|
Post by Admin on Oct 13, 2014 14:57:25 GMT 1
Die haben doch diesen Acer erst 2011 gekauft, oder nicht? Das haben doch die Zeugen auch ausgesagt, die wären nach Kiel (?) und hätten einen neuen Rechner gekauft... Paule müsste das wissen...
|
|
|
Post by paule on Oct 13, 2014 15:10:35 GMT 1
Die haben doch diesen Acer erst 2011 gekauft, oder nicht? Das haben doch die Zeugen auch ausgesagt, die wären nach Kiel (?) und hätten einen neuen Rechner gekauft... Paule müsste das wissen... Frau Kaiser Platz M88 v.31.07.11 bis 8.8.11 bestätigt den Kauf eines neuen Laptops während dieser Zeit..
|
|
|
Post by paule on Oct 13, 2014 15:18:45 GMT 1
Nur sooon Gedanke zur 0162-xxxxxxx Nummern Aufkleber. Habe die Akte noch nicht gelesen... Zur Identifizierung des Handys kann auch ein möglicher Eintrag im Telef.Buch des Handys, unter "Eigene Rufnummer" in Betracht gekommen sein. Und ist, weil abweichend von der aktuellen Simkarten-Rufnummer, als Klebpad aufgebracht worden.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Oct 13, 2014 16:18:50 GMT 1
stop, leute. jetzt mal eins nach dem anderen. Wie User "Bluthund" im alten Forum schon schrieb: Razer ist eine Edelmarke und eine Razer-Laptoptasche und ein Razer-Mauspad gehört normalerweise zu einem Razor-Laptop mit dazu. Es ist sehr ungewöhnlich, wenn man eine edle Razer-Laptop-Tasche mit edlem Razer-Mauspad hat, dann aber nur ein billiges Acer-Laptop. Das wäre ja so wie Alufelgen, Breitreifen und Spoiler an einem Fiat Uno. Also fehlt dieses Razer-Laptop. Unterschlagung durch die Polizei oder Mitnahme durch den Mörder der Uwes. vorsicht! "normalerweise" -- das ist eine generalisierung, die man so nicht machen kann. die laptop sleeves von razer gibt's auch hübsch einzeln. sowie deren mäuse und mousepads. soweit ich mich erinnern kann, fing razer als peripherie-hersteller mit mäusen an. Warum soll ein Arbeiter bei einer Messebaufirma, der viel rumkommt, und der Gamer ist, nicht auch ein "ausländisches Spezialnotebook" Marke Razer auf einer Messe günstig erworben haben? Man braucht doch nur die Fakten miteinander sinnvoll zu verbinden, dann hat man zumindest eine erste These, eine Theorie. das ist reine spekulation. halte ich persönlich auch für sehr unwahrscheinlich, denn... Schau dir den Rücken an! Es sind allerdings nirgends 2 Laptops gemeinsam zu sehen.Man bekommt ernsthafte Depressionen von dieser umfassenden Beweismittelfälschung. Das ist grausam Natürlich sind da auf dem Bild 2 Laptops!Der Untere liegt mit den Screengelenken hin zum Gang, der Obere liegt anders herum drin. Ich hab es schwer mit Euch "der obere" ist die einzelne laptop tasche! bitte ranzoomen. das sieht man erstens am fabric und zweitens an den asymetrischen linien des gebildes. korrekt. acer laptop und razer-tasche. nach meinem empfinden haben die uwe's kein 3000€-gerät gekauft. Die obere Laptop(-Tasche?) sieht nicht leer aus, sonst müsste man Dellen sehen oder soll diese Neopren-Tasche so dermaßen fest sein, dass sie auch leer genauso aussieht wie gefüllt? richtig. diese tasche hat versteifte deckel. so in richtung hartschalen-case. crumpler nennt das "hard turtleshell construction". und ja, meine laptop-tasche liegt auch immer leer herum. manchmal sogar auf dem laptop.
zu der handynummer: ich habe in irgendwelchen akten gelesen, dass bei beschlagname eines handy's von der polizei im menü nach nummern und kontakten gefahndet wurde. Zur Identifizierung des Handys kann auch ein möglicher Eintrag im Telef.Buch des Handys, unter "Eigene Rufnummer" in Betracht gekommen sein. Und ist, weil abweichend von der aktuellen Simkarten-Rufnummer, als Klebpad aufgebracht worden. das denke ich auch. angerufen wurde später und man fand dann heraus, dass eine andere sim-karte in dem handy steckt. bin kein fan von ockham's klinge, weil's meist zu einfach ist, aber diesmal schlage ich mich auf diese seite.
|
|
|
Post by anmerkung on Oct 13, 2014 17:22:26 GMT 1
Wir sollten eines bedenken. Die Akten haben ein Datum und unterliegen dem damaligen Zeitdruck und -geist. Die kostenlose Qualitätskontrolle drei Jahre später muß demzufolge einige Korrekturen zu den Akten zeitigen, da auch das heutige Wissen mit einfließt.
