Anna Biselli
-
: Big Brother Watch über ausufernde Vorratsdatenspeicherung in Großbritannien
: Big Brother Watch über ausufernde Vorratsdatenspeicherung in Großbritannien Die britische Anti-Überwachungsorgansiation Big Brother Watch hat analysiert, wie oft die britische Polizei Kommunikationsdaten abfragt – also das, was mittels Vorratsdatenspeicherung gespeichert wird. Dabei wird klar, dass der Zugriff auf die Daten sehr oft geschieht:
[T]his report shows that between 2012 and 2014, 733,237 requests for Communications Data were made. The equivalent of 670 requests a day or 28 requests every hour.
Nur vier Prozent der Anfragen nach Daten seien abgelehnt worden. Big Brother Watch ist der Meinung, dass das zeigt, wie wenig verhältnismäßig die Datensammlung und ‑nutzung ist und fordert detaillierte Transparenzberichte von der Polizei, den Beweis, dass auch über sechs Monate alte Daten noch notwendig sind, ein klares Verfahren zum Zugriff auf die Daten, einen Richtervorbehalt und eine Neudefinition dessen, was Kommunikationsdaten sind.
-
: Berlins bisheriger Datenschutzbeauftragter Dix im Interview
: Berlins bisheriger Datenschutzbeauftragter Dix im Interview Im Tagesspiegel erschien heute zum Anlass seines offiziellen Ruhestands – real bleibt er bis zur Wahl seines Nachfolgers tätig – ein Interview mit Alexander Dix, dem Berliner Datenschutzbeauftragten. Drin spricht er über die einschneidenden Veränderungen durch die Snowden-Enthüllungen, die dennoch mangelnden Konsequenzen, den Stellenwert von Nutzeraufklärung und darüber, dass es keine belanglosen Daten gibt:
Bei der Nutzung des Internets werden Datenverarbeitungsprozesse angestoßen, die für den Nutzer nicht erkennbar sind. Das birgt viele Gefahren. Manche Menschen haben ein nahezu intimes Verhältnis zu ihrem Computer, auch ein naives: Sie geben Kontodaten ein, wenn in einer betrügerischen Mail danach gefragt wird. Und Hacker räumen dann das Konto leer. Was noch bedrohlicher ist: Wer immer sich über Aids im Netz informiert – aus welchen Gründen auch immer – muss damit rechnen, dass das registriert wird und falsche Schlüsse daraus gezogen werden.
-
: Google verbessert Kontrollierbarkeit seiner Privacy-Einstellungen
: Google verbessert Kontrollierbarkeit seiner Privacy-Einstellungen Google will seinen Nutzern ermöglichen, besser Einfluss auf ihre Privatspähre nehmen zu können. Das berichtet der Konzern auf seinem Produkt-Blog.
Zum einen sollen Nutzer – egal ob registriert oder nicht – Einstellungen vornehmen, welche Informationen über sie verwendet werden dürfen und ihren Suchverlauf verwalten können. Auf privacy.google.com gibt es außerdem Antworten rund um Fragen, was Google mit den Nutzerdaten macht und wie man das selbst beeinflussen kann.
Dass Google derart häufig in Hinblick auf die Privatsphäre der Nutzer kritisiert wird und dann solche Funktionen bereitstellt, zeigt sehr deutlich, dass sich um ein positives Datenschutz-Image bemüht wird. Datenschutz wird zum Marktvorteil. Hoffentlich auch für andere als die Internetriesen.
Allerdings fragen wir uns: Werden tatsächlich alle Daten transparent angezeigt, die der Konzern über uns sammelt? Und wenn nein, warum nicht? Auf der Privacy-Seite wird u.a. erklärt, dass der Konzern auch „Ihr Standort“, Geräteinformationen sowie „IP-Adresse und Cookie-Daten“ speichert. Diese Daten haben wir aber noch nicht in der Transparenz-Seite gefunden. Wir glauben aber, dass diese Daten noch besser dazu beitragen würden, ein Bewusstsein für Datenspuren zu steigern. Bis dahin bleibt das eher eine Transparenz-Simulation, wenn auch eine bessere, als die meisten Konkurrenten zu bieten haben.
-
: Browserplugin will „algorithmische Staatsbürgerschaft“ sichtbar machen
: Browserplugin will „algorithmische Staatsbürgerschaft“ sichtbar machen Das Internet kennt an sich keine geographischen Grenzen, dennoch verraten die Webseiten, die wir besuchen, viel über uns. Der Künstler James Bridle hat das Browser-Plugin Citizen Ex entwickelt, dass diesen Zusammenhang visualisieren soll.
Every time you connect to the internet, you pass through time, space, and law. Information is sent out from your computer all over the world, and sent back from there. This information is stored and tracked in multiple locations, and used to make decisions about you, and determine your rights. These decisions are made by people, companies, countries and machines, in many countries and legal jurisdictions. Citizen Ex shows you where those places are.
Dabei kommt heraus, dass unsere tatsächliche Nationalität sich nicht unbedingt mit unserer „Internetbürgerschaft“ deckt. Viele Seiten sind in den USA gehostet und unterwerfen uns damit einem fremden Rechtssystem. Bridle will durch sein Plugin dem Nutzer diese Problematik bewusst machen:
No one’s taken a picture of the whole internet; you can’t really, as it’s one of those structures that’s too vast for us to understand. But it’s the job of art, critical writing and journalists to try and explore and explain it as much as possible.
-
: Internet für Asylsuchende: Warum dieses wichtige Werkzeug der Selbstbestimmung meist verwehrt bleibt
Eines der Internetcafes von <a href="http://www.refugeesemancipation.com/contenido/cms/front_content.php?idcatart=160&start=&view=upload%2Fbildergalerie%2Fcomputer_photo_kujiendeleza.jpg">Refugees Emancipation</a> : Internet für Asylsuchende: Warum dieses wichtige Werkzeug der Selbstbestimmung meist verwehrt bleibt Abgeschnitten von Informationen, wenn sie am Nötigsten wären. In einem fremden Land, mit einem fremden unübersichtlichen Bürokratieapparat. Mit unverständlichen, länglichen Formularen, in einer Sprache, die du nicht beherrschst. Getrennt von denen, die dir wichtig sind. Ohne Möglichkeit, aus der Ferne Kontakt aufzunehmen. So sieht nur ein kleiner Ausschnitt aus der miserablen Situation von hunderttausenden Geflüchteten aus, die in Deutschlands Erstaufnahme- und „Übergangs„heimen auf Asyl hoffen. Unser Bewusstsein für die Informationssituation der Asylsuchenden ist klein, ihre Welt uns fremd. Wir können uns kaum mehr vorstellen, wie es ist, ohne Informationszugang unseren Alltag zu bestreiten.
Wir haben recherchiert, Landesregierungen und Parteien angefragt und mit Freiwilligen in Flüchtlingsinitiativen gesprochen, um die Situation zu verstehen. Was uns vor allem aufgefallen ist: wie unterschiedlich die Lage ist. Wie sehr es davon abhängt, dass ein Geflüchteter „Glück hat“ und in ein Wohnheim kommt, in dem es vielleicht eine angemessene Infrastruktur gibt. Doch dabei darf es eigentlich nicht sein, dass das Recht auf den Zugang zu Bildung und Informationen so beliebig gehandhabt wird.
Keine einheitliche Lage, kein Überblick
In manchen Landtagen wie Nordrhein-Westfalen und Thüringen wurde das Thema Informationszugang für Geflüchtete bereits behandelt, anderswo wurde sich mit dem Thema bisher nie auseinandergesetzt. Oftmals gibt es nicht einmal einen Überblick über die Situation im Land. Aus Baden-Württemberg bekamen wir die Antwort:
Die Unterbringung und Betreuung von Flüchtlingen wird vom jeweiligen Landkreis individuell gehandhabt. Hierbei verfügen kreisfreie Städte und Gemeinden über eine gewisse Autonomie in der Ausgestaltung der Unterbringungsformen und Betreuung. Es gibt kein Gesetz und keine Verordnung, die Flüchtlingen Zugang zum Internet garantiert. Es ist also den Städten und Gemeinden überlassen bzw. den jeweiligen Unterstützer_innenkreisen, Flüchtlingen einen Zugang zum Internet zu ermöglichen.
Ob und wie das passiert, kann zentral kaum überblickt werden. Auf eine Kleine Anfrage, die der Grünen-Abgeordnete Hikmat Al-Sabty kürzlich stellte, konnte das Land Mecklenburg-Vorpommern nicht vollständig antworten, da manche Landkreise „der Anfrage nicht zugearbeitet“ haben. Ähnlich sieht es auch in anderen Bundesländern aus. Wo wir Informationen bekamen, zeichnete sich eine Quote von etwa 15 Prozent der Unterkünfte mit Internetzugangsmöglichkeit ab.
Alternativstrukturen bauen sich auf
Wie kann man dem Problem begegnen? An manchen Orten bilden sich Alternativstrukturen, wo Kreise und Städte bei der Bereitstellung eines Internetzugangs versagen. Ein Beispiel dafür ist der Verein Refugees Emancipation e. V. – aus der Selbstbeschreibung:
„Refugees Emancipation“ ist ein selbstorganisiertes Flüchtlingsprojekt. Es setzt sich dafür ein, dass Asylsuchenden sowohl fachlich als auch strukturell Zugang zu Computern und dem Internet ermöglicht wird, damit die Lebensqualität verbessert und Isolationsmechanismen ausgehebelt werden.
