das bedeutet, daß er ,"Straftaten" nicht verfolgt und zur Anzeige bringt. Der VS darf keine Verhaftungen o.ä. vornehmen. Bis auf die parlamentarischen Kontrollkommissionen -- die nichts an Informationen nach "außen" weitergeben dürfen und ohnehin nur wenig Einblick in die tatsächliche Arbeit des VS haben -- gibt es keine offiziellen Einrichtungen, die dem VS auf die Finger schauen könnten.
Bis auf die parlamentarischen Kontrollkommissionen gibt es keine offiziellen Einrichtungen, die dem VS auf die Finger schauen könnten.Vom VS initiierte Aktionen, die die öffentliche Meinung, politische Entwicklungen etc. beeinflussen, sind genauso Praxis wie eingeschleuste Spitzel, die über Jahre hinweg immer fröhlich bei Aktionen vorneweg sind. Einmal im Jahr werden die Propagandablättchen des VS unter dem Titel "Verfassungsschutz bericht des Bundes/der Länder" herausgegeben. In den Verfassungsschutzberichten werden Gruppen/Personen namentlich benannt und ihre Arbeit aus Sicht des VS dargestellt und bewertet. Unter anderem dient der VS-Bericht dazu, eine Gleichstellung von "linksradikal" und rechtsextrem zu propagieren und die Ängste "des Bürgers" zu schüren. Damit attestiert der VS sich selbst vor der Öffentlichkeit noch mal die Wichtigkeit und Richtigkeit seiner Arbeit. Der VS verfügt oftmals über das quantitativ und qualitativ bessere Equipment im Bezug auf Überwachung und auch über das besser geschulte Personal. Allerdings rüstet die Polizei beharrlich nach und bekommt durch Gesetzesänderungen auch immer mehr nachrichtendienstliche Befugnisse und Zugriff auf Geheimdienstinformationen. Der Journalist und Rechtsanwalt Rolf Gössner schreibt dazu: "Das verfassungsgemäße Gebot der Trennung von Polizei und Geheimdiensten -- die längst durchlöchert ist -- wird offen zur Disposition gestellt und eine verfassungswidrige Geheim-Polizei -- auf legaler Basis -- billigend in Kauf genommen. Das so malträtierte Trennungsgebot ist immerhin eine grundlegende Konsequenz aus den bitteren Erfahrungen mit der Gestapo im Nationalsozialismus, die allumfassend -- vollziehend und nachrichtendienstlich -- tätig war." (14)
Es geht uns an dieser Stelle nicht darum, eine technische Abhandlung über die verschiedenen Möglichkeiten der Observation zu schreiben. (15) Vielmehr möchten wir auf die Gefahren hinweisen, die durch die Anwendung verschiedenster technischer Mittel entstehen, und Anregungen für einen produktiven Umgang mit dieser Bedrohung für unsere politische Praxis und unseren Alltag geben. Die hier angeführten Informationen und Beispiele spiegeln den Stand vom September 1996 wieder. Das heißt, wenn du diese Information liest, haben sich die technischen Möglichkeiten mit Sicherheit verändert, sind ergänzt oder erweitert worden. Außerdem solltest du dir aber auch vor Augen führen, daß nicht jeder kleinen Bullenwache alle angeführten Möglichkeiten zur Verfügung stehen bzw. sie nicht immer voll ausgeschöpft werden.
Dazu kommt dann noch, daß das Mikrophon im Hörer eines jeden Telefons wie ein Raummikrofon wirkt, auch dann, wenn du aktuell gerade nicht telefonierst -- solange sich der Stecker in der Anschlußdose befindet. Also: Stecker raus, wenn du neben einem Telefon sitzend quatschst. Außerdem kann jede Hörmuschel bei entsprechendem elektronischem Impuls -- z.B. vom Fernmeldeamt aus -- wie ein Mikrophon arbeiten. Auch hier gilt wieder: Stecker raus! Zusätzlich speichern die verschiedenen Telefongesellschaften die Nummern aller Telefonverbindungen. (16) Daran ist dann zwar nicht abzulesen, worum es in den Telefonaten ging, zur Durchleuchtung von Zusammenhängen oder zur Ersteltung eines Persönlichkeitsprofils ist das aber gerade für die staatlichen Verfolgungsbehörden interessant. Zudem gibt es die Möglichkeit für die Schnüffler, anhand einer Stimmenanalyse bzw. einem sogenannten Stimmenprofil nach einer ganz speziellen Stimme zu suchen und diese dann aus dem ganzen Telefonsalat herauszufiltern, der so durch die Leitungen rauscht, und Gespräche abzuhören. Außerdem gibt es Abhörgeräte, die sich nur bei bestimmten Stichworten zu Gesprächen zuschalten. Das erleichtert die Auswertung. Diese Geräte werden bei allen Auslandsgesprächen routinemäßig eingesetzt. Das gleiche gilt auch für Telefonzellen und ISDN-Anlagen.
