Anna Biselli
-
: Lauschabwehruntersuchung in deutschen Auslandsvertretungen: „Restrisiko“ und massenweise Sicherheitslücken
Angst, dass die Abgeordneten plaudern, deshalb gibts nichtmal in der Geheimschutzstelle Antworten - <a href="https://creativecommons.org/licenses/by/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Megafon_stacja_Szczecinek.jpg">Orem</a> : Lauschabwehruntersuchung in deutschen Auslandsvertretungen: „Restrisiko“ und massenweise Sicherheitslücken Im Juli 2013 gab das Auswärtige Amt weitreichende Lauschabwehruntersuchungen (LAU) in deutschen Vertretungen im Ausland in Auftrag, die der BND durchgeführt hat. Das geht aus Untersuchungsberichten des BND hervor, aus denen ZEIT und ZEIT Online zitieren und die uns vorliegen. Lauschabwehruntersuchungen sind an sich nichts Ungewöhnliches, aber werden im Inland vom BND nur in BND-Liegenschaften regelmäßig durchgeführt. In deutschen Auslandsvertretungen kommen „lauschtechnische Untersuchungen“ nur anlassbezogen vor.
Was ist der Anlass? Das dürfte jeder und jedem von uns klar sein, denn im Juni 2013 wurden die ersten Snowden-Dokumente veröffentlicht. Erinnern wir uns an die Darstellungen aus dieser Zeit, stellte das für die Bundesregierung zumindest nach eigenen Angaben gar keinen Anlass dar. In einer Antwort der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion im August 2013 – der Auftrag des Auswärtigen Amtes erfolgte einen Monat vorher – heißt es:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.
Auch der damalige Kanzleramtsminister Ronald Pofalla verkündete selbstbewusst, die Vorwürfe der Massenüberwachung seien vom Tisch und die USA hielten sich an deutsches Recht. Seine Aussagen sind viral durch das Internet gegangen und Pofalla machte sich selbst zur Spottgestalt.
Die Bundesregierung spielte nicht nur gegenüber der Öffentlichkeit jegliche Besorgnis herunter, sondern log damit ebenso in der Antwort auf die Kleine Anfrage. Denn die Einleitung der Untersuchungen zeigt, dass sie sehr wohl in einem Alarmzustand war, sonst hätte es ja keinen Anlass gegeben, die Lauschabwehruntersuchungen in die Wege zu leiten.
Untersucht wurden nacheinander zwischen Juli 2013 und Januar 2014 folgende Standorte:
- Ständige Vertretung der NATO in Brüssel
- Deutsche Botschaft und Ständige Vertretung der EU in Brüssel
- Deutsche Botschaft in London
- Deutsche Botschaft in Paris
- Ständige Vertretung und Generalkonsulat in New York
- Deutsche Botschaft in Washington
- Ständige Vertretung bei den Vereinten Nationen in Genf
- Deutsche Botschaft in Moskau
- Deutsche Botschaft in Tel Aviv
- Deutsche Botschaft in Minsk
Keine Anhaltspunkte für einen Lauschangriff gefunden
Die Untersuchungen bezogen sich primär auf Telekommunikationsanlagen, Konferenzräume und die Dienstzimmer wichtiger Vertreter, sie wurden „messtechnisch untersucht und einer eingehenden visuellen Kontrolle unterzogen“.
Untersucht und kontrolliert wurden hierbei Wände, Decken, Fußböden, Fenster, Türrahmen, Kabelkanäle, Kabelschächte, Heizungen, Mobiliar, Bücher, Bilder, Einrichtungsgegenstände, Gastgeschenke, Telefone, Steckdosen sowie vorhandene Leuchtkörper und andere elektrische Geräte.
Das Gesamtergebnis lautet an jedem Standort gleich:
Bei der Lauschabwehruntersuchung wurden keine Anhaltspunkte festgestellt, die auf einen gegenwärtigen Lauschangriff hindeuten.
Also ist alles gut?
Das klingt erst einmal beruhigend, aber im weiteren Verlauf der Untersuchungsberichte werden zahlreiche Schwachstellen aufgezählt. Dazu zählen vor allem Konfigurationen in den Telekommunikationsanlagen. Zahlreiche Parameter der Anlagen seien potentielle Angriffspunkte, es seien Berechtigungen gesetzt und Funktionen aktiviert, die unnötig sind und entfernt werden sollten.
An manchen Stellen verwundert der BND dadurch, dass Sicherheitsrisiken erstaunlich gleichgültig hingenommen zu werden scheinen. So bei der „Umfeldbeobachtung“, die sich auf Überwachungsmöglichkeiten aus angrenzenden Gebäuden bezieht. In beinahe allen Fällen wird erwähnt, dass die Gelegenheit eines Ausspähens gegeben ist. In Brüssel sei nicht im Einzelnen nachvollziehbar, wer die Nutzer der dicht an die Botschaft und Vertretung gebauten Bürogebäude seien. Es folgt:
[E]in Angriff mittels Laser, oder anderer Lauschmittel, sowie das optische Ausspähen [sind] problemlos möglich.
US-amerikanische Mobilfunk-Infrastruktur auf dem Dach
In London wird das Botschaftsgebäude noch von anderen genutzt, eine effektive Kontrolle, ob diese sich wirklich in den Bereichen aufhalten, die sie betreten dürfen, gebe es nicht. Auch in New York bekommen Dritte Zugang, Besprechungsräume würden, auch am Wochenende, von anderen Organisationen genutzt. Das Dach der Botschaft in Washington beherbergt sogar technisches Equipment von US-Mobilfunk-Providern.