Refugees Emancipation baute und baut in mittlerweile über acht Flüchtlingsheimen in Berlin und Brandenburg Internetcafés auf und unterstützt die Nutzer bei Computerproblemen. Chu Eben lebt seit über 15 Jahren in Deutschland und ist einer der Initiatoren des Vereins. Er erzählt uns, wie alles begonnen hat: Als er nach Deutschland kam und Asyl beantragte, gab es keine Möglichkeiten, sich zu informieren. Fahrtkosten zu Internetcafés und die Gebühren konnten sich Chu und andere Geflüchtete nicht leisten. Aber Chu nahm Kontakt zu Lotec auf, die in Berlin einen Infoladen betrieben, in dem auch Computerkurse angeboten wurden. Fünf Asylsuchende besuchten von da an jede Woche einen Workshop, in dem sie die Grundlagen der Computer- und Internetnutzung lernten.
Dieses Wissen haben sie weitergegeben und andere ermutigt, das Gleiche zu tun. Das erste Internetcafé wurde gegründet. Dabei halfen auch Studenten. „Ich habe schon früh Kontakt mit den Studierenden aufgenommen und aufrecht erhalten“, sagt Chu. Sie halfen mit Kursen, aber auch mit Spenden. Sie haben alte Computer in Schuss gebracht und Linux installiert. „Mit Windows gab es nur Probleme, die Rechner waren ständig virenverseucht“, erinnert er sich. Der größte Teil der Arbeit wird heute von denen gemacht, die selbst Geflüchtete sind. Dafür gehen Chu und seine Mitstreiter in die Heime und versuchen, Freiwillige – Multiplikatoren nennt er sie – zu finden und sie mit dem nötigen Know-How auszustatten. Einer dieser Freiwilligen ist David Achuo.
Jahrelange Freiwilligenarbeit
Wir haben David in den Interneträumen des Flüchtlingsheims Marienfelde besucht. David ist ein sympathischer, aufgeschlossener Mann aus Kamerun, er kam vor etwa fünf Jahren nach Deutschland, nachdem er während der kamerunischen Wahlen 2011 brutal misshandelt wurde, da er gegen die Wahlfälschung protestierte. Er hat Network Engineering an der NIIT-Universität Ghana studiert.
Jetzt betreut David Tag für Tag von 16 bis 22 Uhr das Internetcafé in Marienfelde, in der restlichen Zeit repariert er die Computer der Heimbewohner und des Cafes, putzt die Räume und kümmert sich darum, neue Hardwarespenden aufzutreiben, um die Lage zu verbessern. Gerade ist in Marienfelde auch ein Computerraum für Kinder in Planung, der diesen Monat öffnen soll. Dann muss sich David auch darum kümmern, „denn die Kinder brauchen immer Hilfe und Betreuung“, erzählte er uns. Bisher muss er sie immer wegschicken, denn die „Erwachsenen sind schnell genervt, wenn die Kinder Spiele im Internet spielen und dabei laut sind“. Dabei brauchen sie die Computer, auch für die Schule, und werden „sehr, sehr froh“ sein, wenn der Raum endlich fertig ist. Auch während wir mit David reden, rennen zwei aufgeregte Kinder in den Raum und fragen, ob sie schon die Computer nutzen dürften. David muss sie vertrösten.
Internet hilft, die Zeit zu überbrücken
Ein großes Problem ist das Nichtstun. Die etwa 350 Kinder in Marienfelde müssen jeden Tag um 15 Uhr im Heim zurück sein, dann gäbe es nicht mehr viel zu tun. Die Asylbewerber haben nichts zu tun, sagt David. Arbeiten dürfen sie nicht, ihre Residenzpflicht bindet sie, und für andere Ablenkungen haben sie kein Geld. Er hofft, dass ein Computerzugang ein wenig Abhilfe verschafft, wenn es schon kaum andere Möglichkeiten gibt.
Aber es ist oft schwierig, die Bewohner zu animieren, auch wenn es ihnen an Zeit theoretisch nicht mangelt. „Die meisten haben nur ihr Asylverfahren im Kopf. Alles dreht sich darum, ob sie hierbleiben können oder nicht, da ist es schwierig, stabile Strukturen aufzubauen“, meint Chu. Seine Vision ist mehr als nur Internetzugang für alle. „Es geht nicht um Internet, es geht um Selbstbestimmung.“
Geflüchtete müssen sich informieren und kommunizieren können
Die Erwachsenen nutzen die Rechner hauptsächlich dafür, mit ihren Verwandten zu kommunizieren und zu recherchieren. Oft müssen sie zu Ämtern und brauchen die Möglichkeit, deren Adresse ausfindig zu machen. Oder sie müssen Dokumente in ihre Muttersprache übersetzen, um sie zu verstehen. Manche suchen auch nach Deutschkursen und Lernmaterial.
Klar ist, dass die zwei beziehungsweise bald drei Räume in Marienfelde mit ihren je etwa acht bis zehn Plätzen viel zu wenig für die ca. 700 Bewohner des Heims in Marienfelde sind. Dass alle auf dem Heimgelände W‑LAN-Empfang hätten, würde sich David wünschen. Dann könnten sie auch ihre eigenen Rechner nutzen, unabhängig von den Öffnungszeiten. Bisher gibt es jedoch bloß einen kleinen Plaste-Router mit W‑LAN-Antenne. Empfang hat man dann auf dem Hof, der sich vor den Interneträumen befindet und vielleicht noch in den gegenüberliegenden Zimmern. Dahinter ist Schluss. Während der Öffnungszeiten wird das W‑LAN ausgeschaltet. Chu ist der Meinung, dass es nichts bringt, die Geflüchteten „mit Internet zu bewerfen und dann alleine zu lassen“. Das führt zu noch mehr Isolation und hilft nicht dabei, Kommunikation zu fördern.
Der Traum von einer politischen Plattform
Sein Traum ist eine Plattform, auf der die Asylsuchenden ihre Geschichte erzählen können, auf der sie von der Situation in den Flüchtlingsheimen berichten und sich vernetzen können. „Viele der Geflüchteten waren in ihrer Heimat politisch sehr aktiv.“ Das fortzusetzen, um gemeinsam für eine Verbesserung der Situation in Deutschland zu kämpfen, wäre schön.
Aber auch wenn es noch ein weiter Weg bis dahin ist, haben die Internetcafés schon jetzt den positiven Effekt, die „verschiedenen Nationen mal zu mischen“, berichtet David. In Marienfelde wohnen Menschen aus über zehn Ländern. Auseinandersetzungen sind nicht selten, im August 2014 gab es Streits, die in eskalierter Gewalt zwischen tschetschenischen und syrischen Asylsuchenden endeten und in den Medien prominent vertreten waren. Lernen sie sich auch persönlich kennen, werden solche Zwischenfälle seltener, habe die Erfahrung gezeigt. Es geht darum, Isolation zu durchbrechen. Chu hat das Gefühl, dass diese Isolation systematisch ist. Das Gefühl drängt sich auf, dass man am liebsten die Geflüchteten dazu bringen würde, von selbst wieder aus Deutschland verschwinden, indem man sie von der vermeintlichen Mitte der Gesellschaft fernhält.
Ausrede I: Fast jeder Asylbewerber hat ein Smartphone
Vermehrt wird von den Ländern darauf verwiesen, dass die meisten Asylbewerber sich „mobiler Lösungen bedienen“ und sich damit „selbstständig Zugang zum Internet verschaffen“. 34,54 Euro im Monat für Nachrichtenübermittlung sind für einen alleinstehenden, erwachsenen Asylbewerber vorgesehen. Davon sollen sich die Geflüchteten selbst einen Internetzugang organisieren – inklusive Telefongebühren und Briefversand. Das sagt das Asylbewerberleistungsgesetz (AsylbLG), doch in der Realität kann sich kaum ein Geflüchteter einen Internetzugang leisten. Die Hansestadt Rostock zählt uns Kosten für Datenvolumen auf (wer den Anbieter für derartige Konditionen findet, darf sich gerne melden):
1 GB = 1 EUR, 5 GB = 3,50 EUR, 10 GB = 7 EUR
Solche Prepaid-Lösungen seien besonders der Weg für Asylsuchende, die in einzelnen Wohnungen leben und somit keinerlei Einrichtungsinfrastruktur zur Verfügung haben. Wir fragen David, was er davon hält. Ja, viele hätten zwar eigene Telefone, sagt er, aber ein Datenvertrag ist teuer. Und 20 Euro für eine Datenflatrate könne sich nunmal kaum einer leisten, wenn es an allen anderen Ecken fehlt. Und hat man ein Datenvolumen, ist es schnell aufgebracht und das Internet wird quälend langsam. Und Dokumente erstellen geht nunmal auch nicht wirklich ohne „richtigen Computer“.