Das von mir aufgezeigte Ermittlungsnarrativ, das sind Nazis, Terroristen, Bankräuber, Dönermörder, die unsere arme Michelle umgebracht haben, der wirkte damals besonders, lenkt Ergebnisse dann auch in die gewünschte Richtung.
Die Forensik wurde wesentlich so gemacht, wie ich es woanders beschrieben hatte. Da gibt es nichts zu meckern.
Gehen wir die Akte der Reihe nach durch. Ich fange auf S. 32 der gekürzten PDF an.
02.12.2011
(Ermordung von acht türkischen und einem griechischen Staatsangehörigen sowie Ermordung der Polizeibeamtin Michelle Kiesewetter; Vereinigung ,Nationalsozialistischer Untergrund" -NSU)
Das Acer hat die Spur-Nr. 1.4.33.0. Die müssen wir uns merken.
Von dem Acer wurde mit EnCase ein Image gezogen, daß auf einer separaten Platte an das BKA übergeben wurde. Anschließend wurde dieses Image untersucht.
Seite 36/37 PDF
14.02.2012 BKA
(,Nationalsozialistischer Untergrund" -NSU-)
hier: Asservatenauswertung
- Festplatte aus dem Notebook Acer - aufbereitete Skype-Logdateien der o. g. Festplatte - aufbereitete Internethistorie der o. g. Festplatte
Erstmal wurden die Datenstrukturen nach Texten, Videos und Bildern ausgewertet.
„Weiterhin sind aufbereitete Logdateien der Anwendung ,Skype' und aufbereitete Dateien des Internetverlaufs der gleichen Festplatte ausgewertet worden.“
Auf dem Laptop war eine vorinstallierte Verschlüsselungssoftware, über deren Nutzung keine Erkenntnisse gewonnen werden konnten.
Die Software ,Das Telefonbuch Gelbe Seiten Map & Route' … Mit diesem Softwareprodukt wurden bereits 2006 Kartenausschnitte und Zieladressen für Banken in Rostock ausgedruckt (siehe Ass. 2.9.23.3)
Da gibt es das erste Problem, denn der Laptop kam erst 05/2011 auf den Markt und war damals ein echt geiles Schnäppchen.
Entweder wurde eine Kopie von woanders auf den Laptop überspielt, die die alten Daten dann mit an Bord hatte, oder aber hier beißt sich was. Ich plädiere für alte Kopie, denn jetzt kommt eine kleine Überraschung. Beates Wohnungsnachbar und Vermieter hatte sein Griffel mit drin, im Notebook.
Eine ältere Version dieser Software ist auch auf einem PC des Besch. DIENELT installiert (siehe Ass. 32.1.2.4.1).
Hier müßte jetzt ein Kreuzvergleich der Datenbestände beider Asservate stattfinden.
Ein Screenshot der Software zeigt das Jahr 2010, ohne das erörtert wird, ob der von dem Laptop oder einem Kriminal-PC stammt. Er dient der Erörterung des Copyrights.
S. 38/39 PDF
Jetzt geht es um zwei Log-Dateien. Das ist unwichtig. Entscheidend ist ein Satz zu diesen Log-Dateien.
Durch Auswertung dieser Dateien kann eine Aussage über die Betriebszeiten des Notebooks getroffen werden. Dieser Umstand kann Hinweise auf das Bewegungsprofil von MUNDLOS/ BÖHNHARDT/ZSCHÄPE geben.
Es wurde nie darauf Bezug genommen, daß das Teil allen dreien gehört. Genau das herauszufinden, wäre ja Aufgabe der Forensik gewesen.
Mittels der Betriebszeiten kann keine Aussage zu einem Bewegungsprofil getroffen werden. Das ist Unfug. Mittels der Betriebszeiten läßt sich ausschließlich sagen, wann das Gerät in Betrieb war. Daraus läßt sich nicht ableiten, von wem und wo es betrieben wurde.
Der Hinweis zu Zeitstempeln auf selber Seite ist korrekt und wichtig.
Jetzt beginnt die Auswertung wesentlicher Zeitstempel. Nochmals beachten, daß aus diesen Zeiten ausschließlich die Betriebszeit abgeleitet werden kann.