Auf dem Dach des Gebäudes, in dem sich die Botschaft befindet, ist Infrastruktur von unterschiedlichen US-Mobilfunk-Providern (GSM/CDMA-Antennen, diverse Richtfunkantennen, Schaltschränke) installiert. […] man sollte die Möglichkeit des Informationsabflusses an Dritte über Kabel und Richtfunk nicht außer Acht lassen.
Durch Enthüllungen im Dezember 2014 haben wir erfahren, dass die NSA Mobilfunkanbieter weltweit gehackt hat. Bekannt sind auf Gebäuden wie US-Botschaften errichtete Antennen zum Abfangen des Mobilfunkverkehrs der Umgebung. Etwa in Wien, wo über die Stadt verteilt diverse Abhöreinrichtungen aufgebaut sind, die unter anderem die Kommunikation der UNO-City erfassen können. Das Szenario eines „Informationsabflusses“ wird damit nicht nur möglich, sondern sogar wahrscheinlich.
Zum Thema Provider gibt es auch aus Brüssel Verdächtiges zu berichten. Dort besitzt der belgische Anbieter Belgacom einen Hausanschluss, der nicht geprüft werden konnte, da kein Zugang bestanden habe. Kurze Erinnerung: Zwei Monate nach der Untersuchung, im September 2013, wurde bekannt, dass GCHQ Systeme und Router von Belgacom kompromittiert und den Anbieter überwacht hat.
Viele Hohlräume mit Platz für Lausch- und Spähtechnologie
Einen weiteren Unsicherheitsfaktor stellen die baulichen Gegebenheiten dar. Zahlreiche Hohlräume böten Platz für Lauschtechnologie, wie etwa abgehängte Decken in Brüssel oder die etagenübergreifenden Versorgungsschächte in Tel Aviv . Hier heißt es:
Es wurde der Kanzlerin die Hellhörigkeit zwischen den Etagen durch eine Sprech-/Hörprobe demonstriert. Zusätzlich wurde auf die einfache Installation eines kabelgebundenen Mikrofons im Versorgungsschacht hingewiesen. Dadurch ist es möglich, Raumgespräche etagenübergreifend abzuhören.
Das ist besonders alarmierend, da dieser Mangel bereits im letzten Lauschabwehruntersuchungsbericht aus dem Jahr 2006 erwähnt worden sei – sieben Jahre zuvor. In Paris sei es „ein Leichtes“, Audioaufzeichnungsgeräte unsichtbar in der Decke über dem Besprechungsraum anzubringen. Eine Beschreibung der Botschaft in London wirkt beinahe ironisch:
Im Büro des Botschafters waren Verbringungsmittel sehr schwer zu detektieren, dies lag an der Beschaffenheit der Wandverkleidung. Hinter dem Büro in den Residenzräumen befindet sich eine kaum zu erkennende Wandtüre, diese ist verschlossen und ein Schlüssel konnte nicht ausfindig gemacht werden. Nach Aussage eines Hausangestellten wurde diese Tür die letzten 14 Jahre nicht geöffnet. […] was sich darin befindet, konnte nicht festgestellt werden.
Vollständige Untersuchung durch verschlossene Tür unmöglich
Der BND lässt sich also davon abhalten, eine Tür zu öffnen, weil ein Schlüssel fehlt. Gleichzeitig wurden Unterbodenhohlräume und andere Verkleidungen nicht überprüft, da dies nicht möglich gewesen sei, ohne sie zu beschädigen. Die Priorisierung baulicher Unversehrtheit gegenüber Sicherheit scheint fragwürdig, wenn nicht fahrlässig. Auch in Minsk wurde nicht alles überprüft, um „erheblichen materiellen Schaden“ zu vermeiden. Die dortige Botschaft dürfte zu den am schlechtesten gesicherten gehören, denn dort gab es noch ganz andere Probleme:
Von einem Patch-Feld aus einem Serverraum im CHI-Raum führte ein Netzwerkkabel durch eine Bohrung am Fenster nach außen, um einem Missbrauch vorzubeugen, wurde dieses Kabel entfernt.
Außerdem sei Ende 2013 – nach den ersten Snowden-Enthüllungen – die Rund-um-die-Uhr-Überwachung der Botschaft durch einen „handelsüblichen Funkalarm“ ersetzt worden, die „manipulierbar bzw. leicht außer Betrieb zu nehmen“ sei, denn „die Alarmierung erfolgt über das örtliche GSM-Netz per SMS“. Zudem habe es festgestellte Abstrahlungen an Geräten gegeben und einen erhöhten Pegel über das gesamte Spektrum, die noch zu untersuchen seien. An den Telefonleitungen hätten starke magnetische Strahlungen vorgelegen, die Installation sei jedoch unübersichtlich, was eine vollständige Prüfung nur mit „einem zeitlich sehr großen Aufwand möglich“ machen würde. Ins Gesamtbild fügt sich dann eine im Bericht erwähnte neue Straßenlaterne in Nähe der Botschaft an, die „bis jetzt aber noch nicht gebrannt“ hat und deshalb als „Träger für Mittel zur elektronischen oder optischen Ausspähung“ nicht ausgeschlossen werden kann.
Massenweise Sicherheitsprobleme, trotzdem keine Anzeichen für Lauschangriffe?