Was bei dem Verweis auf das persönliche Smartphone noch ignoriert wird: Ankommenden Geflüchteten wird an der Grenze oftmals von der Bundespolizei oder später in den Heimen das Handy abgenommen. Die Kosten für einen Ersatz aufzubringen, ist in der Situation der Asylbewerber vollständig utopisch.
Ausrede II: Man kann einfach öffentliche Zugänge nutzen
Zusätzlich zu der eigenen Versorgung beruft man sich häufig auf öffentliche und kostenlose Zugänge – beispielsweise von Bibliotheken – in Laufnähe der Einrichtungen. In der Landesaufnahmestelle Eisenberg im Saale-Holzland-Kreis Thüringen verweist man sogar auf die „kostenlose Internetnutzung bei Mc Donald’s (eine Stunde)“. Gibt es keine kostenlosen Möglichkeiten, seien Internetcafés und Call-Shops die nächste Wahl.
Selbst Internetcafés in vier und neun Kilometern Entfernung werden als Zugangsmöglichkeit deklariert. Dass die Betroffenen sich in der Regel nicht einmal eine Busfahrtkarte leisten können, um dorthin zu gelangen, wird ausgeblendet. Vor allem Geflüchtete in ländlichen Regionen haben oftmals einfach Pech gehabt. In kleinen Städten und Dörfern gibt es nunmal meist keine öffentlichen Einrichtungen wie Bibliotheken und Stadtteilzentren. In manchen davon nicht einmal Internetcafés, denn deren Anzahl ist stark rückläufig – immerhin hat doch jeder einen Internetanschluss zu Hause, so der Eindruck.
Ausrede III: Rechtliche Bedenken
Oft verstecken sich die Regierungen auch hinter dem Haftungsargument, die Landesregierung Mecklenburg-Vorpommern etwa schreibt:
Die Landesregierung fördert Internetzugänge in Asylbewerberunterkünften nicht, da nicht ausgeschlossen werden kann, dass die Bewohnerinnen und Bewohner der Unterkünfte kostenpflichtige Internetseiten nutzen würden. Eine dauerhaft wirksame inhaltliche Beschränkung der Zugänge ist nicht möglich, so dass unkontrolliert Kosten entstehen könnten.
Kostenpflichtige Webseiten? Vermutlich sind Dialer gemeint, denn anderweitig kostenpflichtige Inhalte – Stichwort Premiumabo – wären ja zumindest mit der Eingabe von Nutzerdaten verbunden und die Unterkunft damit nicht verantwortlich. Aber Dialer, die sich über eine teurere Telefonnummer in das Internet einwählen, sind seit DSL-Zeiten praktisch tot und damit kein Argument, Internetzugänge nicht zu unterstützen.
Dass Haftungsfragen als Ausrede herangezogen werden, ist auch in Stuttgart der Fall: „Wir tragen die Verantwortung dafür, dass über das WLAN nur hasenreine Inhalte abgerufen werden.“ Aus Bayern bekommen wir erzählt, das Innenministerium habe Angst, dass die Asylsuchenden Schleuser für Familiennachzügler kontaktieren würden.
Ob es in Marienfelde jemals Probleme mit Haftungsfragen aufgrund von Urheberrechtsverstößen und Vertragsabschlüssen oder andere rechtliche Schwierigkeiten gab, wollen wir von David wissen, ob jemals „unkontrollierte Kosten“ entstanden seien. Das habe er in der ganzen Zeit, immerhin schon drei Jahre in Marienfelde, noch nie erlebt, so seine prompte Antwort. Die Nutzer wüssten, was sie dürfen oder nicht und hielten sich daran. Auch Chu erinnert sich nur an eine Abmahnung in den letzten 15 Jahren. Diese sei letztlich fallengelassen worden. Rechtliche und finanzielle Konsequenzen gab es also nie. Gäbe es endlich eine ordentliche Abschaffung der Störerhaftung, könnten sich die Landesregierungen nicht mehr hinter derartigen Scheinausflüchten verstecken.
Internetzugang von Heimen überhaupt nicht erwünscht?
Die Verantwortung für die Internetnutzung fällt schon jetzt für die Heime komplett weg, wenn Refugees Emancipation die Internetplätze betreut. „Wir bekommen nur die Räume zur Verfügung gestellt, für das, was im Internetcafé geschieht, ist ausschließlich der Verein verantwortlich.“ Es gibt für jedes Café einen Vertrag mit dem Heim, in dem alles schriftlich festgehalten ist – größtmögliche Unabhängigkeit und kein Risiko für die Heimbetreiber folgen daraus. Und trotzdem haben viele Heime die Initiative von Chu und seinen Mitstreitern abgelehnt und sogar nachträglich Cafés wieder geschlossen. Warum ist das so? Chu vermutet, die Heimleitungen hätten Angst davor, dass die Bewohner sich organisieren, Widerstand formen und mehr an über desolate Situation in den Heimen an die Öffentlichkeit kommt. Die Asylsuchenden sollen kleingehalten werden, lethargisch und – ein Wort, dass in unserem Gespräch sehr oft fällt – isoliert.
Auch deshalb sei es so wichtig, dass die Internetcafés unabhängig und selbstorganisiert bleiben, denn die Skepsis gegen die Heimleitungen ist groß, nicht zu Unrecht. Erst wenn die Bewohner verstanden haben, dass das Projekt von Geflüchteten für Geflüchtete organisiert wird und sie selbst bestimmen können, was passiert, beginnen sie, die Räume auch zu nutzen. Chu erinnert sich an ein Heim, dessen Namen er nicht nennen will, in dem Refugees Emancipation einen Internetraum einrichten wollte. Die Heimleitung war misstrauisch und wollte nur unter der Bedingung einwilligen, Einblick in alle versendeten Daten nehmen zu können, inklusive E‑Mails. Dass es dazu nie kam, muss nicht extra erklärt werden.
All diese Geschichten stehen im Widerspruch zur Außenwahrnehmung, die vermittelt werden soll. Aus dem Büro der Integrationsbeauftragten von Brandenburg bekommen wir beispielsweise die Auskunft:
Der Verein Refugees Emancipation e. V. ist dabei besonders engagiert und wird auch von Landesseite unterstützt.
Wie sieht diese Unterstützung aus, worin besteht sie? Als wir das Chu fragen, lacht er kurz auf. Seit letztem Jahr bezahlt das Land die Miete für einen kleinen Büroraum in Potsdam. Der Löwenanteil kommt von anderen Spendern, vor allem von Studenten aus Berlin und Postdam. Das Land schmückt sich mit fremden Federn.
Was wünschen sich die Geflüchteten selbst?
Chus Traum, das wurde an vielen Stellen klar, ist eine politische Plattform, die Selbstbestimmung der Asylsuchenden fördert und ihnen die Möglichkeit gibt, sich zu vernetzen und ihre Geschichten einer breiteren Öffentlichkeit zugänglich zu machen.
David wünscht sich ein kleines Gehalt für all die Freiwilligen, die Tag für Tag ihre Zeit in den Internetcafés verbringen und helfen. Als Anerkennung und Zeichen, dass ihre Tätigkeit geschätzt wird. Mehr Aufmerksamkeit und Bewusstsein für die Situation der Menschen und die Hilfe, die sie dringend brauchen. Und dann etwas ganz Persönliches: David ist seit beinahe fünf Jahren in Deutschland. Er begann seine Reise in der Zentralen Erstaufnahmestelle Eisenhüttenstadt und kam dann über Neuruppin nach Marienfelde. Drei Jahre wohnt er jetzt in der Unterkunft, die sich selbst als „Übergangswohnheim“ bezeichnet. Ein Ende ist nicht in Sicht – sein Status ungeklärt. David wünscht sich nichts mehr als dass sein Asylverfahren endlich vorangeht.
Wer sich näher für Refugees Emancipation interessiert: Morgen Abend, am 2. Juni 2015, wird es beim Netzpolitischen Abend in der c‑base einen Vortrag zum Thema geben. Wer helfen will, in welcher Form auch immer, kann sich aber auch direkt an den Verein wenden.
-
: Ursula von der Leyen profiliert sich als Cyber-Verteidigungsministerin
Verteidigungsministerin Ursula von der Leyen veröffentlicht Gutachten, dessen Ergebnis sie selbst hintertreibt (Bild: BMVg). : Ursula von der Leyen profiliert sich als Cyber-Verteidigungsministerin Wir dachten ja, Ex-Familien- jetzt Verteidigungsministerin
ZensUrsula von der Leyen hätte sich aus netzpolitischen Fragestellungen verabschiedet. Aber nein! Neben all den Skandalen um deutsche Gewehre baut sie sich gerade ein neues Steckenpferd auf: den Cyberkrieg. Das hat sie bei einem Staatsbesuch in Indien deutlich gemacht. Ähnliches bahnte sich schon beim Besuch von der Leyens im NATO-Cyberabwehrzentrum in Tallinn im April an, immerhin bietet das Buzzword-Bingo gute Ablenkung von den akuten Problemen, die sie als Verteidigungsministerin plagen. Zukunftszugewandt, so der zu vermittelnde Eindruck.Cyberkrieg, Cyber-Bedrohungen, Cyber-Terrorismus. Überall lauern Bedrohungen, auf die die Bundeswehr kaum vorbereitet ist. Und für die sie auch nicht zuständig ist. Denn eigentlich soll sich die nur damit beschäftigen, sich gegen Angriffe zu schützen, defensiv und nicht offensiv. Es riecht stark nach Bodenbereitung für Kompetenzausweitungen. Ähnlich wie beim BND, der ja mittlerweile auch bei „Cyber-Gefahren“ auf Glasfasern schnüffeln darf.