Retrograde Auswertung vom 01. - 04.11.11 (Bankraub Eisenach und Ableben)
04.11.11 (Bankraub und Ableben von MUNDLOS und BÖHNHARDT) Notebook wurde nicht in Betrieb genommen
03.11.11 Betrieb des Notebooks von 14:42 Uhr bis 14:57 Uhr und von 17:57 Uhr mit Unterbrechungen bis 21:50 Uhr
02.11.11 Betrieb des Notebooks von 18:17 Uhr mit Unterbrechungen bis 22:38 Uhr
01.11.11 Betrieb des Notebooks von 20:45 Uhr bis 22:49 Uhr; davor war der letzte Betrieb am 24.10.11
* Retrograde Auswertung vom 05. - 07.09.11 (Bankraub Arnstadt)
07.09.11 (Bankraub gegen 08:45 Uhr) Betrieb des Notebooks von 14:30 Uhr bis 15:48 Uhr
06.09.11 Betrieb des Notebooks von 16:26 Uhr bis 18:07 Uhr und von 21:04 Uhr bis 23:04 Uhr
05.09.11 (Abholung des Wohnmobils durch BÖHNHARDT) Betrieb des Notebooks von 10:43 Uhr mit Unterbrechung bis 11:13 Uhr mit Internetzugriff
Kritik der Belege:
04.11. Aus dem Datum kann nicht auf das Ableben von UB und UM geschlossen werden, denn bisher ist nicht bekannt, wann und wo die beiden zu Tode kamen.
Es sieht so aus, obwohl das Notebook im Wohnmobil aufgefunden wurde, daß es für die Zeit der Ausleihe eines Wohnmobils, dieses oder eines anderen, nicht in Betrieb war, nämlich im Zeitraum vom 25.10.2011 bis zum späten Abend des 01.11.2011.
Das heißt, jemand hatte ja ursprünglich für genau diese Zeit ein Wohnmobil geordert, sollte es am 01.11.2011 zurück geben, könnte das auch gemacht haben, geht dann am Abend nach Hause und beschäftigt sich mit dem Notebook. Die Letzte Aktivität ist dann am 03.11. um 21:50 Uhr.
Oha, da nähern wir uns dem Todeszeitpunkt ein gutes Stück.
An der Stelle wüßte ich zu gerne, was die beiden Herren zuletzt gegessen hatten. Die Leichensektion wird ja eine Speisekarte hinterlassen haben, so die Pumpgun nicht ganze Arbeit leistete.
Zum 05.09.2011 heißt es, daß aus dem Zeitstempel folgt, Böhnhardt habe das Wohnmobil abgeholt, um 2 Tage später den Tresorinhalt einer Bank damit wegzufahren. Blödsinn. Das ist Kaffeesatzleserei bzw. Wunschergebnis wird gleich mit rein formuliert.
Jetzt kommt eine Gedankenvolte feinster Art
Zeiträume, in der das Notebook länger als 1 Woche außer Betrieb war
24.10. -01.11.11 (8 Tage)
In diesen Zeitraum fällt die Abholung des Wohnmobils beim Vermieter (25.10.11). Die Betriebszeiten des Notebooks sind ein Hinweis darauf, dass die Anmieter ab dem 01.11.11 mit dem Wohnmobil unterwegs gewesen sein können.
Das Notebook war außer Betrieb. Damit ist klar, daß die mit dem Wohnmobil unterwegs waren.
Die hatten das Notebook überhaupt nicht mit !!!
Das ist die Schlußfolgerung, denn wenn Edelzocker ein solches Teil mithaben, dann zocken die unterwegs auch.
Da stellt sich als erstes die Frage, wer konnte ruhigen Gewissens auf die Mitnahme des Notebooks verzichten, weil er / sie es für eine Woche entbehren konnte? Zocker? Nö.
Weiber? Ja.
Die nächste Volte.
07.09. - 19.10.11 (42 Tage)
Das Notebook war nur im Zeitraum vom 05. -07.09.11 in Betrieb, also genau von der Anmietung des Wohnmobils bis einige Stunden nach dem Bankraub in Arnstadt.
Anmietung Wohnmobil und Bankraub Arnstadt sind zwei Ereignisse, die nichts miteinander zu tun haben. Wenn, dann wäre hier zu erwarten, wann das angemietete Wohnmobil wieder abgegeben wurde.
Jetzt drehen wir Retro um und machen von Kauf bis Fehmarn. Es geht immer noch um den Punkt, längere Zeit außer Betrieb.
Das Notebook wurde erstmals am 31.05.11 kurz in Betrieb genommen.
01.06. - 25.06.11 (25 Tage)
25.06. -04.08.11 (40 Tage)
In diesen Zeitraum fällt der Urlaub (MUNDLOS/BÖHNHARDT/ZSCHÄPE) auf Fehmarn. In den bisherigen Ermittlungen ist der Aufenthalt von 07.07. bis 14.08.11 datiert. Das letzte Urlaubsvideo des Trios von Fehmarn stammt vom 03.08.11 (siehe Ass. EDV 21). Auffallend ist, dass das Notebook während des Aufenthalts auf Fehmarn nur vom 04. bis 12.08.11 täglich in Betrieb war. Eine mögliche Erklärung könnte die Wetterlage gewesen sein, da es nach Internetrecherche von 04. bis 14.08.11 täglich Niederschlag auf Fehmarn gab.