Dennoch: Keine Anzeichen für einen aktuellen oder zurückliegenden Lauschangriff. Damit macht man es sich reichlich leicht, obwohl man doch annehmen sollte, dass die Alarmhaltung, die zu den Untersuchungen geführt hat, mehr Vorsicht und konkrete Konsequenzen verlangen würde. Was man stattdessen in den Anmerkungen findet, sind die mantra-artig vorgetragenen Floskeln „wir empfehlen“ oder „es wurde hingewiesen“. Und schließlich zeigt der letzte Absatz, den alle gemeinsam haben, wie vage die verkörperte Zuversicht über das Nichtvorhandensein eines Lauschangriffs ist [Hervorhebungen von uns]:
Diese o.a. Risiken, in Verbindung mit der Vorankündigung einer Überprüfung, geben denkbaren Angreifern die Möglichkeit Lauschangriffe zu unterbrechen, die dann nicht detektiert werden können. Daher muss mit einem verbleibenden Restrisiko gerechnet werden.
Hinweise statt konkreter Konsequenzen
Wer benachrichtigt wurde, ob nur die Botschaften selbst oder auch Dritte, wird nicht erwähnt. Aber da die Vertretungen nacheinander und nicht parallel untersucht wurden, dürfte nach den ersten Standorten die Durchführung der Maßnahmen bekannt gewesen sei. Zumal fraglich ist, ob hier eine einzelne Gruppe von Mitarbeitern auf eine Prüfungsreise geschickt wurde und warum nicht die Ressourcen aufgewendet wurden, eine möglichst zügige Untersuchung aller betrachteten Standorte durchzuführen. Die Aufträge des Auswärtigen Amtes stammen zumindest alle aus dem Juli 2013.
Und uns würde interessieren, ob die Empfehlungen und Erkenntnisse der BND-Untersuchung mittlerweile, nach anderthalb bis zwei Jahren, umgesetzt wurden. Oder ob im nächsten Untersuchungsbericht wieder Sicherheitsprobleme erwähnt werden, die bereits sieben Jahre vorher bemängelt wurden – wie in Tel Aviv. Wer dazu Informationen hat, freuen wir uns über Nachrichten, wie immer über die üblichen Kanäle.
-
: Krankenkassen übermitteln ohne Identitätsprüfung Gesundheitsdaten
: Krankenkassen übermitteln ohne Identitätsprüfung Gesundheitsdaten Das ZDF heute-journal hat es im Rahmen eines Selbsttests mit einfachsten Mittel geschafft, an die gesamten von der Krankenkasse erfassten Daten eines Versicherten zu gelangen. Lediglich ein Anruf bei der Versicherung, ein kleiner Schwindel über einen Wohnortwechsel, die Vorgabe der fremden Identität und die ersten paar Ziffern der Versichertennummer waren nötig, um eine neue elektronische Gesundheitskarte zu bestellen und mit den Daten im Begleitschreiben ein AOK-Online-Konto zu erstellen, um „vollen Einblick in […] Arztbesuche, Operationen und Medikationen“ des anderen zu bekommen.
Das Problem: Die AOK prüft die Identität des Versicherten nicht. Das Call-Center benötigt laut unseren Recherchen lediglich eine persönliche Information, um den Versicherten in der Datenbank finden zu können – zum Beispiel die Versichertennummer, das Geburtsdatum oder die alte Adresse. Auch beim Einrichten des Online-Kontos findet kein Identitäts-Check statt.
Die Antwort der Krankenkassen auf die Ergebnisse fiel erschreckend naiv aus. Man müsse „im Rahmen einer vertrauensvollen Kundenbeziehung Postadressen grundsätzlich als wahr annehmen können“.
-
: Trilog zur EU-Datenschutzreform startet heute, Kommission veröffentlicht passende Bürgerumfrage
Erstes Treffen zu den Trilogverhandlungen zur EU-Datenschutzreform - via Twitter/<a href="https://twitter.com/JanAlbrecht/status/613722400660832256/photo/1">JanAlbrecht</a> : Trilog zur EU-Datenschutzreform startet heute, Kommission veröffentlicht passende Bürgerumfrage Heute sind die Trilog-Verhandlungen zur EU-Datenschutzreform gestartet. Dabei verhandeln EU-Kommission, Parlament und Rat die finale Fassung der Datenschutzgrundverordnung.
Alle Vertreter aus Parlament, Kommission und Rat versprechen, dass die Datenschutzreform eine bessere Rechtslage für die Bürger schaffen wird, dabei ist in der Vergangenheit bekannt geworden, dass in allen Institutionen durch Lobbydruck versucht wurde, den Datenschutz eher zu schwächen. Jan Philipp Albrecht von den Grünen im Europaparlament ist jedoch optimistisch:
The devil is in the detail, but I don’t see any real danger in not achieving our aim.
Passend zum Start der Trilog-Verhandlungen wurde heute eine Eurobarometer-Umfrage zu Datenschutzbewusstsein und ‑bedenken in der EU-Bevölkerung veröffentlicht.
Etwa 28.000 Menschen aus allen EU-Mitgliedsstaaten nahmen an der Umfrage teil. Es stellte sich heraus, dass etwa 30 Prozent der Meinung sind, absolut keine Kontrolle über ihre persönlichen Daten zu haben, in Deutschland sogar 45 Prozent. Gleichzeitig gaben über 70 Prozent an, dass sie den Eindruck haben, die Preisgabe von persönlichen Daten sei ein wachsender Teil des Alltagslebens, etwa ein Drittel scheint sich darum aber keine großen Sorgen zu machen.
Laut der Umfrage sollen 18 Prozent der EU-Bürger jedes Mal die Datenschutzbestimmungen von Diensten und Produkten lesen, die sie nutzen. Diese Zahl scheint uns unrealistisch und dürfte sich eher als persönliche Wunschvorstellung einordnen lassen.
Was uns erschreckt: Nur 50 Prozent der Befragten gaben an, „jemals“ von aktuellen Enthüllungen über die Geheimdienstüberwachung der Bevölkerung gehört zu haben. Und 25 Prozent geben an, sozialen Netzwerken zu vertrauen, schon von Anfang an die richtigen Privatsphäre-Einstellungen zu setzen. Es wirkt, als gäbe es massiven Nachholbedarf in der Aufklärung.