Doch die Bundeswehr soll nicht allein aufgerüstet werden, eine Kooperation mit Indien soll es geben, Expertenaustausch und Workshops zu dem neuen „Weißbuch zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr,“ laut Spiegel „eine Art Bibel der deutschen Sicherheitspolitik“ sind geplant – eine „win-win-Situation“ heißt es.
Wir beobachten das Ganze mit Skepsis. Modernisierung schön und gut, aber wir fürchten, dass mit neuen Kapazitäten auch mehr Befugnisse wuchern. Denn leider zeigt unsere Erfahrung: Alles, was technisch möglich ist, wird auch getan.
-
: NSA-Chef Mike Rogers als Freund der Verschlüsselung? Das glaubt wohl keiner.
: NSA-Chef Mike Rogers als Freund der Verschlüsselung? Das glaubt wohl keiner. ZDNet berichtet, dass NSA-Direktor Mike Rogers auf einer Cyberwarfare-Konferenz in Estland seine Begeisterung für Verschlüsselung zum Ausdruck gebracht hat. Und das ziemlich nachdrücklich:
You’re not going to hear me say that encryption is a bad thing. I don’t think it is a bad thing. Encryption is not bad. Encryption is a fundamental part of the future; I think it would be ridiculous to pretend otherwise.
Seltsame Worte vom NSA-Chef. Dem Chef einer Behörde, die wir ja für ihre Vorliebe unverschlüsselter oder zumindest entschlüsselbarer Kommunikation kennen. Und Rogers selbst forderte noch im April eine Hinterlegung von Schlüsseln. Aber für ihn scheint es da keinen Widerspruch zu geben. Es wird auch klar, warum: Denn natürlich soll es verschlüsselte Kommunikation nur für die „Guten“ geben. Die Nachrichten potentieller Terroristen zu entschlüsseln, muss weiterhin möglich sein und am besten ganz legal:
[W]e’ve got to create some structure that should enable us to do that mindful that it has to be done in a legal way and mindful that it shouldn’t be something arbitrary.
Naja, schöner Versuch. Aber Verschlüsselung ohne die eigene Hoheit über die Schlüssel ist nunmal keine Verschlüsselung. Und das Recht auf vertrauliche Kommunikation ist sicher nicht von jenen zu definieren, die alles zu deren Unterminierung unternehmen.
-
: 37. Netzpolitischer Abend: NSA-Untersuchungsausschuss, straffreie Geheimdienste & Internet für Flüchtlinge
: 37. Netzpolitischer Abend: NSA-Untersuchungsausschuss, straffreie Geheimdienste & Internet für Flüchtlinge Wie immer am ersten Dienstag im Monat findet am 2. Juni wieder der mittlerweile 37. Netzpolitische Abend in der c‑base Berlin statt. Alles wie gewohnt: Einlass 19 Uhr, Beginn 20 Uhr, Eintritt frei, Streams für Daheimbleibende under c‑base.org.
Das Programm besteht aus einer Übersicht über das letzte Jahr Geheimdienst-Untersuchungsausschuss von Anne Roth. Anne arbeitet als Referentin der Bundestagsfraktion Die Linke im Ausschuss mit und kann sicher einige interessante Einblicke in das Geschehen im Ausschuss geben. Thematisch passend wird Thorsten Peters von der Humanistischen Union etwas zu „#TäterVomDienst – keine Straffreiheit für Geheimdienste“ erzählen.
Lars Windauer stellt ein etwas anderes Thema vor: Internet für Flüchtlinge. Er wird von selbstorganisierten Flüchtlingsinitiativen berichten, die Asylsuchenden die Möglichkeit eines Internetzugangs geben und sie somit aus sich heraus bestärken, sich zu informieren und zu emanzipieren.
-
: Kleine Anfrage zu Breitbandausbau: Vectoring als Generalantwort
Alte Bekannte im Straßenbild sollen aufgerüstet werden. Verteilerkasten der Telekom - <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Very_High_Speed_Digital_Subscriber_Line#/media/File:Junction_boxes_Deutsche_Telekom.jpg">Websurfer83</a> : Kleine Anfrage zu Breitbandausbau: Vectoring als Generalantwort Die Bundestagsfraktion der Linken hat eine Kleine Anfrage zum Thema Breitbandausbau gestellt, in der es um „Vectoring, Investitionszusagen und Netzinfrastruktur“ geht. Bis sie auch im Dokuments- und Informationssystem des Bundestages zu finden ist, veröffentlichen wir sie hier schonmal.
Die Linke mit Fragesteller Herbert Behrens will wissen, welche Investitionen von Telekommunikationsunternehmen geplant sind, wie viel Geld im Spiel ist und bis wann Ausbauvorhaben umgesetzt werden sollen. Die Telekom will der Antwort zufolge bis 2018 1 Mrd. unter anderem in VDSL2-Vectoring investieren, auch NetCologne will Vectoring-Technik vorantreiben. Dabei ist Vectoring als Maßnahme für einen „echten“ Breitbandausbau umstritten. Ziel der Bundesregierung ist bekannterweise „50 MBbit/s für alle bis 2018″ mit einem „Technologiemix“ zu erreichen. Telekom und Bundesnetzagentur (BNetzA) haben sich in der Vergangenheit als große Fans des Vectorings hervorgetan. „Der Booster fürs Kupferkabel“ heißt es in einer Mitteilung unseres magentafarbenen Kommunikationsanbieters.
Der Kern des Vectorings, der es attraktiv macht, ist die Weiternutzung bereits vorhandener Kupferleitungen. Um höhere Übertragungsgeschwindigkeiten durch Minderung von elektromagnetischen Störungen zu erreichen, müssen die Verteilerkästen umgerüstet werden. Und da liegt ein Problem. Die Telekom will dann keine anderen Provider mehr an die Hauptverteiler lassen, sie sogar dazu zwingen, ihre bisherige VDSL-Technik abzubauen. Fast sechs Millionen Haushalte würden damit nur noch exklusiv von der Telekom versorgt werden können. Andere Provider müssten sich mit „ein paar Prozent Umsatzbeteiligung“ bei der Telekom einschalten. Man muss nicht besonders viel Phantasie aufbringen, um sich die monopolisierende Wirkung dieses Umstandes vorzustellen.
Noch dazu ist ein Problem, dass durch Investitionen ins Vectoring zukunftsweisendere Investitionen in Glasfaserkabel aufgeschoben werden. Denn auch wenn das Vectoring im Nahbereich (<500m vom Verteilerkasten) bis zu 100Mbit/s bringen soll, lassen sich die Störungen, die zu einem Rückgang der Bandbreite führen, ab einer gewissen Kupferleitungslänge nicht mehr ignorieren. Sprich: Wer weiter weg vom Verteiler sitzt, hat mit reiner Kupfertechnologie immer noch Pech gehabt. Damit wird insbesondere die dringende Breitbandanbindung von ländlichen Regionen ad Absurdum geführt.
Dazu gibt es auch noch eine Frage der Linken, die sich offensichtlich einen Überblick über die Ist-Situation des Breitbandausbaus verschaffen wollen:
In wie weit kann die Bundesregierung Auskunft über die Breitband-Netzinfrastruktur in Deutschland geben? Welche Infrastrukturen (beispielsweise Kabel, FTTBIH, usw.) sind in welchen Gebieten vorhanden? Welche Unterschiede in der Infrastruktur gibt es in den Ost- und den Westbundesländern? Welche Unterschiede gibt es zwischen städtischen und ländlichen Gebieten?
Die kompakte Antwort mutet ironisch an:
Die Fragen können in der vorliegenden Form nicht beantwortet werden.
Warum, das bleibt unklar. Uns fallen zumindest keine Gründe ein, warum die Bundesregierung hier zur Ahnungslosigkeit verdammt ist. Zumindest gibt es ja auch öffentlich verfügbare Ansätze zur Beantwortung der Frage, den Breitband-Atlas beispielsweise.
So richtig scheint sich die Bundesregierung mit den Regulierungsfragen nicht beschäftigen zu wollen, immer wieder kommt in den Antworten der Verweis auf die BNetzA. Diese treffe „im Rahmen eines transparenten, förmlichen Verfahrens unter sorgfältiger und umfassender Interessenabwägung“ Entscheidungen über Investitionen.
Mit dem Verfahren dürften die Anhörungen zum Thema mit Telekom und anderen Beteiligten gemeint sein. Transparent sind diese jedoch, für die Öffentlichkeit zumindest, wenig, denn es drangen nach der Anhörung im März erstaunlich wenige Informationen nach draußen.
Leider lässt die Antwort der Regierung durchblicken, dass die Breitbandstrategie der Bundesregierung, die nicht nur von uns als wenig zukunftsweisend eingeschätzt wird, nicht einmal konsequent verfolgt wird.