19.08. -05.09.11 (17 Tage)
Das Protokoll der Betriebszeiten liegt der Akte nicht bei. Also interpretieren wird das mal ganz freizügig.
BMZ waren auf Fehmarn und nutzten das Notebook drei Wochen lang nicht. Erst als der große Regen kam, wurde es täglich genutzt, weil sie bei dem schönen Wetter vorher mit Filmaufnahmen beschäftigt waren, die sie am 03.08.2011 im Kasten hatten.
Nein, so war das nicht. BMZ haben ab 4.8.2011 auf Fehmarn Besuch erhalten, die das Notebook mitbrachten und dort auch täglich nutzten. So wird ein Schuh draus.
Es liegt der Verdacht nahe, daß das Notebook eher nicht BMZ gehörte.
Weiter ab S. 39 PDF zu den Nutzern des Laptop.
Es waren 2 Nutzer angelegt Liese und Liese-User
Liese sei ein Aliasname von BZ gewesen, schreibt der Auswerter.
S. 40 der PDF
Die Skypeauswertung soll bereits am 07.11.2011 von KPI Gotha vorgenommen worden sein.
Verzeichnis ‹Skype"
Soweit dies möglich war, wurden die verfügbaren Daten und Verbindungen bereits durch die Regionale Beweissicherungseinheit der KPI Gotha ausgelesen. In diesem Zusammenhang wird auf den abschließenden Auswertebericht der KPI Gotha vom 07.11.2011 hingewiesen.
Das würde bedeuten, daß das Image des Laptops und dessen Auswertung bereits am Wochenende erfolgte.
Die Übergabe des Images vom Acer an BKA erfolgte unterschriftlich am 02.12.2011. Das Laptop selber wurde unterschriftlich am 01.12.2011 an das BKA übereignet.
Das forensische Gutachten ist vom 14.02.2012.
Irgendwas stimmt da nicht.
Für Skype wurde ein Account „Gerri321“ angelegt, der die Adresse „Gerry10@arcor.de“ hatte.
Diese E-Mail-Adresse wurden von den Personen ZSCHÄPE, MUNDLOS und BÖHNHARDT genutzt. (siehe Ass. 2.9.19). Der Name , Gerri" wurde vom Besch. BÖHNHARDT als Aliasnamen verwendet.
Jetzt bräuchten wir für die Kreuzprüfung das genannte Asservat.
Es fand sich dann ein Skypekontakt, den lasse ich hier mal raus. Den gibt es aber immer noch unter gleicher Adresse und Firma. War wohl wirklich nur ein Multiplayer-Partner via Teamspeak.
Wichtig ist eigentlich nur, daß via Skype am 12.08.2011, 15:15:41 Uhr von gerri321 an den Kontakt gesendet wurde.
‹Hallo ich grüße dich Reinbert !! ich wollte auch mal in TS kommen aber unser Gilden- TS gibt es ja wohl nicht mehr <ss type="sad">:(<Iss> naja egal in paar Tagen bin ich ja wieder zu Hause und da kümmern wir uns mal um nen neuen TS ge. Also bis dann ,grüße die anderen von mir. Gruß: Gerri"
Der 12.08. war de letzte Betriebstag des Notebooks auf Fehmarn und im August.
TS → Teamspeak Gilden-TS → für Multiplayer genutzt
S. 42. PDF
Jetzt wird der Firefox-Browser ausgewertet, denn der IE war unergiebig, da nicht genutzt.
4.6.2 Mozilla Firefox
Der Internetverlauf ist vom 05.08. bis 19.10.11 vorhanden. Die Internetzugriffe liegen in den Betriebszeiten des Notebooks, die in den Logdateien unter 4.2.1 protokolliert sind
Soso. Erst als das Notebook nach Fehmarn gebracht wurde, ist auch Internetverkehr protokolliert. Und wer brachte das Teil am 3. oder 4.8. nach Fehmarn, wenn BMZ dort bereits seit 07.07. Urlaub machten?
Die Kundennummer der Gäste, die ein Internetticket erwarben lautete Eminger.
Die Kundennummer der Gäste ,Eminger' vom 07.07. - 14.08.11 lautete: 123946 Der Username für das Internetticket vom 26.07. - 25.08.11 lautete: 123964
Das Internetticket wurde als Monatsticket (Gültigkeit 26.07. - 25.08.11) für 30.- Euro am Campingplatz erworben.
Der Zahlendreher ist denkbar, sagt die Rezeption.
Oha. Haben die Emingers also das Laptop auf Anforderung nachgeliefert. Das ist ja spannend. Das heißt, die hatten Zutritt zur Wohnung mit Katzenzimmer und Fitneßstudio in der Frühlingstsraße 26?
Nun kommt eine spannende Kiste, die für das BKA nicht erklärbar ist. Für uns schon.
