Überwachung

BND kann Internetverkehr nicht zuverlässig nach In- und Ausland filtern und verstößt so gegen Gesetze

In zwei unabhängigen Gutachten kamen Experten zu dem Schluss, dass man bei IP-Paketen nicht eindeutig unterscheiden kann, ob sie aus dem In- oder Ausland stammen. Der BND darf ohne spezielle Genehmigung keine Deutschen abhören, kann aber auch nicht alle Deutschen ausfiltern, wenn er Internetverkehre abschnorchelt – und das ist rechtswidrig.

Von welchem genauen Standort ein IP-Paket stammt lässt sich nicht mit hunderprozentiger Sicherheit ermitteln – CC BY 2.0 via flickr/mil8

Der BND ist ein Auslandsnachrichtendienst. Er soll Informationen außerhalb Deutschlands beschaffen. Will er Deutsche abhören, braucht er – im Regelfall vorher – eine sogenannte G-10-Anordnung, eine Genehmigung. Aber wie kann der BND ausschließen, dass er Deutsche mitabhört, wenn er an Glasfasern lauscht, über die sowohl deutsche als auch ausländische Internetverkehre laufen?

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Das ist eine der immer wieder aufkommenden Fragen im NSA-Untersuchungsausschuss. Daher hat der Ausschuss nun zwei Gutachten angefordert, um zu verstehen, ob der BND anhand der IP-Adresse eines Datenpaketes eindeutig bestimmen kann, woher es kommt, ob er dadurch zuverlässig deutsche Kommunikation ausfiltern kann und ob man ohne weiteres Inhalte auf einer Leitung unterscheiden kann.

Eines der beiden Gutachten stammt von Kay Rechthien, Frank Rieger und Constanze Kurz vom Chaos Computer Club (CCC). Das zweite wurde von Prof. Dr. Gabi Dreo Rodosek vom Lehrstuhl für Kommunikationssysteme und Netzsicherheit an der Bundeswehr-Universität München erstellt. Beide Gutachten kommen im Kern zum gleichen Ergebnis:

Es ist unmöglich, mit einhundertprozentiger Sicherheit zu bestimmen, ob ein Datenpaket sich vom Inland aus zu einem Ziel im Inland bewegt oder nicht. Genausowenig kann man ohne einen tiefen Einblick in den Inhalt der Datenpakete die Art der transportierten Daten unterscheiden. Wir fassen die wichtigsten Punkte zusammen.

Das Internet ist kein Telefonnetz

Im Zeitalter der leitungsvermittelten Telefonie ließ sich einfach ermitteln, wo sich die beiden Gesprächspartner befinden. Während des ganzen Gespräches bestand eine konstante Verbindung zwischen beiden Seiten. Wenn wir über das Internet und IP-Verkehr reden, ändert sich die Situation. Das stellte bereits ein Zeuge in einer Sitzung des NSA-Untersuchungsauschusses sehr bildhaft dar.

Er verglich die klassische Telefonie mit einer alten Apotheke:

Jedes Telefonat ist eine Pille, die Pillen sind in einem Blister, die Blister sind in einer Schachtel, die Schachtel ist in einer Schublade.

Also eindeutig sortiert. Im Internet sieht das anders aus, dort sind „alle Pillen am Fußboden verteilt“. Aus diesen Pillen sollen nun die deutschen aussortiert werden. In der Realität sieht es noch schwieriger aus: Denn die vielen Datenpakete, die zu einem Kommunikationsvorgang gehören, können vom Sender zum Empfänger und zurück ganz unterschiedliche Wege nehmen und auch noch in unterschiedlicher Reihenfolge ankommen – um das Zusammensetzen kümmert sich dann der Rechner des Empfängers. Wenn also ein Kommunikationsvorgang überwacht werden soll, reicht es eventuell nicht aus, auf nur einer Leitung zu lauschen. Man muss die einzelnen Pakete aus verschiedenen Leitungen zusammensetzen.

Anhaltspunkte für die Art der Daten

Es gibt Anhaltspunkte dafür, zu welcher Art von Kommunikation ein IP-Paket gehört, aber auch die sind nicht eindeutig. Um herauszufinden, ob gerade ein Paket gesendet wird, das zu einem Webseitenaufruf oder einer E-Mail gehört, kann man zuerst auf die verwendeten Ports schauen. Ist es Port 80 oder 443, liegt der Aufruf einer Webseite nahe. Port 25 und 143 deuten – neben anderen – auf Mail-Kommunikation hin. Geheimdienste interessieren sich kaum für den Download von Musikdateien, daher sind sie auf die Ausfilterung bestimmter Datentypen angewiesen, um nicht in Daten zu ersticken.

Portnummern können zwischen 0 und 65535 liegen und nur diejenigen bis 1023 sind eindeutig bestimmten Diensten zuzuordnen. Rodosek resümiert:

Der Port-basierte Ansatz kann einen Anhaltspunkt auf vorhandene Kommunikationsarten in Datenverkehr geben, liefert aber nicht zwangsläufig zuverlässige Ergebnisse.

Genauer wäre Deep Packet Inspection, das heißt, direkt in den Inhalt der Pakete hereinzuschauen. Aber das ist zum ersten aufwändig und bei großen Datenmengen nicht zu bewältigen und zweitens auch rechtlich nicht möglich, da in diesem Moment bereits Kommunikationsinhalte analysiert werden. Und wenn die Kommunikation – idealerweise – verschlüsselt ist, steht man mit Deep Packet Inspection vor großen Problemen.