-
: BND-NSA-Europa-Überwachung: Was der BND in den Niederlanden ausspioniert hat [Update: Mit Dokument und Tabelle]
Weiteres BND-Spionageziel: Leitungen des niederländischen Providers KPN : BND-NSA-Europa-Überwachung: Was der BND in den Niederlanden ausspioniert hat [Update: Mit Dokument und Tabelle] Erst Österreich, dann Luxemburg, die Schweiz und heute die Niederlande: Der österreichische Grünen-Abgeordnete Peter Pilz zieht weiter durch Europa und veröffentlicht Dokumente, aus denen hervorgeht, welche Leitungen BND und NSA in Kooperation abhören wollten.
In den Niederlanden geht es um insgesamt 71 Leitungen – zum Vergleich: in der Schweiz waren es neun. Bis auf eines gehören alle Kabel zu dem niederländischen Provider KPN. Das geht aus einem Dokument aus dem Jahr 2005 hervor, in dem sich eine Interessens- bzw. Prioritätenliste des BND mit Leitungen befindet [
wir reichen das Dokument nach, sobald es uns vorliegtHier das Dokument, danke!, extrahierte Tabelle unten]. Es geht aus den Dokumenten nicht mit 100-prozentiger Sicherheit hervor, ob die Kabel auf der Liste auch wirklich alle angezapft wurden oder noch werden – Wish List oder Hit List ist die Frage.Abgesehen von dem Skandal der Überwachung an sich, bringt die niederländische NGO Bits of Freedom noch einen weiteren Punkt mit ins Spiel:
Das heißt, dass ein Provider das abhören des anderen ermöglicht hat. Das mag nicht besonders bemerkenswert klingen, aber das Internet – vor allem wenn es um seine Infrastruktur geht – ist auf Vertrauen aufgebaut. Dieses Vertrauen hat nun wieder einmal einen heftigen Stoß versetzt bekommen.
Das ist vor allem auch ein wichtiger Aspekt, wenn man bedenkt, dass nicht klar ist, inwieweit auch die abgehörten Provider von der Spionage wussten oder ahnten, und ob sie selbst kollaborierten oder nicht. Bits of Freedom fordert die Regierung auf, Erklärungen zu suchen und zu geben: Wer könnte weiteres Ziel sein, was passierte genau, warum eigentlich, wie sieht die Zusammenarbeit privater und staatlicher Stellen – wie bei Telekom und BND – in den Niederlanden aus, welche Regelungen gibt es?
Bisher war die Regierung untätig und hat noch am Dienstag durch Innenminister Ronald Plasterk behauptet, es gebe keine Beweise für Pilz Ankündigungen.
Aber vor allem will die Bürgerrechtsorganisation eines nicht: eine „niederländische Version von Eikonal.“
Tabelle Niederlande
LSZ Endstelle A Carrier Endstelle B Carrier 750 Amsterdam KPN Netherlands Minsk BELTELCOM 750 Amsterdam KPN Netherlands Dharhan Saudi Telecom Co. 750 Amsterdam KPN Netherlands Warszawa Telekom Polska 750 Amsterdam Getronics Zaventem GPS Belgium 750 Amsterdam KPN Netherlands Cairo Telecom Egypt 712 Karachi Paktelecom Rotterdam KPN Netherlands 750 Karachi Paktelecom Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 712 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 712 Rotterdam KPN Netherlands Sarajewo BH Telecom 750 Amsterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Zagreb HT (Croatia) 750 Amsterdam KPN Netherlands Luxemburg P & T Luxemburg 712 Rotterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Sofia BTC 750 Albertslund Tele Danmark Rotterdam KPN Netherlands 750 Copenhagen Tele Danmark Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Copenhagen Tele Danmark 750 Ammen TCC Copenhagen Tele Danmark 750 Amsterdam KPN Netherlands Salzburg Telekom Austria 750 Amsterdam KPN Netherlands Bratislava Slovak Telecom 750 Amsterdam KPN Netherlands Stockholm/Kista Tele2Sweden 750 Amsterdam KPN Netherlands Kyiv Utel 712 Amsterdam KPN Netherlands Dubai Etisalat 750 Amsterdam KPN Netherlands Dubai Etisalat 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Banska Bystrica Slovak Telekom 750 Amsterdam KPN Netherlands Yokohama/IDC C&W IDC Tokyo 712 Rotterdam KPN Netherlands Singapore SINGTEL 712 Rotterdam KPN Netherlands Taipei Chunghwa Tele 750 Rotterdam KPN Netherlands Sydney Reach GNL 750 Hong Kong Reach Networks Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Budapest Matav 750 Amsterdam KPN Netherlands Brno Czech Telecom 750 Amsterdam KPN Netherlands Ljubljana Telecom Slovenje 750 Amsterdam KPN Netherlands Moscow Rostelekom 750 Amsterdam KPN Netherlands Bucuresti SNTc Romtelecom 750 Amsterdam KPN Netherlands Prague Czech Telecom 750 Amsterdam KPN Netherlands Katowice Telekom Polska 750 Bahrein Batelco Rotterdam KPN Netherlands 750 Budapest Matav Rotterdam KPN Netherlands 712 Amsterdam KPN Netherlands Istanbul Turk Telekom 750 Amsterdam KPN Netherlands Istanbul Turk Telekom 703 Rotterdam KPN Netherlands Siv Bezeq 750 Bahrein Batelco Rotterdam KPN Netherlands 703 Rotterdam KPN Netherlands Shanghai China Telecom 750 Amsterdam KPN Netherlands Brasov SNTc Romtelecom 750 Brasov SNTc Romtelecom Rotterdam KPN Netherlands 750 Dubai Etisalat Rotterdam KPN Netherlands 750 Bangkok CAT Rotterdam KPN Netherlands 712 Limassol CYTA Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Kelana Jaya Telecom Malaysia 712 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Riyadh Saudi Telecom Co. 712 2x Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Siv Barak Israel 712 Amsterdam KPN Netherlands Siv Barak Israel 712 Amsterdam KPN Netherlands Kairo Telecom Egypt 750 Istanbul Turk Telekom Rotterdam KPN Netherlands 723 Istanbul Turk Telekom Rotterdam KPN Netherlands 750 2x Budapest Matav Rotterdam KPN Netherlands 750 Ljubljana Telecom Slovenje Rotterdam KPN Netherlands 750 Minsk BELTELCOM Rotterdam KPN Netherlands 750 Prag Czech Telecom Rotterdam KPN Netherlands 750 Bratislava Slovak Telekom Rotterdam KPN Netherlands 750 Brno Czech Telecom Rotterdam KPN Netherlands 750 Poznan Telekom Polska Rotterdam KPN Netherlands 750 2x Katowice Telekom Polska Rotterdam KPN Netherlands -
: BND hat NSA geholfen, schweizerischen Provider Swisscom abzuschnorcheln
: BND hat NSA geholfen, schweizerischen Provider Swisscom abzuschnorcheln Der österreichische Grünen-Politiker Peter Pilz hat heute Papiere veröffentlicht, die zeigen, dass der BND der NSA dabei geholfen hat, Leitungen des schweizerischen Telekommunikationsproviders Swisscom abzuschnorcheln. Watson.ch hat die heutige Pressekonferenz mit Pilz und seinen ParteikollegInnen Balthasar Glättli, den wir von seinem Überwachungsselbstexperiment kennen, und Regula Ritz begleitet.
Pilz macht klar:
Der deutsche Bundesnachrichtendienst hat der NSA eine Liste von Leitungen gegeben, die er überwacht. Die NSA hat auf dieser Liste gelb markiert, welche Leitungen sie vollständig überwacht haben will.
Das wissen wir schon aus diversen Quellen wie dem NSA-Untersuchungsausschuss. Pilz legt als zusätzlichen Beweis jedoch noch eine Mail des Telekom-Mitarbeiters Harald Helfrich vor, in der dieser über die „Umschaltaktion“ redet. Dazu veröffentlicht Pilz einen Auszug aus der Prioritätenliste der NSA aus dem Jahr 2005, in der sich 255 Transitleitungen befinden, wovon neun einen Endpunkt in der Schweiz haben (die Mail und Tabelle im Originaltext, sowie weitere Hinweise, in einem Beidokument zur Pressekonferenz, das wir hier veröffentlichen):
Schweiz
LSZ Endstelle A Carrier Endstelle B Carrier 750 Geneve Swisscom Prag Czech Telecom 750 Prag Czech Telecom Zürich Swisscom 750 Sydney Reach GNL Zürich Swisscom 750 Tokyo Japan Telecom Zürich Swisscom 750 Seoul KT Korea Zürich Swisscom 750 Luxemburg P&T Zürich Swisscom Luxemburg
LSZ Endstelle A Carrier Endstelle B Carrier 750 Geneve Swisscom Tokyo Japan Telecom 750 Warszawa Telecom Polska Zürich Swisscom 750 Moscow Rostelekom Zürich Swisscom Ob die lokalen Telekommunikationsprovider von den Abhörmaßnahmen wussten, kann auch Pilz nicht beurteilen. Er hält es für möglich, dass alles komplett hinter deren Rücken verlief, kann aber auch eine Mittäterschaft nicht ausschließen.