Das Intemetprotokoll* weist aber auch Internetzugriffe zwischen 26. und 30.07.11 auf, die nicht mit den Logdateien oder der Internethistorie des Notebooks korrespondieren. Das Notebook war laut Logdateien (4.2.1) vom 25.06. -04.08.11 gar nicht in Betrieb.
a) Vom 26. bis 30.07.11 erfolgte der Login mit der MAC-Adresse: 00 0e 35 9d 98 0e b) Vom 05. bis 12.08.11 erfolgte der Login mit der MAC-Adresse: cc af 78 7e 20 f5
b) wurde als Acer identifiziert, denn es hat den WLAN-Adapter mit dieser MAC-Adresse.
Orakeln wir mal so. In froher Erwartung des hohen Besuches wurde bereits Ende Juli das Internetticket auf deren Namen erworben und mit dem eigenen Gerät im Internet gesurft.
Wir haben es mit zwei verschiedenen internetfähigen Geräten zu tun, die beide auf Internetticket Eminger am WLAN-Hotspot angemeldet waren, eines Ende Juli, das andere dann nach Eintreffen das Notebooks mit selbigem.
Wohin also ist das Razor verdunstet, das im Wohnmobil vermutet wurde? War das Razor auch auf Fehmarn?
* gemeint ist das des Betreibers des WLANs, denn im Notebook finden sich keine Spuren für einen Internetzugriff im Juli. Das Acer wurde nach sehr langer Betriebspause erst am 04.08.2011 wieder in Betrieb genommen. Ergo hat jemand anderes mit einem anderen Gerät, aber auf Eminger-Ticket gesurft. Ganz einfache Kiste.
S. 44 PDF
12.08.2011 Die letzte Internetabmeldung über den HotSpot auf Fehmarn erfolgte um 21.43 Uhr (Systemzeit Notebook).
Der nächste Internetzugriff erfolgte zwei Tage vor dem Bankraub in Arnstadt am 05.09.11 zwischen 11:07 und 11:13 Uhr vermutlich über ein Heimnetzwerk, jedenfalls nicht über einen HotSpot oder einen Internetstick, bei der der Nutzer den Webbrowser Firefox aktualisierte.
Fazit des BKA-Polizisten
So befinden sich mit Ausnahme der Skypedateien keinerlei Foto-, Text-, E-Mail- oder Multimediadateien von verfahrensbeteiligten Personen auf der Festplatte. Dies kann ein Anhaltspunkt dafür sein, dass das Notebook im Wohnobjekt des Trios nicht oder kaum benutzt wurde.
Falsch.
Das bedeutet, daß das Notebook BMZ nicht gehörte und /oder, daß die drei nicht zusammen lebten und die Person, der er es gehörte kein Bildmaterial von verfahrensbeteiligten Personen brauchte.
Setzt man die Annahme voraus, dass das Notebook überwiegend bei Touren bzw. Reisen des Trios mitgeführt und verwendet wurde, können die Logdateien unter Ziff. 4.2.1 Hinweise auf das Bewegungsprofil des Trios von Juni bis zum Ableben von MUNDLOS und BÖHNHARDT am 04.11.11 bringen.
Sowas von falsch. Siehe Anfang des posts.
Sie haben das während Wohnmobilausleihe vom 25.10. bis 01.11.2011 gar nicht benutzt. Wie soll man dann ein Bewegungsprofil erstellen?
Außerdem. Aus Logdateien lassen sich nur dann Bewegungsprofile erstellen, wenn Geodaten beliebiger Art extrahiert werden können.
Nein Nein Nein Nein. Sowas muß doch einer merken bei der Polizei?
Aufgrund der Betriebszeiten kann davon ausgegangen werden, dass das Gerät in den Wohnmobilen im Zusammenhang mit den Banküberfällen in Arnstadt (07.09.11) und Eisenach (04.11.11) betrieben wurde. Auffallend ist hier, dass vom 06. - 07.09.11 und 01. - 04.11.11 keine Intemetverbindung gem. Internethistorie hergestellt wurde. Tatrelevante Daten konnten nicht gefunden werden.
Um Himmels Willen. Das gruselt einen.
Wie kommt der denn da drauf, daß aus der Betriebszeit der Ort der Nutzung geschlußfolgert werden kann? Und warum genau ein Wohnmobil, warum nicht ein PKW oder Sprinter?
Auffallend ist, daß sie das Teil die ganze Zeit im Wohnmobil mit dabei hatten und nicht nutzten. Erst als sie ihr am 04.11. abgebranntes Wohnmobil bereits am 01.11.2011 wieder abgaben, benutzten sie das Teil wieder.
Entscheidend ist aber, daß, keine, wirklich keine, tatrelevanten Daten für gar nichts gefunden wurden.