-
: c‑book: Crowdfunding für ein Buch über die c‑base
: c‑book: Crowdfunding für ein Buch über die c‑base Die c‑base, Hackerspace der Herzen und Heimat des monatlichen netzpolitischen Abends, wird 20 Jahre alt. Zu dieser Gelegenheit soll ein Buch über die Geschichte der c‑base entstehen, für das gerade eine Crowdfunding-Kampagne läuft.
Die c‑base wird 20! Zu diesem exorbitanten Anlass bringen wir ein 200seitigen Bildband heraus, der zwei Jahrzehnte Ausgrabungsarbeit an der abgestürzten Raumstation unter Berlin-Mitte dokumentiert und unsere Milestones auf allen Decks sichtbar macht.
12.000 Euro werden benötigt, insgesamt sind zum jetzigen Zeitpunkt schon fast 7.000 zusammengekommen. Wenn ihr also auf dem Chaos Communication Camp euer persönliches Exemplar der 1000er-Auflage abholen wollt, könnt ihr euch das für 17 Euro sichern.
-
: NSA und GCHQ greifen systematisch Hersteller von Sicherheitssoftware an
: NSA und GCHQ greifen systematisch Hersteller von Sicherheitssoftware an NSA und GCHQ greifen gemeinsam größere Hersteller von Antivirensoftware an, um daraus zu lernen, welche Wege es vorbei an der Viren- und Schadcodeerkennung gibt. Besonders im Fokus der Dienste steht dabei die russische, aber auch in Großbritannien registrierte, IT-Sicherheitsfirma Kaspersky. Das berichtet The Intercept und beruft sich dabei auf Snowden-Dokumente wie interne Präsentationen der Dienste – auch wenn die Erkenntnis an sich diesmal nicht besonders überraschend ist.
Methoden zum Erkenntnisgewinn bestehen zum einen aus Reverse Engineering, also der Quelltext- oder Programmablauf-Rekonstruktion von Software, und aus dem Abfangen der Firmenkommunikation. Im Licht der aktuellen Enthüllungen fügt sich der Mitte Juni publizierte Angriff auf Kaspersky ein, der sich Angaben der Firma nach darauf fokussierte, Erkenntnisse über „Technologien, Forschung und interne Prozesse“ abzugreifen.
Doch Kaspersky ist nicht das einzige Ziel. Auf einer Folie zum Projekt „Camberdada“ mit dem Titel „More Targets!“ sind noch 23 weitere verzeichnet, darunter auch die deutsche Firma Avira und F‑Secure aus Finnland.
-
: Britische Geheimdienstabteilung greift mehr Ziele im Inland an als gedacht
: Britische Geheimdienstabteilung greift mehr Ziele im Inland an als gedacht The Intercept hat heute Dokumente veröffentlicht, die zeigen, dass der britische Geheimdienst GCHQ stärker als bisher bekannt in Inlandsspionage involviert ist. Im Speziellen handelt es sich hierbei um die Joint Threat Research Intelligence Group (JTRIG), eine Abteilung von GCHQ.
JTRIG war schon mehrmals Gegenstand der Veröffentlichung von Snowden-Dokumenten. Besonders intensiv ist die Arbeit von JTRIG mit Human-Intelligence-Methoden (HUMINT). Meinungsmanipulation sowie Manipulation von Onlinewahlen, Diskreditierung, Honey-Pots und intensiver psychologischer Forschung.
GCHQ beruft sich immer wieder auf Haupteinsatzgebiete im Ausland. Über Spionage und Aktivitäten gegen Ziele im Inland war bisher wenig bekannt. Ein Angriff auf Anonymous kam dem am nächsten. Mit den heute veröffentlichten Dokumenten offenbart sich jedoch noch viel mehr. Explizit wird gesagt:
JTRIG’s operations may cover all areas of the globe.
-
: Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig
<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/schockwellenreiter/6177023895/in/photolist-an9VEF-an9VEX-ana4dH-an9VEK-ana1L6-p6NoKo-p6NnBG-pEBDxG-txePkS-5mNdFd-maW3Tg-e9j1xM-g5LjDM-c56eUJ-kEXPV4-cBqBkh-6g2YH2-g7QUB7-je6WgN-9qCasP-bw7xFR-bw7xiB-bw7wut-apQRZZ-ecYqrc-bnrDva-bBrtqv-bBrtjP-9VxNWC-9VuXoH-9VxPiL-4GgdRB-maW4dp-maW4bk-maWYyU-maW43V-maWYsw-maVgMM-maW3Yg-maVgGg-maVgEx-maW3UZ-maVgwg-maW3Qk-maW3NX-maW3QR-9VuZ88-e5pqJY-e5iMJR-e5iMEa">schockwellenreiter</a> : Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig Mitarbeiter von Jobcentern spionieren ihre Klienten im Internet aus, indem sie ihnen in sozialen Netzwerken hinterher recherchieren. Damit wollen sie herausfinden, ob ein Hartz4-Betrug vorliegt. Dass diese Praxis die Privatsphäre der Betroffenen verletzt, wird ignoriert, obwohl die Praxis von den Bundesagentur für Arbeit – im Gegensatz zu den kommunal getragenen Jobcentern – verhindert wird, indem soziale Netzwerke auf deren Rechnern gesperrt sind – auch um solcher Praxis entgegenzuwirken.
Correct!v fand das im Rahmen eines jährlichen Branchentreffens in Berlin heraus, auf dem das Thema offen debattiert wurde.