Fazit: Es gibt keinen simplen und wirksamen Schutz gegen das Abhören von Telefonaten.
Es gibt keinen simplen und wirksamen Schutz gegen das Abhören von Telefonaten.
Du kannst allerdings mit mehr oder minder großem technischen und finanziellen Aufwand versuchen, dagegen vorzugehen -- z.B. indem du Wanzen oder Parallelleitungen suchst, Verschlüsselungsgeräte einsetzt, Telefone gleichen Typs auseinanderschraubst und vergleichst etc.. (17) Grundsätzlich ist es immer noch das Beste, wenn du deinen Umgang mit dem Telefon mal bewußt und kritisch betrachtest.
Damit meinen wir sowohl die halbstündigen Gespräche mit dem besten Freund -- vielleicht ist es besser, sich auf´s Fahrrad zu schwingen -- als auch die Verabredung zur Veranstaltung über Rechtsextremismus. Das Telefonieren spart zwar scheinbar Zeit, ist aber die einfachste Möglichkeit für unsere "Freunde und Helfer", etwas über unsere Strukturen zu erfahren.
Für Verabredungen zu Aktionen oder ähnlichem ist es sinnvoll, im Vorfeld mit deiner Bezugsgruppe Codewörter oder -sätze zu vereinbaren. "Gespräche" über das Wetter, den Computer, das letzte schlechte Konzert etc. können dann sehr aufschlußreich für deineN TelefonpartnerIn sein, sind es aber nicht für den unwillkommenen Lauscher. Dies ist allerdings auch eine Praxis, die geübt und genau abgesprochen sein will. Soetwas kann dann wiederum auch Spaß machen. Ansonsten gilt: Keine brisanten -- am besten: gar keine...-- Gespräche in Räumen, in denen sich Telefone befinden. Auch das "Stecker rausziehen" schützt nur, wenn im Telefon selber keine Wanze mit eigener Stromversorgung eingebaut ist.
Um für Anrufe erreichbar zu sein, "sucht" sich das eingeschaltete Gerät die Funkstelle, in deren Einzugsbereich es sich gerade befindet. Mit dieser hält es Kontakt, bis es in den Einzugsbereich der nächsten Funkstelle kommt. Diese Funkstellennetze sind in Deutschland mittlerweile flächendeckend. Somit kann der Standort oder die Datenspur, die ein eingeschaltetes Handy legt (Bewegungsprofil!) zum Teil bis auf 500m genau lokalisiert werden. Auch die digitalen Verschlüsselungssysteme, die in der Werbung wegen ihrer "Nichtabhörbarkeit" angepriesen wurden, sind für die Staatsseite kein Problem. Dafür gibt es mittlerweile Scanner. Außerdem muß sich jeder Hersteller verpflichten, sein Verschlüsselungssystem den Bullen und den Nachrichtendiensten zugänglich zu machen. (19)
Fazit: Angesichts der ganzen Gefahren, die auch nur das Mitführen eines Mobilfunktelefones mit sich bringen kann, solltest du dir genau überlegen, ob und in welchen Situationen das Mitnehmen eines Handys überhaupt Sinn macht. Wirklich sicher sind Handys nur, wenn der Akku herausgenommen wurde. Dann besteht nur noch die Gefahr, daß darin eine Wanze mit eigener Stromversorgung plaziert wurde.