Über die Internetnutzung ist belegt, dass das Notebook zwischen 05. und 12.08.11 auf dem Camping- und Ferienpark Wulfener Hals auf Fehmarn betrieben wurde. Die besuchten Seiten und Downloads sind ein starkes Indiz auf die Notebook-Nutzer MUNDLOS oder/und BÖHNHARDT. Unter Einbeziehung der Skype-Message vom 12.08.11 an Reinhard Sacher, kann man davon ausgehen, dass sich Uwe BÖHNHARDT alias "Gerry" am 12.08.11 noch auf dem Camping- und Ferienpark ,Wulfener Hals' aufgehalten hat.
Schon wieder Nein, Nein, Nein, Nein.
Die besuchten Seiten sind nicht mal ein schwaches, sie sind gar kein Indiz dafür, daß Uwe oder Uwe das Notebook benutzt hat. Unter Einbeziehung der Skype-Message kann auch nicht geschlußfolgert werden, daß sich Böhnhardt noch am 12.08. auf dem Campingplatz aufhielt.
Dann hätte man den Kontakt ja mal fragen können. Das gibt die Akte aber nicht her. Die Nachricht heißt, daß sie mit diesem Zeitstempel abgeschickt wurde. Von Wem? Sternzeichen gibt Antwort.
Hinweise auf eine Nutzung des Notebooks durch Beate ZSCHÄPE konnten nicht festgestellt werden. werden.
U. Schmid, PHK bekommt die Note 3 bis 4. Note 2, weil die Forensik der Daten an sich in Ordnung war. Note 5 für die hanebüchenen Schlußfolgerungen.
S. 46 PDF
Die Erwartungen in die Ermittlungen werden vollauf erfüllt. Alles Nazis, diese Avatars.
Alles Nazis, diese Terroristen.
Wer mir erklären kann, was an Spongebob SS und NAZI ist, der bekommt von mir ein Jahresgehalt eines BKA-Polizisten cash und mit auf allen vieren Rutschen übereignet.
4.5.3.2 maizonline (MaiZ)
Zu dem Account ,maizonline' sind nur der Nickname ,MaiZ' und ,Zwickau' hinterlegt. Dieser Skypeaccount dürfte ebenfalls von den Personen ZSCHÄPE, MUNDLOS und BÖHNHARDT genutzt worden sein (siehe Ass. 2.9.19)
Könnte das eventuell der Skype-Account von Zschäpe selber sein, damit das Notebook von Zschäpe, das sie aber nur ab und zu benutzte? Oder es war das von Eminger und die hatten nun mal nur Zschäpe als Kontakt?
Das konterkariert dann das Fazit „Kein-Zschäpe-Notebook“.
S. 47 PDF
Hier ist tabellarisch der Internetzugriff am WLAN-Hotspot Campingplatz aufgelistet, einmal die im Juli mit anderer MAC, dann die im August mit MAC des Acer.
S. 51 PDF, hier die KPI Gotha, die eine erste Auswertung vorgenommen hatte. „Wer wird Millionär“ wurde letztmalig am 07.08.2011 gezockt. Interessant sind die Namenskürzel.
Li Matti Petra Alle Olaf Li CCaro Ge Olaf Max Gerri Mat Dirk Daniela 1 Paul
KPI Gotha fand letzte Aktivität für das Notebook wie folgt.
Die letzten durch die Auswertesoftware angezeigten Internetaktivitäten fanden am 03. November 2011, 20:22 Uhr statt und bezeichnen augenscheinlich den Aufruf einer Ebay Internetseite.
Der Zeitpunkt des letzten Shutdowns des Notebooks unter dem Account "Liese-User" wurde durch die Auswertesoftware mit dem 03. November 2011, 21:50 Uhr angegeben.
Mangold, KOM Gotha, 07. November 2011
S. 53 PDF
Hier haben wir es vom Datum her. Das Teil wurde am 5.11. asserviert und war bereits am 7.11. ausgewertet.
Nun was für Spaßvögel, denn auch da liegt das BKA falsch, aber lustigerweise.
Analyse aufgefundener Zettel mit Internetadresse / p1mpz.org Nach einer Sichtung des Zettels und einer Recherche im Internet ist KI25 zu dem Ergebnis gekommen, dass es sich bei der Internetadresse um die Domain
plmpz.org
handelt. Der zweite Buchstabe der aufgeschriebenen Internetadresse weist ein ,L" auf. Über dem ,L" wurde eine ,(1)" notiert. Dies ist im Internet gängige Praxis und wird als ,, Leetspeak" bezeichnet. Hierbei werden Buchstaben durch Zahlen ersetzt. So wird z.B. aus dem Wort ,, Gamer " die Leetspeak-Schreibweise , G4m3r ", wobei die ,, 4 "für ein ,, A" und die ,, 3 "für ein ,, E"steht.
Liebe Leute. Das heißt PIMPS, seinen PC pimpen, aufmotzen, upgraden. Scene-tauglich machen, also einen PC für Männer mit kleinen Pullern zu basteln.