Dadurch ergäben sich Nachteile für die Arbeitslosen: Wenn herauskommt, dass Arbeitslose schwarz arbeiten, könnten Leistungen gekürzt werden. Einige Teilnehmer der Tagung gehen davon aus, dass die Berater regelmäßig Arbeitslosen im Netz hinterher spionieren.
Dass die entstehenden Nachteile auch wirklich auftreten, zeigten Fallbeispiele. So ein Ebay-Power-Seller, der für seine Nebentätigkeit sogar vor Gericht gebracht wurde. Zu der generellen Bedenklichkeit in Punkto Datenschutz ist weiterhin kritisch, dass die Recherchen wohl ohne Verdacht geschehen, auch wenn das von den Jobcentern dementiert wird, die sich darauf berufen, dass die Ermittlungen nur aus „konkretem“ Anlass genutzt würden.
Eines ist besonders traurig: Die mangelnde Einsichtsfähigkeit in dieses falsche Verhalten:
Schließlich stimmten die Experten ab: Alles soll bleiben, wie es ist. Damit versteckten sich die Jobcenter-Chefs vor der Realität, denn ihre Mitarbeiter werden wohl weiter willkürlich nach Daten über ihre Kunden suchen.
-
: Bundesdatenschutzbeauftragte fordert in Tätigkeitsbericht bessere Geheimdienstkontrolle und mehr Einfluss
"Europarechtswidrig und auch in der Sache falsch" findet die Bundesdatenschutzbeauftragte Andrea Voßhoff, dass ihr Haus keine effektive Durchsetzungsbefugnisse gegenüber öffentlichen Stellen haben soll. : Bundesdatenschutzbeauftragte fordert in Tätigkeitsbericht bessere Geheimdienstkontrolle und mehr Einfluss Heute hat die Bundesdatenschutzbeauftragte Andrea Voßhoff einen Tätigkeitsbericht zum Datenschutz für 2013/2014 vorgestellt. Der Bericht ist geprägt von den Erkenntnissen rund um die Snowden-Dokumente und die Enthüllungen über die Arbeit der deutschen Geheimdienste, so legt Voßhoff eine klare gesetzliche Ausgestaltung der Geheimdienstkompetenzen nahe.
Ich möchte aber auch an dieser Stelle noch einmal betonen, dass das System der „Checks and Balances“ im Bereich der Nachrichtendienste in eine massive Schieflage geraten ist. So sind, insbesondere seit dem Jahr 2001, die Aufgaben und Befugnisse der Sicherheitsbehörden sowie deren Personal- und Sachmittel erheblich ausgebaut, die verbundübergreifende Zusammenarbeit von Polizeien und Nachrichtendiensten national und international intensiviert, zentrale Großdatenbanken errichtet und eine neue Sicherheitsstruktur geschaffen worden […] Auf Seiten der Kontrollorgane ist keine entsprechende Entwicklung erfolgt, d. h. auch insoweit bestehen gravierende gesetzgeberische Defizite, die im Interesse der Bürgerinnen und Bürger schnellstmöglich beseitigt werden müssen
Daneben plädiert sie für eine Stärkung der eigenen Behörde: Mehr Personal für verbesserte Aufsicht, einen höheren Stellenwert des Tätigkeitsberichtes und der Stellungnahmen, höhere Bußgelder für Datenschutzverstöße. Aus ihrem Tätigkeitsbereich geht auch hervor, dass eine Menge Datenschutzverstöße angefallen sind. Fehlende Löschkonzepte bei Krankenkassen, Jobcenter-Briefe mit großen Logos, die Arbeitslose sofort identifizieren, unverschlüsselte Clouddaten und Gesprächsaufzeichnung in Callcenter sind nur vier der Punkte aus dem über 300 Seiten langen Bericht. Wenn man bedenkt, dass dies nur ein Bruchteil an Problemen abbildet, da es unmöglich ist, allumfassende Kontrollen zu veranlassen, erkennt man, warum Voßhoff eine personelle Aufstockung fordert.
Eine nicht unwesentliche, längst überfällige Verbesserung ihrer Amtssituation ist schon in Sicht: Ab 2016 soll die Bundesbeauftragte für Datenschutz und Informationsfreiheit unabhängig vom Innenministerium werden, zu einer obersten Bundesbehörde für den Datenschutz. Voßhoff überrascht zunehmend, denn von einer anfangs unsichtbaren Datenschutzbeauftragten hat sie sich zu einer präsenteren, kritischeren Stimme entwickelt. So kritisch, dass sie zum Thema Verfassungsschutzgesetz bei einer Anhörung im Innenausschuss ausgeladen wurde. Von einer Vorratsdatenbefürworterin wurde sie zu einer Kritikerin, die die Verfassungsmäßigkeit der Maßnahme in einer Stellungnahme in Frage stellte. Wir hoffen sehr, dass Voßhoff weiter in eine richtige Richtung geht und werden ihre Arbeit aufmerksam verfolgen.
-
: Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet
Stehen im Fokus von Malware-Angriffen: Tibetische Freiheitsaktivisten - <a href="http://creativecommons.org/licenses/by/2.0">CC BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Tibet_lliure!!!!.jpg">Rédacteur Tibet</a> : Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet Citizenlab hat einen Bericht veröffentlicht, in dem Angriffe aus dem April und Mai 2015 auf politisch unerwünschte Gruppen aus Tibet und Hong Kong analysiert werden. Die gezielten Infektionen von Rechnern der Gruppen erfolgten mittels per Google Drive verbreiteter Power-Point-Präsentationen, die Inhalte aus dem Interessensbereich der Attackierten enthielten – etwa über Meinungsfreiheit, Treffen des Dalai Lama oder die Unabhängigkeit Tibets.