Die im praktischen Betrieb von Internetknotenpunkten genutzten Techniken, um Statistiken über die Art der Verkehre und die Nutzung zu erstellen, werden als flow-basierte Verfahren oder Sampling bezeichnet. Sie analysieren stichprobenartig Verkehre auf ihren Typ und erhalten so Ergebnisse, die sie zur Steuerung des eigenen Betriebsablaufes benötigen.

Identifikation von „deutschen Paketen“ niemals fehlerfrei

Pakete werden von der IP-Adresse des Senders zur IP-Adresse des Empfängers geschickt. Um herauszufinden, ob ein Paket von Deutschland nach Deutschland oder von Deutschland ins Ausland und umgekehrt geschickt wird, müsste man ermitteln, ob die Sender- und/oder Empfänger-IP aus Deutschland stammen. Das ist wichtig, denn wenn mindestens ein Endpunkt in Deutschland liegt, darf der BND die Kommunikation nur mit einer G-10-Anordnung abhören.

Doch wie geht diese Lokalisation oder besser: Funktioniert sie überhaupt? Die Autorinnen und Autoren der beiden Gutachten zählen mehrere Möglichkeiten auf, hier exemplarisch drei davon:

  • Latenzmessung: Ein Paket passiert mehrere Punkte, wenn es durchs Netz wandert, an denen es auf die jeweils nächste Teilstrecke geleitet wird. Kennt man für manche dieser Punkte die Geolokation, lassen sich durch Latenzmessungen die Abstände zu Sender und Empfänger schätzen. Diese Methode ist störanfällig, durch eine hohe Netzauslastung zum Beispiel.
  • Registrierungsdatenbanken: Es lässt sich nachvollziehen, wer eine bestimmte IP-Adresse registriert hat. Mit dem „whois„-Befehl erhält man zu einer Domain oder IP einen Namen und auch eine Adresse. Auch hier bestehen Verwechslungsmöglichkeiten. Im Gutachten des CCC heißt es:

    Wenn nun aber – was nicht selten vorkommt – ein multinationaler Konzern mit Tochterunternehmen in mehreren Ländern IP-Adress-Blöcke tauscht, dann können diese Einträge schnell irreführend werden.

  • Kommerzielle Datenbanken: Manche kommerzielle Datenbanken bieten Location Mapping an. Sie sammeln Informationen, wo eine IP-Adresse registriert ist. Das ist unzuverlässig, wie ein Beispiel eindrücklich zeigt: Ein niederländischer Staatsbürger füllte sein Einreiseformular für eine USA-Reise von seinem Rechner in den Niederlanden aus. Da die Einreisebehörde die zugehörige IP-Adresse mit einer augenscheinlich veralteten Datenbank abglich, kam sie zu dem Ergebnis, der Mann habe das Formular von Jordanien aus ausgefüllt – und durchsuchte und befragte ihn gleich zweimal intensiv am Flughafen.

Nutzt man Anonymisierungswerkzeuge wie Tor und Virtual Private Networks, wird es beinahe unmöglich, den Ursprung eines Pakets nachzuverfolgen – selbst die NSA hat mit dem Knacken von Tor größere Probleme. Rodosek kommt im Vergleich mehrerer Methoden auf eine Durchschnittsabweichung von 134 bis zu 770 Kilometern bei der IP-Lokalisierung.

„Mehrere Millionen fehlerhaft getaggter Verbindungen – jeden Tag“

Das Fazit: Auch wenn es Methoden gibt, mit denen man schätzen kann, ob ein Datenpaket aus Deutschland stammt oder nicht: Absolut sicher kann man sich nie sein. Frank Rieger, Sprecher des CCC, kommentiert:

Wenn man den Geheimdiensten besser auf die Finger schauen und nicht nur Beteuerungen glauben will, hilft das Verständnis der tatsächlichen technischen Vorgänge im Netz. Niemand sollte sich weiterhin vorgaukeln, der BND würde beim Abhören zwischen in- und ausländischen Datenverkehren sicher unterscheiden können, ohne dabei tief in die Inhalte hineinzuschauen.

Rosodek merkt an einer Stelle an, dass Verfahren wie Geodatenbanken mit 96 bis 98 Prozent Genauigkeit ausreichend „zur Lokalisation einer IP-Adresse auf Landesebene“ sind. Klaus Landefeld, Betreiber des – in Puncto Datendurchsatz – größten Internetknotens der Welt DE-CIX in Frankfurt am Main, führte in einem Expertengespräch (in der Audiodatei etwa ab 1:19:00) aus, dass die besten Filtersysteme etwa 99,5 Prozent der deutschen Verkehre erkennen können. Die BND-Filter erreichen nach seiner Einschätzung Werte von 95 bis 96 Prozent. Aber selbst wenn wir annähmen, „dass der BND das weltbeste Filtersystem bauen könnte, dass 99,9 Prozent erreicht, dann redet man immer noch über mehrere Millionen fehlerhaft getaggter Verbindungen – jeden Tag“, allein am DE-CIX.

Martina Renner, Obfrau der Linken im Untersuchungsausschuss, kommentiert:

Die von uns beantragten Gutachten zeigen: es ist kompliziert. Und ehrlich gestanden: Wir hatten nichts anderes erwartet. Die Behauptung des BND, die Trennung von deutscher und nicht-deutscher digitaler Kommunikation sei möglich und durch Filtersysteme realisierbar, ist damit ad Absurdum geführt. Damit ist auch klar, dass jede automatisierte Weiterleitung von Kommunikationsdaten an die Five Eyes gegen das Grundgesetz verstößt – gerade in der Interpretation der Bundesregierung, die an der Auffassung festhält, Artikel 10 schütze nur Deutsche.