S. 56 PDF
Bezüglich eines Notizzettels mit der Internetadresse und der Recherche nach dem Domainbetreiber heißt es abschließend.
Hinweise auf eine Verbindung zu der Gruppe ,Nationalsozialistischer Untergrund (NSU)" sind nicht ersichtlich.
Na, da sind wir aber froh, daß es endlich mal jemanden mit keine Verbindung zum NSU gibt.
Mir reicht es für die nächsten Tage. Das war sehr gruselig. Kostenlose Qualitätskontrolle für die Polizei schlaucht ungeheuer.
|
|
|
Post by anmerkung on Oct 13, 2014 18:01:12 GMT 1
Schau an, in 2.9.19 taucht der Wolfgang Schiffner von Fehmarn wieder auf wieder auf und verweist nochmal auf die ihm übereignete ma-iz-Adresse.
maizonline löst sich in die bekannte ma-iz@gmx.de auf, auch wenn das so nicht in 2.9.19 drin steht. Das wäre laut Fehmarn-Akte dann Uwe Mundlos.
Gerry10@arcor.de kommt im Auschnitt 2.9.19 nicht vor.
Wenn ich das dann richtig interpretiere, dann hat jemand Kontakte zu Bönhardt / Mundlos angelegt, damit er /sie beide anskypen oder mailen kann.
die Frau Reißer sagte bezüglich Fehmarn
Von Liese habe ich eine Handynummer bekommen, von Max eine Emailadresse und von Gary eine Skype-Adresse. Die Handynummer lautet: 0162-7000587 Die Email lautet: ma-iz@gmx.de Die Skype-Adresse lautet: ger-skype gerri123
Ich habe kein Skype, daher die Frage, ob das richtig ist. Der Kontakt zu Böhnhardt wurde ebenfalls auf dem Notebook nachgewiesen.
Dann ist das kein Notebook von Mundlos oder Böhnhardt, sondern das einer Person, die keine Bilder von denen braucht, weil sie die nicht liebt, aber trotzdem ab und zu mit ihm quatschen will.
Diese Untergrund-Dingsdas sind aber sehr freigiebig mit ihren Untergrund-Kontaktdaten gewesen.
|
|
|
Post by anmerkung on Oct 13, 2014 18:35:35 GMT 1
Kreuzvergleiche
2.9.23.3 das muß die Bankräuberausdrucksoftware von 2006 enthalten, die auch auf dem Acer drauf ist 32.1.2.4.1 das muß ein PC von Dienelt, der als Beschuldigter geführt wird, sein, da war eine ältere Software drauf
|
|
|
Post by neckarsulm on Oct 13, 2014 20:10:45 GMT 1
anmerkungZuerst mal alle Achtung für die gründliche Zusammenstellung. Doch ich muss hinzufügen: Wir haben hier nur die Abschrift von Daten, die ein Abbild von Daten sind. Ich kenne die inklusive Software zwar nicht und werde auch nicht über deren Funktionen ins Blaue spekulieren ..., doch ist nicht fix, dass dieses Laptop >>ausschließlich mit dem bootenden Betriebssystem<< betrieben wurde. [Die Festplatte hatte 500GB - das Backup/Image hat auf eine 80GB Platte gepasst - gut, warum auch nicht. Wer nutzt denn schon ein "Live-OS"^^]
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Oct 13, 2014 20:52:05 GMT 1
Hallo zusammen, kurze anmerkungen zur SIM / Notebook etc. 1. es handelt sich um keinen Vertrag sondern eine XTRA Karte (Prepaid) - es wurde nicht das Guthaben überprüft - es wurde nicht geprüft wann / wie die Karte aufgeladen wurde und wo ggf. die Aufladekarte/Code erworben wurde (normalerweise gängige Praxis) - es wurde keine Funkzellenauswertung durchgeführt (wo / wann war das Handy an und eingeloggt) - LKA/BKA kann ganz simple z.B 0172/POLIZEI (7654934) anrufen und bekommt sofort alles und das seit über 10 Jahren! 2. nach Aktenlage kann ich nicht erkennen ob DNA von der SIM / Klebestreifen / Akku genommen wurde? habe ich das übersehen? 3. SMS / Anrufe - wurden wohl nur ausgelesen - ich sehe kein Protokoll von TMO in den Akten über SMS/Anrufe 4. Über die IMEI könnte man raus finden zu welchen Anbieter das LG Original gehörte vermutlich hier EPLUS (wie kommt das Handy also zu den uwes) Generell vermisse ich hier sehr viel Auswertung in diese Richtung... Zum Notebook... Auf der 80GB Festplatte ist nicht wirklich ein Backup denn es ist die Festplatte die ORIGINAL im Notebook verbaut wurde (OEM Recovery)! Die Auswertung wurde hier sehr schlecht gemacht wobei die Auswertung von Zwickau auch zu wünschen übrig lässt... Auch fehlt ein Beweis das die MAC Adresse 00 0e 35 9d 98 Oe tatsächlich von der WLAN Karte des ACER ist www.coffer.com/mac_find/?string=00%3A0e%3A35%3A9d%3A98%3A0e-> www.coffer.com/mac_find/?string=cc%3Aaf%3A78%3A7e%3A20%3Af5(vermutlich ein Handy!) was für eine rolle das aber spielt -> de.wikihow.com/Die-MAC-Adresse-eines-Computers-unter-Windows-%C3%A4ndernen.wikipedia.org/wiki/MAC_spoofingkann jeder der sich damit auskennt! zu Gerri10 / Gerri321 www.booklooker.de/app/profile.php?profileuID=4402582&zid=70b921f0f0b45e86555ead92c4f6be13www.bikemap.net/de/user/Gerri10/- könnte ja passen - die PLZ beim booklooker ist interessant aber vielleicht nur Zufall! - weitere suche/rückwirkend ist immer möglich via archive.org (falls auch mal Webseiten verschwinden) in kürze mehr... falls etwas doppelt war oder schon besprochen wurde bitte ich um Entschuldigung
|
|
|
Post by Admin on Oct 13, 2014 20:57:40 GMT 1
Alles gut, Willkommen!