Die Angreifer müssen die Strukturen der Gruppen gekannt haben, da aufgrund früherer Angriffe Aufklärungsarbeit gegen das unbedarfte Öffnen von Mailanhängen geleistet wurde, die das Verbreiten von Malware über diesen Weg erschwerte. Die Nutzung von Google Drive ist eine Anpassung an den Verhaltenswechsel innerhalb der Gruppen.
Grundlage für die Angriffe ist eine Sicherheitslücke, die seit Oktober 2014 bekannt ist und mit der Code im Hintergrund ausgeführt werden kann. Im vorliegenden Fall durch eine vermeintliche .gif-Datei, die in der Realität eine ausführbare .exe ist. Noch dazu wurden die Zertifikate der Programmdatei gefälscht. Eines kam angeblich von Microsoft, ein anderes von F‑Secure.
Was die Angriffe gefährlich macht: Der Nutzer merkt nichts, etwa durch Programmabstürze oder anormales Verhalten des Systems, auch Virenscanner haben nur in den seltensten Fällen Alarm gemeldet. Von wem der Angriff stammt, ist unklar. Es ist aber davon auszugehen, da er dem Ausspionieren der Gruppen und nicht finanziellem Vorteil galt, dass die Akteure aus politischem Interesse gehandelt haben.
Es ist keineswegs ein Einzelfall, dass NGOs und politische Gruppen angegriffen werden. Citizenlab hat schon zahlreiche Angriffe zuvor aufgedeckt und ausgewertet, so etwa Chinas „Great Cannon“ und einen Trojaner, der sich gegen äthiopische, kritische Journalisten richtete. Für einen Gesamtüberblick hat Citizenlab einen Bericht veröffentlicht, der beschreibt, wie zivilgesellschaftliche Organisationen digital angegriffen werden.
-
: Urteil des EGMR: Plattformbetreiber sollen mit Schadensersatz für Kommentare haften
Mit einer Nachricht über Eisbrecher hat der ganze Rechtsstreit angefangen - <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Eisbrecher#/media/File:Sampo.JPG">Kat1100</a> : Urteil des EGMR: Plattformbetreiber sollen mit Schadensersatz für Kommentare haften Der Europäische Gerichtshof für Menschenrechte (EGMR) hat in einem Urteil am gestrigen Tag beschlossen, dass Betreiber von Online-Foren für Kommentare in ebendiesen verantwortlich sind. Doch es soll in gewissen Fällen nicht reichen, dass ein Betreiber die Kommentare schnellstmöglich nach Aufforderung eines Anwalts löscht. Schadensersatzforderungen sollen möglich sein, wenn eine automatische Filterung für beleidigende Inhalte und Drohungen vorhanden ist, aber nicht sofort ohne Benachrichtigung der Betroffenen gelöscht wird.
Der Fall gründet sich auf eine frühere Klage gegen die estnische Webseite delfi.ee. 2013 hatte der EGMR geurteilt, dass die Nachrichtenplattform für Kommentare verantwortlich ist. Ein Aufsichtsratmitglied und Hauptanteilseigner des Fährbetreiber SLK hatte die Betreiber der Seite verklagt, da ein Bericht erzürnte Leserkommentare auslöste. Es ging um den Einsatz von Eisbrechern und deren negativen Effekt auf die Pläne, Autostraßen zu einigen Inseln vor der estnischen Küste einzurichten. Delfi.ee sollte 320 Euro Schadensersatz zahlen.
Das Urteil des EGMR wird jedoch keine generelle Schadensersatzwelle für Forenbetreiber auslösen. Verantwortlich für die unverzügliche Löschung von Kommentaren sind diese in Deutschland sowieso, im besonderen Fall von delfi.ee lag jedoch ein System vor, das die Beleidigungen sofort hätte löschen können. Aus dem Urteil:
Nevertheless, there was a system of notice-and-take-down in place: any reader could mark a comment as leim (an Estonian word for an insulting or mocking message or a message inciting hatred on the Internet) and the comment was removed expeditiously. Furthermore, there was a system of automatic deletion of comments that included certain stems of obscene words. In addition, a victim of a defamatory comment could directly notify the applicant company, in which case the comment was removed immediately.
Es handelt sich demnach eher um ein Spezialurteil denn um eine generalisierbare Grundsatzentscheidung. Es wurde herausgestellt, dass kein Betreiber alle Kommentare vor der Veröffentlichung kontrollieren muss, wenn keine Spezialsysteme dafür im Einsatz sind. Ein Ende von Foren und Plattformen aufgrund von Haftungsproblemen ist also nicht in Sicht.
-
: Facebooks „Law Enforcement Guidelines“ geleakt (Update)
: Facebooks „Law Enforcement Guidelines“ geleakt (Update) OpenTransparency hat Facebooks Law Enforcement Guidelines mit dem Stand 2010 geleakt [Update: Wir wurden darauf hingewiesen, dass das „geleakte“ Dokument schon länger auf selbstdatenschutz.info veröffentlicht war]. Das Dokument beschreibt, welche Arten von Anfragen von Facebook beantwortet werden, was dabei geprüft werden muss und welche Daten über den zu identifizierenden Nutzer herausgegeben werden. Bezüglich letzterem lässt sich feststellen, dass Facebook den anfragenden Behörden im Zweifel „einen oder mehrere der folgenden Datentypen zur Verfügung stellen“ wird:
User-ID, Mailadresse, Zeitpunkt der Accounterstellung, die Logins der letzten 2–3 Tage, die registrierte Mobilfunknummer, Kontaktinformationen, Mini-Feed, Statusupdate-Historie, Shares, Notizen, Pinnwand-Postings, Freunde, Gruppen, Events, Video-Listings, Fotos (sowohl jene des Nutzers als auch die anderer, auf denen der Nutzer getaggt ist), Gruppeninformationen, private Nachrichten, wenn verfügbar IP-Logs. Kurz gesagt: Im Schlimmstfall alles, was Facebook weiß.