Die Konsequenz muss sein, dass endlich anerkannt wird, dass jede digitale Kommunikation den gleichen Schutz genießt. Weil Grundrechte nicht teilbar sind und weil es technisch auch gar nicht anders möglich ist.

Die Bundesregierung ist anderer Meinung. Im Entwurf für eine Reform des BND-Gesetzes unterscheidet sie zwischen Deutschen, EU-Bürgern und Ausländern und impliziert damit, dass das Grundgesetz für letztere nur beschränkt anzuwenden ist. Dem widersprechen viele, unter anderem der Wissenschaftliche Dienst des Bundestages und der ehemalige Präsident des Bundesverfassungsgerichtes Hans-Jürgen Papier.

Update: Konstantin von Notz, Obmann der Grünen im Untersuchungsausschuss kommentiert:

Der Untersuchungsausschuss geht seit langem der Frage nach, inwieweit es dem BND gelingt, besonders geschützte Kommunikation von Deutschen und sich in Deutschland aufhaltenden Menschen bei Abgriffen auf der Glasfaser herauszufiltern. Während Bundesregierung und BND betonen, dass die verwendeten Filtermechanismen eine Unterscheidung ermöglichen, bestehen aus unserer Sicht diesbezüglich seit langem erhebliche Zweifel. Die Frage ist insofern von höchster Relevanz, da es in jedem Fall einer G-10-Anordnung bedarf, wenn mindestens ein Endpunkt der Kommunikation in Deutschland liegt.

Gerade das Gutachten von Kay Rechthien, Frank Rieger und Constanze Kurz bestätigt unsere Zweifel. Aber auch das Gutachten von Prof. Dr. Dreo Rodosek kommt zu dem Schluss, dass es eben nicht möglich ist, mit Sicherheit auszuschließen, dass auch Verkehre von Deutschen und sich in Deutschland aufhaltenden Menschen betroffen sind. So ist es ohne eine genaue Analyse des Inhalts eines Datenpakets eben nicht möglich festzustellen, ob es sich bei einem bestimmten Datenpaket um Inland-Inland-Verkehr handelt. Dies liegt vor allem daran, dass es sich bei IP-Verkehren eben nicht mehr um eine leitungsvermittelte Kommunikation handelt, bei der man vergleichsweise leicht ermitteln kann, wo Start- und Endpunkt der Kommunikation liegen.

Vielmehr können bei der paketvermittelten Kommunikation die zahlreichen Datenpakete, die zu einem Kommunikationsvorgang gehören, durchaus unterschiedliche Wege nehmen. Auch ist nicht ohne weiteres ermittelbar, um welche Art der Kommunikation es sich handelt. Hierfür wären eine genauere Analyse der Datenpakete, zum Beispiel durch die hochumstrittene Deep Packet Inspection, und der im Zuge des Kommunikationsvorgangs verwendeten Ports notwendig. Selbst wenn diese vorgenommen werden würde, wäre, bspw. durch die Verwendung von Tor und anderer Anonymisierungsdienste, eine eindeutige Identifizierung häufig nicht möglich. So sind die Fehlerquoten schon heute, das zeigen beide Gutachten, durchaus beachtlich.

Die nun vorgelegten Gutachten bestätigen unsere Zweifel bezüglich der Funktionalität der verwendeten Filtermechanismen und Analysemöglichkeiten. Die heute eingesetzten Analysen können, so das Ergebnis beider Gutachten, zwar durchaus gewisse Anhaltspunkte für Rückschlüsse bezüglich der Art und der zurückgelegten Strecke der Kommunikation zulassen, eine hundertprozentige Gewissheit erlangt man aber, egal welche Art der Analysemöglichkeiten verwendet wird, niemals. Eine solche wäre aus unserer Sicht aber notwendig, um die rechtlichen Vorgaben einzuhalten. Dies alles bedeutet, dass der BND jahrelang rechtswidrig Kommunikation abschöpfte und auch die automatisierte Weitergabe an Five-Eyes-Geheimdienste verfassungswidrig war.

Die in den Gutachten analysierte Problematik wird von Seiten der Großen Koalition bei ihrem derzeitigen gesetzgeberischen Reformvorhaben nicht angemessen berücksichtigt. Nach Analyse der Gutachten wird deutlich, dass die Bundesregierung, will sie verhindern, dass der Bundesnachrichtendienst auch in den nächsten Jahren rechtswidrig agiert, zwingend Abstand von ihrem Vorhaben nehmen muss.

Weitersagen und Unterstützen. Danke!
52 Kommentare
  1. Tja, das Internet ist halt ein rechtsfreier Raum, in dem geltende Gesetze massiv missachtet werden – und zwar nicht nur von Bürgern, sondern auch vom Staat.

    Ich empfehle allen privaten wie staatlichen Nutzern, sich an diesen Zustand zu gewöhnen und technische Abwehrmaßnahmen zu treffen. Wer für VPN, Tor, OTR, PGP, DNScrypt, Protowall, Antivirus, Security-Addons im Firefox, etc zu blöd oder zu bequem ist, der ist selbst schuld. Zweiklassengesellschaft durch Ignoranz.