Mehr ist nicht da... das ist die gesamte Auswertung Stand Einscandatum der Akte. Ist schon ziemlich dünn, so scheint mir...
|
|
|
Post by anmerkung on Oct 13, 2014 21:09:52 GMT 1
@ neckarsulmGegenstand des Posts ist die vorliegende gekürzte Akte. Ein nicht vorhandenes Notebook und eine nicht vorhandene 80-Gig-Platte wurden demzufolge auch nicht besprochen. Das steht aber alles im post drin, was besprochen wurde. Mein komprimiertes Backup macht 25 Gig und paßt locker auf einen USB-Stick. Die HD war das EnCore-Image der Notebook-Platte. ----- 2.9.23.3. ist relativ unergiebig, bringt momentan nicht weiter. Höchstens, wenn sie da auch so einen tollen Handschriftexperten rangelassen haben, der entziffert, wer das aufgeschrieben hat. Das BKA hat ja an dieser Stelle nur die zweite Forensik gemacht. Die erste war ja am 7.11. durch. Sind von dem Laptop daktyloskopische und DNA-Spuren erhoben und ausgewertet worden? Es wäre natürlich interessant, wenn da jemand ausgeschlossen werden kann, der das Teil betatscht hat. 2.9.23.1, das in gekürzten Akte keine Rolle spielt, verleitet zu kühnen Gedanken. Auf dem Notebook gibt es Bezüge zu Dienelt (beträfe Rostocker Banken), und Ausdrucke, die mit einer früheren Softwareversion gemacht wurden. Sie finden in der Wohnung unter der 2.9.23.1 genau die beiden Bankraube aus Stralsund, zu der handschriftliche Notizen vorliegen. Erste saudumme Frage. Wer hebt 4 oder 5 Jahre seine Planungsunterlagen für Raubzüge auf? Hier mal der Prof mit den beiden berühmten Bildern. 2.bp.blogspot.com/-yx6tkQXq45I/UCEwZI5f09I/AAAAAAAAHlU/5M9EpYYNlUU/s1600/Lichtstadt+-+INSIDE+NSU+-+Uwe+Mundlos+mit+Pumpgun+beim+Sparkassen%C3%BCberfall+in+Chemnitz+-+2004-05-14.jpg1.bp.blogspot.com/-K6LeCPIm0hI/UAfPC_kPjqI/AAAAAAAAHPU/VTc0PWvspMc/s1600/Lichtstadt+-+INSIDE+NSU+-+Originalfoto+des+%25C3%259Cberfalls+vom+14.+Mai+2004+in+Chemnitz.jpgNur mal so überlegt. Zschäpe ist solo, lebt nicht mit Böhnhardt zusammen. Die beiden Kerle kommen ab und zu Flur fegen, wissen aber um die Überwachungsanlage, kaspern deswegen auch rum. Dienelt ist der Nachbar von Zschäpe. Dienelt ist aus dem Verkehr gezogen worden, Verfahren abgetrennt. Der GBA spielt also ein falsches Spiel, um seinen NSU zu retten. Die beiden Raubzüge in Stralsund waren erfolgreich. Dazu finden die Unterlagen, sagt das Asservat. Könnten zum Beispiel eventuell möglicherweise auch Dienelt oder Eminger als Nebenverdienstler tätig gewesen sein? Die eckige Kopfform kommt ja irgendwie hin. Ohrringe trug er 2004 noch keine, der eine. Oder Dienelt und Zschäpe?
|
|