Wenn du dich dann dafür entscheidest, ein Handy mitzunehmen, sollte es sich bei dem Gerät besser um ein gemietetes als um eines handeln, das sich in persönlichem Gebrauch befindet. Das gleiche gilt auch für die Karte. Ebenso ist es den Weg wert, nicht beim Händler um die Ecke zu mieten, sondern weiter weg. Händler sollten dann auch ruhig mal gewechselt werden. An dieser Stelle dann auch gleich noch ein weiterer Hinweis: Bei der Überlegung, sich als "Gruppe" ein Handy anzuschaffen, sollte den Beteiligten klar sein, daß es die Schnüffler -- haben sie erst mal eine feste Nummer -- nur noch ein müdes Lächeln kostet, um bei den Telefongesprächen life dabei zu sein. Zudem nimmt dann auch das Verleihen dieses Gerätes an andere den Bullen noch mal Arbeit ab. Es ist dann klar, wer mit wem im Zusammenhang steht. Meist ist es sinnvoller, jedes mal loszulatschen und sich Handys zu leihen. Und noch einmal -- nicht zuletzt, weil die Gespräche über das Mobilfunktelefon eben auch über das Festnetz laufen und somit da dann wieder den gleichen Bedingungen unterliegen:
Die Möglichkeit des Abrufens gespeicherter Nachrichten von einem anderen Telefon aus per "Fernabfrage" ist heutzutage bei den meisten Anrufbeantwortern Standard. So angenehm dieser Service für die/den BenutzerIn ist, so einfach ist es auch für jedeN andereN. Dafür muß dein Code auch nicht bekannt sein. Es gibt Geräte, die diese erforderlichen Piep-Töne in allen erdenklichen Kombinationen absenden und somit den Zugang zu deinen Nachrichten ermöglichen. Zudem laufen diese Nachrichten ja auch -- genau wie beim Fax -- über die Telefonleitung. Hier gilt also auch wieder alles vorher beschriebene. Da ein Anrufbeantworter -- genau wie auch ein Telefon -- über Lautsprecher und Mikro verfügt, kann auch er zur Raumüberwachung genutzt werden.
Wirklich sicher sind Handys nur, wenn der Akku herausgenommen wurde.
Um Gespräche über Funk abzuhören, wird nur ein sogenannter Scanner benötigt. Ist also die Frequenz bekannt, auf der ein Gespräch läuft, muß diese nur in den Scanner eingegeben werden und schon bist du -- oder andere -- mit dabei. Wenn die Frequenz nicht bekannt ist, hat ein Scanner einen "Frequenzen-Suchlauf", der -- wie beim Radio -- bei belegten Frequenzen stoppt. Ebenso gibt es Geräte, die nach bestimmten Stimmenprofilen suchen können. Wenn also deine Stimme schon mal aufgezeichnet wurde, kann ein Scanner dich aus dem Funksalat heraussuchen. (20)
Das alles macht den Gedanken an den Gebrauch von Funkgeräten nicht sehr sympathisch. Solltest du dich doch dafür entscheiden, ist es auf jeden Fall sinnvoll, mit deinem Gegenüber Codes zu vereinbaren -- natürlich nicht am Telefon... Ebenso macht es Sinn, sich nicht auf immer derselben Frequenz "zu treffen", sondern diese Frequenzen häufig -- auch während eines Gesprächs -- zu wechseln. Auch das muß im Vorfeld abgesprochen werden. Die Erfahrung der jüngsten Zeit zeigt aber, daß es bei Demokoordinationen etc. immer noch sinnvoll sein kann, mit Funkgeräten anstelle von Handys -- oder zusätzlich zu ihnen -- zu arbeiten. Es ist inzwischen mehr als einmal vorgekommen, daß im Bereich eines "Großereignisses" bestimmte Handy-Netze für den relevanten Zeitraum einfach "überlastet" waren.
Haben wir vorher die Möglichkeiten, IN einem betreffendem Raum abzuhören geschildert, kommen wir jetzt dazu, wie ein Raum von "AUSSEN" abgehört werden kann. Die Schallwellen, die beim Sprechen entstehen und das Trommelfell des/der Zuhörenden in Schwingungen versetzen, bringen auch die Wände, in den Wänden laufende Rohrleitungen (Abwasser, Heizung) und die Fensterscheiben zum Schwingen. Diese so übertragenen Schallwellen sind -- wie im folgenden beschrieben -- durch hochempfindliche technische Geräte meßbar und auch wieder hörbar zu machen.
Um der beliebten Paranoia keine Chance zu geben: Die folgenden Punkte sind unter dem Aspekt "Vollständigkeit der Aufzählung" bzw. "technische Möglichkeiten" aufgeführt. Der Einsatz dieser Geräte ist immer noch mit einem verhältnismäßig hohem Aufwand verbunden und wird deswegen nicht mal eben locker und easy in unserem Alltag angewandt.
Der Faxverkehr einer angezapften Leitung ist lesbar zu machen.