      1. @Hannika
        @Josef Ackermann
        “ Wer für VPN, Tor, OTR, PGP, DNScrypt, Protowall, Antivirus, Security-Addons im Firefox, etc zu blöd oder zu bequem ist, der ist selbst schuld. “
        „Sehe ich genauso. Leider trifft das auf die sehr große (saudumme) Mehrheit der User zu!!! Da wird sich auch nichts ändern!“
        Ihr habt die gleiche Argumentationslinie wie die Geheimdienste.
        Den oberen Satz kann man 1zu 1 für den Geheimdienst übernehmen und “ …deshalb überwachen wir diese Leute “ vom Geheimdienst dranhängen.
        Die gleiche Menschenverachtung und Arroganz wie der Geheimdienst!
        Wo seid Ihr besser als der Geheimdienstklüngel?

    1. Hochmut kommt vor dem Fall.
      Will sagen, wer nicht bereit ist, zu helfen, sollte den Schnabel nicht so weit aufreißen. Es gibt auch Menschen, die keinen so großartigen Zugang zum Bereich Datenschutz/ Datensicherheit/ Vertraulichkeit der Information haben.

    2. Unsere Gesellschaft baut darauf auf, dass es stets eine ausreichend große Zahl von nützlichen Idioten gibt. Nützliche Idioten werden gebraucht als:

      1. Quellen für Datamining im weitesten Sinn.
      2. Target für kommerzielles Nagging, auch Werbung genannt.
      3. Gegenstand staatlicher „Fürsorge“ zum Zweck der Einhegung und Nutzbarmachung.
      4. Frei verfügbare Energiequelle zur Ausbeutung und zur Mehrung von Profiten.
      5. Standby-Masse für politische Agitation und als religiöses Echo.
      6. Dynamisierungspotential für instrumentalisierte Empörungen.
      7. Beifallspender bei Nominierugen.
      8. Reservemasse, falls Diplomatie scheitert und eine technologische Auseinandersetzung nicht ausreicht.

      Bessere Bildungsangebote haben bisher nicht dazu beigetragen, dass die Zahl nützlicher Idioten zurück ging, sondern eher dazu, dass die Exploration derselben noch effektiver wurde. Das System ist also selbst-stabilisierend.

      Allerdings diffundieren einzelne nützliche Idioten aus ihren Aggregationen, wenn sie sich spontan entscheiden, keine Idioten mehr sein zu wollen. Vereinzelt hört man im Rauschen „nicht mit mir!“

      Allerdings wächst die Menge nützlicher Idioten minütlich an, bedingt durch biologische Reproduktion.

    3. Liebe Hannika, jetzt bringst du in deinem jugendlichem Leichtsinn was durcheinander. Die Sicherhei von Tor hebelst du nämlich mit deiner Firewall und dem Virenschutz aus. Diese Dinger, wie auch der Firefox selbst und seine „Sicherheits“-addones senden nämlich auch Daten. Protokolliere einfach mal mit Wireshark deinen Netzwerkverkehr, wenn du Firefox mit den tollen Addones einschaltest und keine Seiten aufrufst. Dann dasselbe Spiel mit Tor. Nur zweimal den Browser mit einer leeren Seite starten. Sicher ist der Tor-Browser, bei dem man unter Privatsphäre- und Sicherheitseinstellungen eine gute Anonymität erreicht. Die genügt garantiert für diverse Schnüffelkonzerne. Im Gegenzug sind eine Reihe zwielichtiger Seiten bei der höchsten Sicherheitsstufe nicht mehr erreichbar. Auch wenn man Tor &. co. verwendet war und ist das Internet kein rechtsfreier Raum. Wenn beim VPN-Anbieter eine staatliche Behörde anklopft, wird er sehr schnell die Daten rausrücken. Wenn VPN, dann auch noch Tor. Aber es ist auch nicht der Raum, in dem man großen Konzernbanditen erlauben sollte sich an den Daten der Nutzer durch Abfischen zu bereichern, wenn die Nutzer die Produkte nicht ausdrücklich wünschen und dafür ihre relative Anonymität aufgeben wollen. Hier ging es um den BND. Jetzt komme ich gerade als Franzose, Niederländer oder Rumäne daher und werde abgeschnorchelt. Das Ergebnis sollte sogar noch verschlüsselt sein. Das soll mich jucken? Wirklich?

      1. Wirklich sicher ist der Tor-Browser auch nur dann, wenn Du noch ordentlich in der about:config werkelst.

        Den ganzen FF-Synckrempel ausschalten, die whitelistet Tracker ala Google und Co. sperren und alle Webfilter ausschalten die Content filtern, dazu noch an die Cachingverwaltung und Fontverwaltung herantreten und unique-cookies verbieten / entfernen. Dazu keine Lesezeichen, keine History speichern und Cookies nur bis zum Schließen des Browsers erlauben. Redirects blockieren. Ist schon bisschen komplizierter. Dann gehen aber auch alle Webseiten tadellos und der Traffic ist sauber.

        Das Konzept macht aber nur Sinn, wenn der Wirt sauber ist und vor allem ohne Tor – Nutzung keinerlei Datenpakete ungefragt empfängt / sendet, oder die Kiste sich gar updatet usw. Ist die Windowskiste mit Malware voll, oder labert die ganze Zeit mit der Homebase schützt Tor nicht wirklich. Und ja hier sind Virenprogramme eine echte SICHERHEITSLÜCKE. Nicht installieren.

        Alternative Tails oder Whonix und vor jeder Nutzung nen frisches Image in die VM packen aus einer gesicherten Quelle.

        1. Hallo
          habt ihr schon mal daran gedacht, eure Live-Systeme auf SATA-DOM SSDs mit Hardwareschreibschutz aufzuspielen?
          Die Dinger sind so performant wie normale SSDs und sichern die Systemsoftware auch bis hinunter zum MBR ab. Deren Einsatz wird allerdings erst richtig komfortabel (für Updates/Umkonfiguration), wenn die Schreibschutzschalter ans PC-Gehäuse verlängert werden.