-
: Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant
: Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant Gesetze zum Bleiberecht sind kein Thema, das man auf den ersten Blick mit Netzpolitik assoziieren würde. Dennoch bringt der aktuelle Gesetzentwurf „zur Neubestimmung des Bleiberechts und der Aufenthaltsbeendigung“, der morgen im Innenausschuss und dessen Unterausschuss für Kommunales debattiert wird, einige beachtenswerte Punkte mit sich – so die Überwachung von „Ausländern“ zum „Vollzug aufenthaltsrechtlicher Entscheidungen.“
So heißt es in den Vorbemerkungen [Hervorhebungen von uns]:
Der Gesetzentwurf sieht zudem verschiedene Rechtsänderungen vor, um den Vollzug aufenthaltsrechtlicher Entscheidungen bei Ausländern, denen unter keinem
Gesichtspunkt ein Aufenthaltsrecht zusteht, zu verbessern. Diese Regelungen umfassen insbesondere:- eine Anpassung der Regelung zur Identitätsklärung an die technischen Entwicklungen, indem unter engen Voraussetzungen die Möglichkeit geschaffen wird, Datenträger eines Ausländers auszulesen. In diesem Zusammenhang wird auch eine Rechtsgrundlage für die Abfrage von notwendigen Zugangsdaten bei Telekommunikationsdienstleistern im Gesetz verankert,
[…]
Das heißt, die Bundesregierung will es ermöglichen, die Daten unerwünscht in Deutschland befindlicher Personen zu überwachen und zu entschlüsseln. Sie ruft dazu die Provider zu Hilfe, damit diese „der zuständigen Behörde Auskunft über die Zugangsdaten zu Mobiltelefonen oder Smartphones erteilen [müssen], wenn der betreffende Ausländer die Zugangsdaten nicht zur Verfügung stellt.“
Grundlage dafür ist der geplante § 48a:
§ 48a – Erhebung von Zugangsdaten
(1) Soweit der Ausländer die notwendigen Zugangsdaten für die Auswertung von Endgeräten, die er für telekommunikative Zwecke eingesetzt hat, nicht zur Verfügung stellt, darf von demjenigen, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, Auskunft über die Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird (§ 113 Absatz 1 Satz 2 des Telekommunikationsgesetzes), verlangt werden, wenn die gesetzlichen Voraussetzungen für die Nutzung der Daten vorliegen.
(2) Der Ausländer ist von dem Auskunftsverlangen vorher in Kenntnis zu setzen.
(3) Auf Grund eines Auskunftsverlangens nach Absatz 1 hat derjenige, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, die zur Auskunftserteilung erforderlichen Daten unverzüglich zu übermitteln. Für die Entschädigung der Diensteanbieter ist § 23 Absatz 1 des Justizvergütungs- und ‑entschädigungsgesetzes entsprechend anzuwenden.Damit zeigt sich, wie auch in Deutschland die Rechte Nicht-Deutscher geringer geachtet und bereitwillig verletzt werden. Ein Widerspruch, wenn man zur selben Zeit den USA vorwirft, sie würden zu Unrecht die Grundrechte von Nicht-US-Personen aberkennen. So könnten mit dem geplanten Gesetz auch bereits ausgewiesene Ausländer weiter überwacht werden – aus Gründen der inneren Sicherheit. Es kann dem Betroffenen sogar schon jetzt ein Verbot auferlegt werden, „bestimmte Kommunikationsmittel oder ‑dienste nicht zu nutzen, soweit ihm Kommunikationsmittel verbleiben.“ Im neuen Gesetzesentwurf soll dieses Kommunikationsverbot auf ein vollständiges Kontaktverbot erweitert werden können.
Ein Mehr an Überwachung ist selbstredend nicht der einzige Punkt, der in dem Gesetz fragwürdig ist. Eine Zusammenfassung der Neubestimmungen zeigt, dass das gesamte Gesetz das Bleiberecht eher aushebelt als menschenwürdig regelt.
-
: Save the Date und Call for Papers: Datenspuren am 24./25. Oktober in Dresden
: Save the Date und Call for Papers: Datenspuren am 24./25. Oktober in Dresden In Dresden finden dieses Jahr am 24. und 25. Oktober wieder die Datenspuren statt, eine jährliche Veranstaltung des C3D2, die dieses Jahr unter dem Motto „Hackers in the House.“
Die Datenspuren 2015 wollen sich mit der Bedeutung und Definition der (digitalen) Privatsphäre im Zeitalter von Internet of Things und Snowden beschäftigen. Denn unsere Privatsphäre wird einerseits von uns selbst durch neue Smart-Geräte und andererseits durch staatliche Stellen (siehe Snowden) eingeschränkt. Hier ist ein neues Bewusstsein gefragt und die Grenzen müssen für Firmen und Staat neu definiert werden.
An den zwei Tagen – Eintritt ist übrigens kostenlos – wird es jede Menge Vorträge, Installationen, Workshops, Diskussionen und den traditionellen Junghackertrack geben. Geändert hat sich dieses Jahr der Veranstaltungsort – die Datenspuren ziehen in die Technischen Sammlungen um.
Der Call for Papers ist bereits eröffnet und geht noch bis zum 16. August.