Die von Pilz veröffentlichten Mails zeigen, welche Leitungen (mindestens) abgehört werden. Aber Pilz will noch mehr wissen:
Wir wissen jetzt, welche Leitungen angezapft werden, zumindest kennen wir einen Teil davon. Was uns fehlt sind die sogenannten Selektoren. Das sind die Suchbegriffe, mit denen diese Daten ausgewertet werden. Das können Namen, Telefonnumern, Kreditkartennummern, Vielfliegernummern sein.
[…]
Der deutsche Nachrichtendienst (BND) hat eine Liste von 8,7 Millionen Selektoren. Der BND behauptet, es handelt sich dabei nur um ausländische Ziele. Das darf aber bezweifelt werden. Wir müssen davon ausgehen, dass mindestens eine Million Ziele in Europa sind. Darunter bestimmt auch Österreicher und Schweizer. Es ist unmöglich, dass es sich dabei nur um Terrorverdächtige handelt.
Er fragt auch, welche deutschen Stellen informiert waren und ob die Rechtmäßgikeit der Abhörung geprüft wurde. Und zuletzt:
Wird die deutsche Bundeskanzlerin ihr Bedauern über das Ausspähen ihrer Freunde zum Ausdruck bringen?
Die Antwort kennen wir ja.
Pilz will die einzelnen Nationen dazu bringen, sich gegen die Überwachung durch NSA und BND zu wehren. Letzte Woche hat auf Grundlage der Mails bereits Luxemburg und Österreich Anzeige erstattet, bald wird Pilz die Niederlande besuchen.
Wir sind gespannt, was durch die folgenden Dokumente noch ans Licht kommen wird.
-
: Geleaktes Dokument des Rates der EU könnte Pornofilter in Großbritannien in Gefahr bringen
Quelle: <a href="http://www.thehungryandfoolish.com/2012/03/20/bizarre-censored-words-chinese-internet/">The Hungry and Foolish</a> : Geleaktes Dokument des Rates der EU könnte Pornofilter in Großbritannien in Gefahr bringen Laut The Sunday Times will die EU das Blockieren von anstößigem Material für Mobilfunk- und Internetunternehmen verbieten. Die Zeitung beruft sich dabei auf ein geleaktes Policy-Dokument des Rates der EU vom 17. Mai 2015, in dem stehe, dass der Endnutzer die volle Kontrolle über seinen Internettraffic haben soll, also auch Jugendfiltern explizit zustimmen muss, wenn er diese nutzen will.
Das würde die Praktiken Großbritanniens, Pornographie großflächig zu blocken, hinfällig machen. Dort gibt es bei den meisten Internetprovidern voreingestellte Jugendfilter, die jedoch nicht nur Pornographie, sondern auch andere kritische Inhalte wie Webseiten zu Essstörungen, Alkohol, Suizid, Esoterik, Aufklärungsseiten und Zensurumgehungstools unzugänglich machen (sollen).
David Cameron, dem britischen Premierminister, dürfte das Dokument des Rates gar nicht passen. Denn der will Filter, die bereits auf dem Server des Providers umgesetzt sind. Der Nutzer hat damit keinen direkten Einfluss mehr auf das Blocking und müsste aus Eigeninitiative seinen Provider kontaktieren, um den Filter abschalten zu lassen. Ein Vertreter des britischen Department for Culture, Media and Sport sagte:
The UK government will not support any proposals that do not allow us to maintain our child protection policies or bring forward new policies.
Regierungsberater John Carr dazu:
The prime minister and children’s organisations have been campaigning for it, and the industry have been willing to do it. It seems incredible that an obscure measure from Brussels could bring all this to a halt.
Da fragt man sich, was hier obskur ist: Die Verteidigung eines freien Internets – niemand hindert jemanden daran, die Filter nach Zustimmung anzuschalten! – oder der Aufbau einer intransparenten Zensurinfrastruktur, die zum Over-Blocking neigt und für andere Zwecke missbraucht werden kann.
-
: Vorratsdatenspeicherung von Kabinett beschlossen
: Vorratsdatenspeicherung von Kabinett beschlossen Die Vorratsdatenspeicherung ist auf dem Weg, das hat das Bundeskabinett heute beschlossen. Damit geht der Entwurf nun den Weg der Gesetzgebung, trotz unzähliger Kritiken und Analysen. Wir haben bereits im Vorfeld Reaktionen gesammelt und beinahe alle waren sich einig, dass die geplante anlasslose Datenspeicherung Grundrechte mit Füßen tritt.
Trotzdem: Überraschend ist das Ganze leider nicht. In schon fünf Wochen soll der Gesetzentwurf vom Bundestag beschlossen werden.
Heute war auch die Pressekonferenz zur Kabinettsentscheidung. Wir haben sie für Euch transcribiert.
-
: Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig.
: Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig. Wie es derzeit aussieht, wird es ab dem 1. Juni keine neue rechtliche Autorisierung für die massenhafte Sammung von Telefonmetadaten geben. Der Grund: Das Überwachungsprogramm muss alle 90 Tage neu genehmigt werden, was bisher seit Oktober 2001 nie ein Problem darstellte. Diesmal jedoch gab es keinen neuen Antrag der Verwaltung auf eine Verlängerung der Überwachungskompetenzen.
Ist das eine, wenn auch etwas unspektakuläre, Umkehr von der ausufernden Überwachungsstrategie? Wenn man betrachtet, was beinahe parallel am letzten Freitag passierte, kann man darauf leider nicht hoffen. Etwa zur gleichen Zeit scheiterte wiederholt der Versuch eines US Freedom Act an drei Stimmen, der Anfänge von Geheimdienstreformen umsetzen sollte, auch wenn er an vielen Stellen noch fragwürdige Punkte wie die Kriminalisierung von Online-Streams enthielt. Auch dem Vorschlag, die Sammlung von Metadaten solle bei den Providern erfolgen und den Geheimdiensten nur auf Anordnung übermittelt werden, kann man eher als symbolische denn als tatsächliche Einschränkung von Geheimdienstkapazität sehen. Aber – nicht einmal das ließ sich durchsetzen. Sollte der US Freedom Act jetzt noch angepasst werden, um mehrheitsfähig zu werden, wird kaum etwas als ein fauler Kompromiss bestehen bleiben.
Obamas Ankündigungen, die Geheimdienste reformieren zu wollen, können damit – wie schon länger vermutet – als kleine bunte Beruhigungsplacebos bezeichnet werden.
Und auch mit der verpassten Genehmigungsfrist will man sich nicht zufriedengeben. Scheinbar will sich der Senat am Sonntag, den 31. Mai, treffen. Kurz bevor die Autorisierung der Telefonmetadaten-Sammlung ausläuft. Abgesehen davon arbeitet man auch an einer anderweitigen rechtlichen Autorisierung der NSA-Praktiken, dann kann man sich das Blankogenehmigen auch sparen.
-
: Standort bei „Beginn der Internetverbindung“ – Bewegungsprofile durch Vorratsdatenspeicherung leicht gemacht
Bewegungsprofil <a href="https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/">von Ton Siedsma</a>. : Standort bei „Beginn der Internetverbindung“ – Bewegungsprofile durch Vorratsdatenspeicherung leicht gemacht Mit der Vorratsdatenspeicherung können durch die Hintertür auch Bewegungsprofile entstehen, obwohl das gern dementiert wird. Wir erklären, warum.
Morgen, am 27. Mai, befasst sich das Bundeskabinett mit dem Gesetzentwurf zur „Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ – oder in Nicht-Euphemismen: der Einführung der Vorratsdatenspeicherung. Das haben wir schon vor zwei Wochen veröffentlicht, jetzt ist es offiziell.
Uns ist im Entwurf etwas aufgefallen: §113b (4) soll in Zukunft folgendermaßen lauten:
(4) Im Fall der Nutzung mobiler Telefondienste sind die Bezeichnungen der Funkzellen zu speichern, die durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzt wurden. Bei öffentlich zugänglichen Internetzugangsdiensten ist die Bezeichnung der bei Beginn der Internetverbindung genutzten Funkzelle zu speichern. Zusätzlich sind die Daten zu speichern, aus denen sich die geografische Lage und die Hauptstrahlrichtungen der die jeweilige Funkzelle versorgenden Funkantennen ergeben.
Wir fragen uns, was der Beginn einer Internetverbindung ist, vor allem bei der mobilen Nutzung? Ist es das Anschalten des WLANs? Wohl kaum. Viel wahrscheinlicher ist, dass ein Internetverbindungsaufbau am Punkt des Aufrufens einer Webseite, des Abrufs einer Datei oder des Sendens und Empfangens einer Mail definiert wird. Also würde unsere geografische Lage nicht „nur“ dann gespeichert, wenn wir telefonieren oder unser WLAN anschalten, sondern auch beim Aufrufen einer Seite.
Doch das reicht noch weiter, denn Smartphones bauen regelmäßig selbstständig Internetverbindungen auf. So machen sich zum Beispiel E‑Mail-Push-Notifications oder Facebook-Benachrichtigungen beinahe in Echtzeit bemerkbar, ohne aktives Zutun des Nutzers. Entweder „pusht“ der Server Informationen zum Client oder der Client „pollt“ den Server und fragt regelmäßig nach, ob neue Daten vorliegen.