          Ich habe die Erfahrung gemacht, dass viele IT-ler diese SSD-Ausführung nicht kennen und daher auch nicht mit berücksichtigen können.

          1. Nicht jeder nutzt Serverhardware @Home … und wenn du den passenden Steckplatz hast, stellt sich noch die Frage, wie du den Schreibschutz verlängern möchtest?
            -> https://www.supermicro.com/products/nfo/SATADOM.cfm
            Ich habe (mit einem Adapter versteht sich), eine passende SD Karte verwendet, die Temporären Daten werden im RAM Drive abgelegt … Poste doch bitte den Typ, den du präferierst, den mit Schreibschutz bitte!

          2. Paranoy … letztendlich geht es doch um staatlich organisieren Datenklau, dem dann auf geheimdienstlicher Ebene legalisierten Handel und Tausch dieser Daten!
            Die mSATA Systeme laufen recht schmerzlos auf unseren HP Systemen (VMware) … die mSATA mit Lock finde ich gut, ich schicke das mal unserem Admin, wie schon geschrieben, Solidstatesysteme mit SD Card und Adapter habe ich schon zusammen getackert, Low Budget, aber bei Serversystemen steht die Zuverlässigkeit im Vordergrund … die wäre damit gewährleistet!

    4. Nur leider bringt dir das alles nichts, solange nicht auch ein Großteil deiner Kontakte „nicht zu blöd oder bequem ist“.
      Ich Wette mit dir, dass mindestens einer deiner Telefonkontakte deine Telefonnummer zu WhatsApp/Facebook hochgeladen hat und mindestens einer deiner Mailkontakte googlemail benutzt.
      Und alles was online ist, kommt auch zumindest die NSA dran.
      Dagegen kannst du überhaupt nichts machen, so sehr du dir auch Mühe gibst.
      Einziges Mittel ist totaler Kommunikationsverzicht.

  2. was spielt das für eine Rolle? In diesem „wundervollen“ Land haben Dienste / Behörden mit (angeblichen) Sicherheitsaufgaben sich bei Bedarf schon immer über geltendes Recht hinweggesetzt und werden das auch in Zukunft tun, da wir keine unabhängigen Staatsanwaltschaften haben. Der deutsche „Rechtsstaat“ ist eine Illusion auf den nur Dummköpfe vertrauen!

  3. Der deutsche „Rechtsstaat“ ist eine Illusion auf den nur Dummköpfe vertrauen!

    Nein, Nein, Nein!!! Hier ist ein Vereinfacher am Werk.

    Der deutsche Rechtsstaat ist keine Illusion, sondern Voraussetzung bürgerlicher Freiheit.

    Verfassung und Rechtsstaat sind jene Komponenten, die politisches Regierungshandeln in erträgliche Bahnen lenken (können).

    Ein funktionierender Rechtsstaat ist auch Voraussetzung für Kritik am Zustand des Rechtsstaats, ohne dass man Repression befürchten müsste.

    Allerdings sind diese Errungenschaften, die mühsam erstritten wurden, nicht freigestellt von zukünftigen Angriffen. Auch ist es so, dass der Rechtsstaat nicht in jeder Ecke zur vollsten Zufriedenheit aller funktioniert. Er war nie perfekt und wird es aller Voraussicht nach auch nicht sein können.

    Unser Rechtstaat ist sicherlich verbesserungsfähig – und das ist es, was wir betreiben müssen – aber der Rechtsstaat ist auch das Beste, was wir haben. Wenn wir ihn nicht schätzen und verteidigen, wird er uns abhanden kommen. Ein Blick in Länder ohne Rechtsstaat ist ein Blick in den Abgrund.

    Wem nützt es, Realitäten als Illusion zu bezeichnen?

    1. Genau!
      Die Tatsache, dass sich auch Verallgemeiner, undifferenzierte Motzer die den den Staat per se total Scheisse finden, Verschwörungstheoretiker und arrogante Grossmäuler frei hier tummeln können, zeigt, dass nicht alles nur Schrott ist im deutschen Lande. Verbessern: Logo, und zwar ne Menge! Alles pauschal schlecht reden: No!

    2. „Der deutsche Rechtsstaat ist keine Illusion, sondern Voraussetzung bürgerlicher Freiheit.“

      Wenn Rechtsstaatlichkeit nicht gegenüber willkürlichen Geheimgremien und Eliten durchgesetzt wird, dann sind halt Rechtsstaat und bürgeliche Freiheit nur Illusionen, weil einige hohe Tiere halt gleicher sind als die anderen, lest mal wieder Animal Farm.

      Solange, bis die Rechtsstaatlichkeit konsequent durchgesetzt wird und gleiches Recht für alle gilt, solange bis sg. „Demokraten“ keine verfassungswidrigen Gesetze mehr beschliessen.

      Solange die Rechtsstaatlichkeit nur ein Papiertiger ist wird sie halt verlacht werden.

      1. „Wenn Rechtsstaatlichkeit nicht gegenüber willkürlichen Geheimgremien und Eliten durchgesetzt wird …“

        Es fällt dir sicherlich leicht uns „willkürliche Geheimgremien und Eliten“ konkret zu benennen. Oder stammt der Wortschatz doch nur aus dem Fundus des Kopp-Verlags?