-
: Verhandlungsabschluss zu EU-Datenschutzreform im Rat sieht für Bürger nicht gut aus
: Verhandlungsabschluss zu EU-Datenschutzreform im Rat sieht für Bürger nicht gut aus Wie morgens berichtet, fanden heute die Abschlussverhandlungen im Ministerrat der EU zur geplanten EU-Datenschutzgrundverordnung statt, nach denen der Trilog zwischen Rat, EU-Kommission und EU-Parlament losgeht, in dem der finale Verordnungstext verhandelt wird. Es war bereits abzusehen, dass der Vorschlag des Rates weniger datenschutzfreundlich ausfallen wird als die Positionen von Kommission und Parlament. Und er fällt tatsächlich in wichtigen Punkten deutlich hinter einem wünschenswerten Datenschutzniveau und sogar hinter dem Ist-Zustand zurück.
Beispielsweise ist das Sammelklagerecht gegen Datenschutzverstöße weggefallen, außerdem ist die explizite Zustimmungspflicht in die Datenverarbeitung im Ratsvorschlag nicht mehr enthalten. Daten könnten so auch zu einem anderen Zweck als dem ursprünglich vom Nutzer zugestimmten genutzt werden. Außerdem werden Fälle geschaffen, in denen der Nutzer gar keine Zustimmung mehr geben muss, sollte der Datenverarbeiter ein schwerwiegenderes „berechtigtes Interesse“ an der Nutzung haben. Der Grundsatz der Datensparsamkeit ist ebenso nicht mehr zu finden. Außerdem würden Datenübermittlungen in Drittstaaten möglich, ohne effektive Kontrolle darüber, ob EU-Datenschutzstandards eingehalten würden. Die NGO Access fasst zusammen: „Einfach ausgedrückt würde es nach dem Ratstext für jemanden unmöglich, nachzuvollziehen, was mit seinen persönlichen Daten passiert oder wer Zugriff darauf hat.“
Joe McNamee, Geschäftsführer der Bürgerrechtsorganisation EDRi in Brüssel, formuliert seine Kritik drastisch:
This agreement is quite simply a brazen effort to destroy Europe’s world leading approach to data protection and privacy […] The Council position is a mixture of reckless disregard for citizens’ fundamental rights and pandering to special interests that led to draft legislation where the number of exceptions is higher than the total number of articles in the previous Directive.
Umso wichtiger werden nun die Trilogverhandlungen, in denen darum gekämpft werden muss, dass die Schlupflöcher, die der Rat geöffnet hat, nicht in die finale Version der Verordnung eingehen werden.
-
: Call for Paper für die „Das ist Netzpolitik!“-Konferenz ist gestartet
: Call for Paper für die „Das ist Netzpolitik!“-Konferenz ist gestartet Auf unsrer diesjährigen „Das ist Netzpolitik!“-Konferenz wollen wir euch die Möglichkeit geben, euch einzubringen. Wir sind fleißig dabei, das Programm zu planen und wir werden einige Slots für eure Beiträge reservieren. Wir freuen uns daher über Einreichungen für die Themenbereiche:
- Überwachung auf staatlicher Ebene
- Netzpolitik in Europa
- Öffentliche Daten nutzen, private Daten schützen
- (Netz-)Politik und Technik
- Netzneutralität
- (Netz-)Politik und Kultur
- u.v.m.
Wir suchen nach 20-minütigen Vorträgen (plus 10 min Diskussion) und fünfminütigen Kurzvorträgen (gerne im Pecha-Kucha-Stil). Mehr Informationen gibt es auf der Konferenz-Seite.
-
: Wir veröffentlichen die Gutachten des Wissenschaftlichen Dienstes zur Vorratsdatenspeicherung
: Wir veröffentlichen die Gutachten des Wissenschaftlichen Dienstes zur Vorratsdatenspeicherung Wir veröffentlichen hier die beiden Gutachten des Wissenschaftlichen Dienstes des Bundestags zur Vorratsdatenspeicherung, bezogen auf die deutsche bzw. europäische Rechts- und Urteilslage. Letzte Woche haben wir berichtet, dass der Wissenschaftliche Dienst zu dem Ergebnis gekommen ist, der Gesetzesentwurf zur Vorratsdatenspeicherung enthalte verfassungsrechtliche Lücken und trage den Urteilen des Bundesverfassungsgerichtes und des Europäischen Gerichtshofes zur Abschaffung der deutschen bzw. europäischen Vorratsdatenspeicherung nicht vollständig Rechnung.
Einige der Hauptkritikpunkte: Die von Berufgeheimnisträgern abgesehene Beschränkung des Personenkreises, der zum Gegenstand der Maßnahme wird, eine Beschränkung auf schwerste Straftaten, mangelhafte Benachrichtigungspflichten und keine hinreichend klaren Regelungen zur Datenverwendung, ‑löschung und ‑weitergabe.
-
: Was sich beim IT-Sicherheitsgesetz im Laufe der Gesetzgebung geändert hat
: Was sich beim IT-Sicherheitsgesetz im Laufe der Gesetzgebung geändert hat Rainer Gerling, der bereits die Entwurfsfassungen des IT-Sicherheitsgesetzes miteinander verglichen hat, hat seine Synopse um die finale Fassung des Gesetztes erweitert.
Die Änderungen, die sich in der Finalversion finden, beziehen sich auf den Änderungsantrag der Großen Koalition, der unter anderem Bußgeldvorschriften und Kompetenzerweiterungen für das Bundesamt für Sicherheit in der Informationstechnik vorsieht. Es darf jetzt beispielsweise von Software- und Hardwarehersteller zur Mitwirkung bei der Beseitigung von Sicherheitslücken verpflichten.
Neben dem IT-Sicherheitsgesetz hat Gerling auch eine Synopse der Gesetzgebung zur Vorratsdatenspeicherung angefertigt.