B2) Briefpost Briefe sind durchleuchtbar. Das macht die Entscheidung der Schnüffler leichter, ob es sich überhaupt lohnt, Post zu öffnen. Dagegen schützt das Einwickeln der Post in Alufolie -- was dann den Inhalt vielleicht auch erst mal richtig spannend macht.... Und zudem sind Briefe mit den wohl allen bekannten Methoden -- wie Wasserdampf oder einfach aufmachen und neu eintüten -- leicht zu öffnen. Dagegen schützt grundsätzlich wohl nichts. Du kannst das aber erschweren. Beispielsweise, indem du den Umschlag nicht mittels Spucke -- das ist übrigens ein genetischer Fingerabdruck und gilt auch für die Briefmarke -- oder anderer Flüssigkeit schließt, sondern mit richtigem, nicht wasserlöslichem Klebstoff zuklebst. Außerdem macht es auch Sinn, mal darauf zu achten, wie lange die Post braucht, um bei dir oder deiner Gruppe anzukommen. Wird die übliche Auslieferungszeit oft oder permanent überschritten, kannst du davon ausgehen, daß die Post geöffnet wurde. Dann solltest du dein Umfeld darüber informieren. Außerdem muß eben auch nicht alles per Post laufen. Hier gilt das gleiche wie bei Faxen: Es gibt Alternativen zu deiner Privatadresse wie Jugendzentren, Asten von Fachhochschulen oder Universitäten, Vereine und vieles mehr.
Es gibt Kamera-Objektive, die die Größe einer Auto-Antennenspitze haben. Diese Kameras sind sowohl in Räumen fest installierbar -- und dann ferngesteuert --, als auch ganz einfach in der Hand einer/eines Kamerafrau/mannes einsetzbar. In jeder größeren Stadt gehört die Videoüberwachung des gesamten Innenstadtbereichs zur gängigen Praxis. Ebenso wird auch vor bestimmten Gebäuden wie zum Beispiel Banken permanent gefilmt. Die Auflösungsmöglichkeiten von Satellitenfotos sind mittlerweile so hoch, daß diese Bilder -- nach entsprechender Bearbeitung -- sogar lesbare Autokennzeichen zeigen können.
In jeder größeren Stadt gehört die Videoüberwachung des gesamten Innenstadtbereichs zur gängigen Praxis.
1.) Die professionellen Schnüffler sind uns immer einen Schritt voraus. Wir, die wir unsere politische Arbeit als Teil unseres Lebens und Alltags begreifen, sind meist nur in der Lage auf das zu reagieren, was uns von der Staatsseite als neueste technische Entwicklung vorgeknallt wird. Das ist eine unangenehme Position, aber irgendwie auch schwer zu vermeiden: Nur wenige von uns beschäftigen sich mit Forschung im Bereich der Schnüffelei.
2.) Es gibt keinen absoluten Schutz vor Überwachung. Das sollte jeder/jedem im Bewußtsein sein und letztendlich zu einem durchdachten Umgang mit dem führen, was gesagt, geschrieben und getan wird.
14 "Erste Rechtshilfe", Verlag Die Werkstatt, 1999, Göttingen
17 Hierzu sei mal wieder "Der Kleine Abhörratgeber", 1996, Berlin, S.37-39 wärmstens empfohlen.
20 Der Kleine Abhörratgeber: Der freie Äther, S.60 ff.
22 Der Kleine Abhörratgeber, Berlin, 1996, S.20/21
29 s. Europolkonvention Art. 3
30 s. Europolkonvention Art. 8
Schwarze Katze Anmerkung: Der Text stammt aus dem lesenswerten Buch Durch die Wüste - Ein Antirepressions-Handbuch für die politische Praxis. Das Buch ist beim Unrast-Verlag rausgekommen und ist eine aktualisierte Neuauflage des bereits in den 80ern beliebten Buches. Beim Unrast-Verlag gibts übrigens auch einige weitere gute lesenswerte Bücher - empfehlenswert! Guckt doch einfach mal auf ihrer Homepage nach: www.unrast-verlag.de, da werdet ihr bestimmt auch was passendes für euch oder eure Freunde finden.
Erhältlich ist Durch die Wüste, was übrigens von einem Autorenkollektiv herausgegeben wurde, in jedem gutsortierten Infoladen, oder wenn ihr aus dem Sauerland kommt, beim Schwarze Katze Vertrieb. Wenns bei euch kein Infoladen oder kein anarchistischer Buchladen da ist, macht entweder selber einen auf oder bestellt das Buch über die nächste Buchhandlung unter der ISBN-Nummer 3-89771-404-3.