        1. Kopp? Wenn Du keine Ahnung hast, einfach mal… Du weisst schon! ;)

          Nimm einfach die BND „Weltraumtheorie“ als Paradebeispiel. Die kollidiert offenkundig frontal mit BVerfGE 100, 313. Hat das zuständige Geheimgremium nicht interessiert.

          „Thema: Vorbesprechung des Kontrollbesuchs des BfDI in Bad Aibling am 02.12. und 03.12.2013

          Besprechungsergebnisse:

          Frau Dr. F. begrüßt alle Anwesenden und führt folgendes aus:

          – Der BND wird auf Entscheidung des PrBND beim Kontrollbesuch des BfDI in Bad Aibling den Standpunkt vertreten, dass das BNDG bei der Übermittlung von Daten an die USA, die über Satellit erhoben wurden, keine Anwendung findet. Und zwar, weil die Erfassung dieser Daten nicht auf deutschem Boden und damit außerhalb des Geltungsbereichs des BNDG erfolgte (sog. Weltraumtheorie).
          – Diese Linie des PrBND wird auch vom BKAmt (Abt. 6) und der Hausleitung des BKAmtes getragen.“

          Wie weit möchtest Du die Begriffe Rechtsstaatlichkeit und Willkür relativieren, um dieses Gurkengremium reinzuwaschen?

          Wurden die falschen Triple-A Gutachten der letzten Finanzkrise juristisch aufgearbeitet und wieviele AAA-Banker wurden in Deutschland verurteilt?

          Brauchst Du noch ein paar Beispiele? Obwohl, bei schweren Fällen von kognitiver Dissonanz helfen die eh nicht, ist also die Mühe nicht wert…

          1. @ Grauhut
            Erst schreibst Du „willkürliche Geheimgremien“, dann antwortest Du „zuständiges Geheimgremium“. Wie lautet bitte die genaue Bezeichnung des Gremiums?

            Und was ist mit den zunächst genannten „Eliten“? Gibt es die jetzt nicht mehr?

          2. Öhhhm Piefke … Kontext?

            Zitat Grauhut 8. Okt 2016 @ 9:43:
            „Wenn Rechtsstaatlichkeit nicht gegenüber willkürlichen Geheimgremien und Eliten durchgesetzt wird, dann sind halt Rechtsstaat und bürgeliche Freiheit nur Illusionen, weil einige hohe Tiere halt gleicher sind als die anderen, lest mal wieder Animal Farm.“

            Kontext: allgemein gehaltene These

            Zitat Grauhut 9. Okt 2016 @ 13:18:
            „Nimm einfach die BND „Weltraumtheorie“ als Paradebeispiel. Die kollidiert offenkundig frontal mit BVerfGE 100, 313. Hat das zuständige Geheimgremium nicht interessiert.“

            Kontext: explizites Beispiel

            Kontext -> https://de.m.wikipedia.org/wiki/Kontext_(Sprachwissenschaft)

            In beiden Kommentaren von Grauhut kommt das Wort Geheimgremium bzw. deren Mehrzahl Geheimgremien vor … der Inhalt der Kommentare, also auf das was sich der Inhalt Kommentars bezieht … hast du scheinbar nicht verinnerlicht … solltest du evtl. mal tun, nicht?

          3. @Habo, lass stecken, diese Art Shillbot kann man eh von nichts überzeugen.

            Was weiss ich , ob nun Präsidentenlage oder Nachrichtendienstliche Lage das zitierte Vorbereitungsmeeting beauftragt hat…

            Und wenn der Piefke nicht in der Lage ist die Begriffe „Banker“ und „Eliten“ im Rahmen der einfachen Mengenlehre einzusortieren, dann ist ihm eh nicht zu helfen.

            https://openjur.de/u/696940.html

  4. @Hannika & Josef Ackermann, das Internet ist kein Rechte Freier Raum, auch dort gelten die Gesetze der jeweiligen Länder, für den der Content gedacht ist bzw. innerhalb der Landesgrenzen in denen der Content gelagert werden …
    Da aber der Content Weltweit verfügbar ist, außer auf Xoutube *grins*, treten hier und da Wirrungen auf, die unsere Glorreiche Politik ausnutzt, um ihr Produkt an den Bürger zu bringen … das Produkt „Sicherheit“ … schließlich sind Politiker Vertreter, die ihre Daseinsberechtigung permanent bestätigen müssen … z.B. durch „Erfolge“ im Kampf gegen die Kriminalität im Internet …
    Suchstring: youtube ostel
    … und schon kann man relativ „Sicher“ und kostengünstig kommunizieren … wer es sicherer haben möchte, für eine kleine Terrorzelle (Familie) setzt sich selber eine Asterisk anlage auf … da gibt es viele Lösungen, auch eine für die FritzBox, klein Hübsch, Funktionell -> https://blog.ginkel.com/2009/12/running-asterisk-on-a-fritzbox-7270/

    1. Ich schlage das „Deutschnet“ (2. Ausbaustufe „Regionet“) vor, zu jedem Nachbarland ein eigenes Gateway … wenn ein einzelnes TCP/IP Paket aus Polen durch Deutschland nach Belgien möchte, muss es sich scannen lassen, tut es das nicht, wird es abgewiesen … und das neue TCP/IP Paket nimmt dann eine andere Route … z.B. über Schweden/Dänemark … es
      … und wenn ein Deutscher Nutzer eine fremdländische Website öffnen möchte, dann erinnert das freundliche Gesicht unserer Verteidigungsministerin (Zensursula) daran, das über eine verschlüsselte Verbindung, der Feind angreifen könnte und deswegen diese Verbindung nicht zulässig ist!
      So verhindert man Cyberangriffe!