Aufgrund der dann abgefragten Standortdaten kann ein extrem detailliertes Bewegungsprofil erstellt werden, dessen Granularität vom Push- oder Pollzeitraum abhängt. Die geheime – ähm… nicht-öffentliche – Nebenabrede im VDS-Entwurf, die wir aufgedeckt haben und laut der es keinen Richtervorbehalt bei der Bestandsdatenabfrage geben wird, macht die Zuordnung der IP-Adressen zu Personen kinderleicht. Damit erscheint folgender Absatz wie eine bitterböse Grundrechtsparodie:
Gleichwohl soll dem Grundsatz der Verhältnismäßigkeit durch eine Präzisierung der Anforderungen für die Anordnung einer Funkzellenabfrage besonders Rechnung getragen werden, um von vornherein zu verhindern, dass Verkehrsdaten Unbeteiligter über das zur Strafverfolgung unerlässliche Maß hinaus erhoben werden und dabei bei den Strafverfolgungsbehörden Bewegungsprofile
erstellt werden könnten.Ähnliches haben wir schon im April beschrieben, worauf niemand aus dem Justizministerium reagieren wollte, auch wenn andere Journalisten eine Antwort erhielten. Und eigentlich hat schon 2013 das Selbstexperiment von Malte Spitz gezeigt, dass sich aus Vorratsdaten hervorragend Bewegungsprofile erstellen lassen. Weil nunmal ein großer Teil der Menschen in der heutigen, digitalen Welt ständig online ist. Und sich das auch kaum mehr ändern wird.
Man könnte uns jetzt wieder vorwerfen, schlafende Hunde zu wecken oder zu übertreiben. Doch dazu können wir nur sagen, dass jegliches Schlupfloch für ausufernde Überwachungsbefugnisse vorher aufgedeckt werden muss, da es – selbst wenn es aus Versehen im Gesetz landet – ausgenutzt werden wird, da nicht nur wir es sehen.
Und außerdem: Morgen ist die Vorstellung im Kabinett. Also ist es Zeit, Fragen zu stellen. Das Justizministerium wollte heute leider keine Stellungnahme zu der Frage geben, was unter dem Beginn einer Internetverbindung, wie in dem „Entwurf den ihr geleakt habt,“ verstanden wird.
-
: Synopse zur Vorratsdatenspeicherung – Alt und Neu im Vergleich
: Synopse zur Vorratsdatenspeicherung – Alt und Neu im Vergleich Rainer Gerling hat eine Synopse angefertigt, in der er die Fassung der Vorratsdatenspeicherung in Deutschland bis 2008, die damalige Umsetzung der gekippten EU-Richtlinie und den aktuellen, von uns veröffentlichten Referentenentwurf vergleicht. Gerling ist IT-Sicherheitsbeauftragter der Max-Planck-Gesellschaft und Professor für IT-Sicherheit. Auch für das geplante IT-Sicherheitsgesetz hatte Gerling einen Vergleich angefertigt.
Die Synopse enthält zwar immer noch die Juristensprache der Gesetzestexte bzw ‑entwürfe – klar, sie besteht ja aus einer Auflistung und einer vergleichenden Gegenüberstellung genau derer -, aber dem interessierten Leser kann sie dennoch einen Eindruck davon vermitteln, was dazugekommen bzw. weggefallen ist und wo sich Details unterscheiden.
Das Ganze steht noch dazu unter der Lizenz CC BY-NC-SA 3.0, ihr dürft also gerne daran weiterarbeiten. Danke für die nützliche Zusammenstellung!
-
: Vorratsdatenspeicherung kann noch mehr: Jetzt auch mit Vollprotokollierung von Portnummern
Bisher wird normalerweise nicht gespeichert, wie ein Router private und öffentliche Adressen zuordnet. Mit VDS könnte sich auch das ändern - <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://en.wikipedia.org/wiki/ERS_3500_and_ERS_2500_series#/media/File:Avaya_ERS-2500_Stack.jpg">Geek2003</a> : Vorratsdatenspeicherung kann noch mehr: Jetzt auch mit Vollprotokollierung von Portnummern Es kommen immer mehr verborgene Details in der geplanten Vorratsdatenspeicherung zu Tage, die zeigen, dass noch viel mehr protokolliert werden soll, als wir zu Anfang gesehen haben. Zum Beispiel bietet der Entwurf die Möglichkeit, nicht nur öffentliche IP-Adressen zu speichern, sondern auch zusätzlich Port-Nummern. Das hat folgende Bedeutung – stark vereinfacht:
IPv4-Adressen sind knapp, seit immer mehr Menschen/Dinge/Maschinen im Internet vertreten sind. Normalerweise würde man jedem eine eigene öffentliche IP-Adresse zuordnen. Früher war das auch so und der „Inhaber“ einer IP-Adresse konnte einfach über die zuständige IP-Verwaltungsinstanz (hier beispielhaft für uns) ermittelt werden.
Um Adressen zu sparen, wurde später oft mehreren Teilnehmern die gleiche IP-Adresse gegeben. Ihre private IP-Adresse, mit der man die verschiedenen Teilnehmer eines Netzes zuordnen kann, unterscheidet sich jedoch. Die finale Ermittlung, für wen ein Datenpaket bestimmt ist, geschieht aufgrund der Portnummern, denen die Teilnehmer zugeordnet sind. Der Router weist die einkommenden Pakete dadurch den Zielgeräten zu. Er nimmt eine Network Address Translation (NAT) vor.
Bisher umfasste die Vorratsdatenspeicherung nicht die Zuordnung der Port- und IP-Adressen, das könnte sich jetzt für die „Erbringer öffentlich zugänglicher Internetzugangsdienste“ ändern. Für die heißt es jetzt laut §113b des Entwurfs [S. 11] Folgendes für vier Wochen zu speichern:
[…]
1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse,
2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, sowie eine zugewiesene Benutzerkennung
[…]Die Portzuordnungen wurden bisher noch nicht gespeichert, da sie für die Provider nach Nutzung nicht mehr relevant sind. Nachvollziehbarerweise passt das den Ermittlern nicht, da so Einzelteilnehmer in der Masse verschwimmen. Aber den Preis für die Speicherung des IP- zu Port-Mappings zahlt nicht nur der Nutzer mit seiner Privatsphäre, sondern auch der Serverbetreiber. Bisher ist eine Speicherung von Portnummern in der Regel schlicht nicht vorgesehen – es entstünde massiver, auch finanzieller, Aufwand, eine solche Maßnahme umzusetzen. Noch dazu sind die Zeitintervalle der Speicherung klein, da Portnummern in der Regel nur für kurze Zeit – das Senden einer Mail, der Abruf einer Webseite – gültig sind und dann neu zugeordnet werden.
Verhältnismäßig ist das nicht. Und es dürfte sowohl bei Betreibern als auch Nutzern auf heftigen Widerstand stoßen.
Update: Hier auch eine Analyse zum Thema von Henning Tillmann. Danke!
-
: We are always listening
: We are always listening In New York haben anonyme Aktivisten eine Aktion gegen die NSA-Überwachung gestartet und Aufnahmegeräte an vielen Orten der Stadt angebracht. Ihre Aktion heißt „We are always listening.“
Eavesdropping on the population has revealed many saying ‘I’m not doing anything wrong so who cares if the NSA tracks what I say and do?’ Citizens don’t seem to mind this monitoring, so we’re hiding recorders in public places in hopes of gathering information to help win the war on terror
Wired gegenüber behaupteten sie, sich als Dienstleister der NSA zu verstehen:
The NSA employs many 3rd party contractors, [and] we consider ourselves to be contractors of this nature, albeit in a unpaid and unsanctioned capacity […] We can attest to the fact all people recorded are NOT actors and are not knowingly involved in the project in any way.
Die aufgezeichneten Gespräche kann man sich auf der Aktionsseite anhören. Von Unterhaltungen mit dem Fitnesstrainer bis hin zu Vorstellungsgesprächen ist vieles dabei. Wen das – nicht zu unrecht – aufregt, der wird mit dem Menüpunkt „Angry?“ zur Aktion gerufen, denn der leitet auf die „Let Section 215 Die“-Kampagne weiter. Der referenzierte Abschnitt 215 des Patriot Act wird für die Legitimierung vieler NSA-Überwachungsprogramme herangezogen und regelt u.a. die Pflichten von Unternehmen zur Herausgabe von Daten an die Geheimdienste durch Anordnungen des FISA-Gerichts.
-
: Wir veröffentlichen: Entwurf zum EU-US-Datenschutzabkommen – Gleiche Rechte für alle? Nö.