      We need the Deutsch Net!

  5. Ich hab mal eine ganz blöde Frage: Wenn die Polizei das Festnetztelefon eines Schwerkriminellen abhört, dann bekommen die auch automatisch alle Daten zugeleitet, oder?

    Wenn jetzt die minderjährige Tochter mit ihrem Freund telefoniert, wie ist das dann zu werten? Wie wird das gehandhabt?

    Ist das bereits illegal? Oder ist das prinzipiell erstmal legal, aber die Polizei muss, nachdem sie in das Gespräch reingehört hat, das Telefonat löschen?

    1. Das ist ja das politisch Schöne am neuen BKA Gesetz … das bliebe den Beamten überlassen!
      Meine Empfehlung?
      Smartphone CSipSimple (PC Phoner) drauf, bei https://ostel.co/ anmelden und alle privaten und „anzüglichen“ Telefonate darüber abwickeln, das geht auch mit einem Smartphone, das keine SIM Karte hat, muss nur über einen Internetzugang (z.B. WLAN) verfügen …

      1. Ich habe jetzt gar nicht das BKA-Gesetz gemeint, sondern ganz normale Polizeiarbeit und eine durch einen Richter angeordnete Abhörmaßnahme.

        Im Moment der Aufnahme der Daten weiß die Polizei doch auch gar nicht, wer jetzt wirklich am Apparat ist.

        1. Polizei, BKA … wer die Technik hat, hört (im Rahmen der Amtshilfe) ab und übermittelt die gewünschten Daten … im Normatfall werden nichtrelevante Daten (Gespräche) gelöscht, aber das passiert nicht in allen Fällen!
          Wenn (sehr sehr wenige) Beamte auf gewisse Konversationen (Fetisch, Tatoos, die Stimmlage der Gesprächspartner … braucht kein Sexueller Hintergrund sein) stehen, verschwinden Aufnahmen in diversen „Privatarchiven“ (offiziell werden sie gelöscht, ist klar) … das sind dann so Neigungen, über die keiner spricht, da es sie nicht geben darf … also, wenn eine Leitung abgehört wird, muss man davon ausgehen, das diese Archiviert wird, zu welchem Zweck auch immer!
          Das eine ist das Offizielle -> „Ein Missbrauch findet nicht statt!“ … das Andere … muss erst nachgewiesen werden!

          Fazit?
          Wie zu DDR Zeiten … Privates nur verschlüsselt übertragen, ansonsten das Telefon als „öffentlichen Ort“ betrachten, so z.B. ein Angehöriger in Gewahrsam ist!

    2. „Oder ist das prinzipiell erstmal legal, aber die Polizei muss, nachdem sie in das Gespräch reingehört hat, das Telefonat löschen?“
      Ja. Sobald die Polizei feststellt, dass die Überwachung nicht mehr den Beschuldigten trifft, muss die Überwachung unterbrochen und angefallendes Material vernichtet werden. Vorher kann sie es natürlich nicht ;-)

      In dem Zusammenhang auch Interessant sind sogenannte Zufallserkenntnissen. Also wenn z.B. die Tochter mit ihrem Freund telefoniert und dabei eine Straftat zugibt die unabhängig von denen ihres Vaters ist. Die Polizei darf das Telefonat nicht ohne weiteres als Beweis nutzen um gegen die Tochter vorzugehen, da die Überwachung alleine ihrem Vater galt.

  6. Prima! Wenn ich das so lese und mir überlege, was das für das Einsatzgebiet einer Cyberbundeswehr bedeutet, dass auch der BND nur so vage sagen kann woher so Daten kommen und gehen…

    Gegen Terror hilft leider weder Dislike-Button noch eine Cyberarmee. Letztere wird nur zum Aufbau immenser Kontrollstrukturen und immer engmaschigerer Überwachung führen, um dem Anspruch auf Zurechenbarkeit von militärischen Einsätzen im Netz zu genügen.

  7. Hm, wie soll das bloß mit der „Blinden Kuh“ aus dem Bundesfamilienministerium weitergehen?
    An den Schulen wird dafür geworben und gesurft!
    Hier werden Kinder mit der Blinden Kuh (Suchmaschine) in das Internet geführt.
    Vielleicht werden auch hier Daten gesammelt und später wird das Kind als Topmanager oder Politiker mit den gefundenen Ergebnissen konfrontiert: z.B. Du warst auf einer verbotenen Seite „netzpolitik.org“.
    Meines Erachtens haben Lehrer so wenig Kompetenz bezüglich Internet und IP wie der BND.
    Meines Erachtens sollte die Bundeswehr mit einem sicheren Unternehmen die Ausbildung der Kinder an den Schulen übernehmen und einmal zeigen wie Führung funktioniert.
    Die Lehrer wollen nur neue Geräte und dann ihren Spaß haben.
    Wir mussten noch mit zu wenig Speicher im Gerät mitwachsen und sämtliche Prozeduren mit der exe selbst ausführen. Wann kommt endlich die Echse in die Schule und ermöglicht den Kindern Fernmeldehandwerk und Computerentwicklung an altersgerechten Geräten zu lernen.
    Benötige ich als Grundschulkind wirklich den Hochleistungsrechner, oder ist das Walkie Talkie vielleicht interessanter. Wie geht ein Funkspruch und wer kann mithören?
    Diese Dinge vermittelt keiner und es blickt doch auch von den Zivis, von denen viele in der IT sitzen, keiner so richtig durch, durch welche Leitungen und Anschlüsse ihre Datenpakete wandern, oder?
    Lieben Gruß SUSI

  8. Wenn ICH auf Schweineseiten unterwegs bin, bekomme ich regelmäßig eindeutige Angebote aus umliegenden Ortschaften.
    Wenn Schweineseiten das genau orten können, warum nicht UNSER Geheimddienst?
    Weil sie nicht wollen!

    1. Naja … die (Dienste) wissen genau wo die echten 3 Terroristen sitzen, sie könnten sie einfach fest nehmen, auch deren „Kombattanten“ … sie haben Waffen, Sprengstoff und all die schönen Sachen, die viel Krach machen!
      Man beobachtet sie hingegen … nutzt ihre Anwesenheit politisch aus … solange diese Terroristen Angst und Schrecken verbreiten, solange fließen die Gelder … darf die politische Macht ausgebaut und die Macht des Bürgers abgebaut werden!
      Der internationale Terror ist hierfür zwingend notwendig und deswegen wird er auch nicht wirklich bekämpft!

  9. ExcludeNodes {us},{uk},{gb},{au},{ca},{??}
    ExcludeExitNodes {??}
    ExitNodes 77.247.181.163,77.247.181.162,77.247.181.164,77.247.181.165,109.163.234.7,77.247.181.165,109.163.234.8,109.163.234.5,109.163.234.4,109.163.234.9,109.163.234.2
    GeoIPExcludeUnknown 1
    HardwareAccel 1
    HiddenServiceStatistics 0
    StrictNodes 1
    UpdateBridgesFromAuthority 1

    1. „fehler bitte korrigieren.“
      Ich halte den Denkansatz für falsch. Bei Tor gehts darum in der Masse unterzutauchen. Da ist es keine gute Idee die Masse so massiv zu reduzieren (Exit Nodes alle aus einer Family?). Davon abgesehen: Alles aus den 5Eyes Staaten ist jetzt automatisch nicht vertrauenswürdig, der Rest aber schon? Die Verhältnisse in anderen Staaten kennst du?

      1. Denkst Du, dass torservers.net von der NSA unterwandert ist? Offizielle Exitnodes sind doch besser, als irgendwelche random exit nodes, von denen man nicht die Betreiber kennt. Und ja ich denke, dass in den 5eyes die NSA-Überwachung am größten ist. Der russische Geheimdienst juckt mich nicht.

        1. Was du da tust läuft letzendlich darauf hinaus, dass du Tor als Art VPN (/Proxy) zweckentfremden willst. Versteh mich nicht falsch, kannste gerne machen. Nur vielleicht solltest du drüber nachdenken, ob es dann nicht besser wäre wirklich einen VPN (/Proxy) zu nutzen. In deinem Fall einer, der in Russland steht z.B.

          1. Was hindert die NSA über eine Scheinfirma einen fetten TOR-Server in Russland aufzuziehen und den Verkehr zurück in die USA zu spiegeln?

            Bei torservers.net ist noch etwas offizielles dabei.

          2. Achso… jetzt verstehe ich. VPN in Russland suchen… mhh hab ich ja schon :D
            Ich hab das nur generell so mal in den Raum gestellt.

  10. NSA is ‘bamboozling’ lawmakers to gain access to Americans’ private records – agency veteran (im Cache), Russia Today, 12 Jun, 2013 04:27
    https://www.rt.com/usa/bill-binney-nsa-leaks-546/
    Auszug:
    Russia Today: … this debate between civil liberties and national security – should it be either or, in this case?
    Bill Binney: No, you can have both. The point is that you can filter out all the domestic communication that isn’t connected in any way with any terrorist – or even close to a terrorist, like two degrees of separation in the communications network or communities you’re building. You can reduce it to that, and if you’re not in that zone, then all your data is thrown away, and that would eliminate 99.99 percent of the US population and the world. But they don’t do that. So that’s where they’re getting back to the idea and bamboozling Congress and the administration to suggest they need to collect it all to figure it out. That’s simply false.
    RT: So what can we really do to protect ourselves, is there anything we can do to protect ourselves here?
    BB: Not really, there’s not really anything you can do, except to fire everybody in Congress and the administration and elect new people that will do a constitutionally acceptable job.

    RT: Now this new PRISM program says that the agents who are employing need to have a 51 percent confidence that it’s a foreign agent, a foreign person. Can you talk about that accuracy, how can we guarantee it, and is 51 percent even enough?
    BB: Well that’s another joke [laughs]. These are all jokes. They expect people to believe this. There are two parts: one is the public switch, the PSTN – public switch telephone network, and the other is the Internet, or the World Wide Web.

    On the one side you have phone numbers. Now these phone numbers, whether they’re your landline phone or your mobile phone or your satellite phone, [they] all connect into this public switch telephone network, and those numbers are unique in the world. And you’re talking about switches that are routing these communications from one point in the other to another. And they have to know exactly where to send it. And so you know exactly where it went and exactly where it’s coming from. So there’s no question that we shouldn’t have fairly 99.9999 percent accuracy on identifying that – unless something happens and they have electronic blip and they lose part of the information.

    And the other thing is, on the World Wide Web – here again they have attributes that are part of the world wide system that identifies those people that are uniquely in the world, like the IPV4, the IPV6. You know, addresses that are assigned by the IANA in the five regions of the world. And that clearly tells you. If you don’t have that, then every device – whether it’s a switch, a server or a computer – has a MAC number. That’s a machine access code that identifies you uniquely in the world. And the same would be true in using username and service provider combinations, like williambinney(at)comcast.net, something like that.

    Those kind of attributes identify where you are and where you’re coming from.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.