Das Umbrella Agreement soll den Datentransfer zu Strafverfolgungszwecken zwischen EU und USA regeln. - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/howardignatius/13541944255/in/photolist-mCE1ev-56wNbr-6QNXQR-q2QHJk-8YCdAb-9WLeVB-pkATum-daWw7G-8ZrygU-s464PN-coEXwo-o1Uigi-rGhjZW-fCyp2s-cj32yQ-6csXfy-28onv-pCY82q-dKU43v-8GKz4W-daWuE8-9rnrxU-PjH3T-rTjeYX-514GE7-5jub4b-krQB9y-6bi73H-4GWbhK-jHdME-p8UAoA-eYPSs5-ddZ4mn-d7cwSh-aoHQGu-bNw1Kx-nDm4AR-7EBgn1-61EFZ6-rHFHqb-a3zp7E-cVCW6s-7kWndb-5ZS5Nx-gBSYVM-cEwizS-75hiXC-iDxiWK-6LvZF-fyqmEZ">howardignatius</a> : Wir veröffentlichen: Entwurf zum EU-US-Datenschutzabkommen – Gleiche Rechte für alle? Nö. Die Verhandlungen zum EU-US-Datenschutzabkommen für den Austausch persönlicher Daten für Strafverfolgungszwecke (Umbrella Agreement) laufen im Geheimen – und das seit 2010. Wir veröffentlichen hier den letzten uns nun vorliegenden Entwurf vom 16. März 2015. Bereits im April 2014 haben wir ein Arbeitsdokument, ein sogenanntes Non-Paper, zugänglich gemacht. Den echten Entwurf bekamen bisher nicht einmal die EU-Parlamentarier zu Gesicht. Erst die Endfassung, die von der Kommission mit Mandat der Ratsentscheidung verhandelt wird, soll ihnen vorgelegt werden.
Bisher: Fragmentierte Abkommenslandschaft
Bisher sind EU-US-Abkommen zum Thema Strafverfolgung fragmentiert, auf insgesamt sieben Einzelabkommen:
- Datenaustausch mit Europol
- Auslieferungsabkommen
- Rechtshilfe in Strafsachen
- Passagierdaten
- Austausch von Finanzverkehrsdaten aus SWIFT für das Terrorist Finance Tracking Program der USA
- Abkommen zur Containersicherheit
- Eurojust-Vereinbarung
Es scheint sinnvoll, all diese Einzelvereinbarungen unter einem Schirm zu vereinen, was die Betroffenenrechte angeht. Denn das soll das Umbrella Agreement regeln – nicht den Datenaustausch selbst. Die anderen Vereinbarungen werden also nicht ersetzt, sondern ergänzt.
Und so wundert es, dass seit dem Beginn der Verhandlungen 2010 so wenig passiert ist. Ursprünglich hatte die EU nach dem SWIFT-Abkommen klare Regeln für ihre Bürger gefordert, Amerika hat pro Forma mitgespielt, der Vorgang ist jedoch recht schnell wieder eingeschlafen.
Neue Fahrt aufgenommen hat die Arbeit wohl im Zuge der Snowdenenthüllungen. Die EU-Kommission sprach davon, „das Vertrauen in EU-US-Datenübertragungen wiederherzustellen.“ Die damalige Justizkommissarin Viviane Reding sagte:
There is now a window of opportunity to rebuild trust which we expect our American partners to use, notably by working with determination towards a swift conclusion of the negotiations on an EU‑U.S. data protection ‚umbrella’ agreement.
Aber auch seitdem geht es nur schleppend voran, man kann sich vorstellen, wie die USA den Prozess blockieren und die EU keine rechten Druckmittel hat.
Was will die EU?
Öffentlich wurde immer wieder beteuert, wie wichtig ein Datenschutzabkommen sei, vor allem um die Rechte europäischer Bürger zu schützen. Dementsprechend gab es 2013 – kurz nach den ersten Veröffentlichungen in Punkto PRISM – eine Entschließung des EU-Parlamentes mit folgenden Forderungen:
[Das Europäische Parlament] fordert die Kommission und die US-Behörden auf, die Verhandlungen über das Rahmenabkommen zum Schutz personenbezogener Daten nach der Übertragung und Verarbeitung für Zwecke der polizeilichen und justiziellen Zusammenarbeit unverzüglich wiederaufzunehmen; fordert die Kommission auf, im Rahmen dieser Verhandlungen sicherzustellen, dass das Abkommen mindestens die folgenden Kriterien erfüllt:
a) EU-Bürgern muss ein Auskunftsrecht gewährt werden, wenn ihre Daten in den Vereinigten Staaten verarbeitet werden;
b) es muss sichergestellt werden, dass der Zugang von EU-Bürgern zum Rechtssystem der Vereinigten Staaten dem Zugang entspricht, den US-Bürger genießen;
c) insbesondere muss ein Recht auf Rechtsschutz eingeräumt werden;
Im Kern lautet die Forderung also, die Diskriminierung von Nicht-US-Personen zu beenden. Denn in den USA wird gern davon ausgegangen, dass Menschenrechte für Bürger anderer Staaten nicht bindend seien, was bereits der UN-Menschenrechtsausschuss angemahnt hat.
Was steht drin?
Auf 16 Seiten in 30 Artikeln wird vereinbart, wie der Austausch auszusehen hat, welche Daten an wen (weiter-)übertragen werden dürfen, wie sie gesichert werden müssen, wie lange gespeichert werden und wer zugreifen darf und welche Rechtsmittel Betroffenen des Datenaustauschs zustehen. Klingt erstmal gut, bis man sich ansieht, wie schwammig die Formulierungen sind und vor allem – was fehlt. Nämlich primär die vom EU-Parlament verlangten Punkte.
Zum Thema Verantwortlichkeit wird gesagt:
The Parties shall have in place measures to promote accountability by their authorities in carrying out this Agreement in accordance with their respective laws.
Zum Thema automatisierte Entscheidungen, die auf Basis der ausgetauschten Daten getroffen werden:
[Automated decisions] may not be based solely on the automated processing of personal information without human involvement, unless authorized under domestic law, […]
Klartext: Automatisierte Entscheidung ohne menschliche Prüfung sind verboten, außer sie sind durch inländisches Recht erlaubt. Also im Zweifel erlaubt.
Wenn es darum geht, dass dem Bürger Auskunftsrecht gewährt werden soll, sieht es ähnlich aus. Es bleibt die
HinterVordertür, dass der Zugang zu den persönlichen Daten nach „den rechtlichen Rahmenbedingungen des Staates geregelt wird, in dem der Zugang gesucht wird.“ Und die Möglichkeiten, den Zugang zu blockieren gehen noch weiter. Sieben verschiedene Gründe gibt es, „angemessene Beschränkungen in inländischem Recht“ umzusetzen, natürlich mit guten Bekannten wie der Gefährdung nationaler Sicherheit und der Behinderung der Arbeit von Strafverfolgern. Es wird also faktisch immer einen Weg geben, einen Auskunftsanspruch zu verweigern. Gleiches gilt für Transparenzpflichten.Will man Rechtsmittel einlegen, gilt wieder die Anwendung nationaler Gesetze. Von einer Abschaffung der Ungleichbehandlung von US-Personen und Nicht-US-Personen ist man dementsprechend noch meilenweit entfernt, solange die USA letztere nicht als Menschen mit vollem Anspruch auf Grundrechte ansehen.
Im letzten bekannten Arbeitsentwurf war das noch unklar, das derzeitige Ergebnis: Enttäuschend.
Nicht-US-Bürger sind immer noch nicht US-Bürger
Wo ist die Aufhebung der Diskriminierung nun? Die Antwort gibt der Entwurf uns selbst. In Artikel 5 zur Nicht-Diskriminierung lesen wir nur:
[This article is still under discussion with the US]
Was das heißt, können wir uns denken. Den Optimismus von Jan-Philipp Albrecht, grüner EU-Parlamentarier, nach einem Besuch in Washington im März 2015 können wir da leider nicht teilen:
Our numerous talks with high-ranking officials of the administration, as well as with members of Congress, showed that there is willingness on all sides to get equal treatment for EU and US persons when exchanging information across the Atlantic.
Denn man war schon einmal weiter. Und in Kommissionskreisen bedauert man, dass die USA wieder zurückgerudert sind, weil sie eine Gleichbehandlung nicht garantieren können.
Wie geht es jetzt weiter?
Laut unseren Informationen soll das Umbrella Agreement auf dem Treffen der Justiz- und Innenminister von EU und USA in Riga am 2. und 3. Juni initialisiert werden – wie auch Safe Harbor.
Unterzeichnet wird die Vereinbarung noch nicht, dafür fehlt es – neben den noch unklaren Klauseln im Vereinbarungstext – an einer Gesetzesänderung in den USA. Im US Privacy Act ist nämlich festgelegt, dass nur US-Personen Klage aufgrund von Datenschutzverstößen einreichen dürfen – was mit der Gleichstellung anderer Bürger unvereinbar wäre. Der US-Kongressabgeordnete Jim Sensenbrenner hat am 18. März 2015 eine Änderung des Privacy Acts in den Kongress eingebracht. Der Judicial Redress Act 2015:
Extends citizens of major U.S. allies the core benefits that Americans enjoy under the Privacy Act with regard to information shared with the United States for law enforcement purposes.
Wichtige US-Verbündete also sollen gleiche Rechte haben – nicht alle. Von Gleichbehandlung scheint das noch weit entfernt und so auch der Abschluss des Umbrella Agreements. Da sich nach den Ministern das Parlament den Entwurf anschauen wird, kann es auch noch länger als ein Jahr dauern, das wurde uns aus Parlamentskreisen bestätigt. Außerdem müsse man genau auf die Vereinbarung schauen, denn sie könnte schwerwiegende Auswirkungen haben, auch in Bezug auf die geplante EU-Datenschutzgrundverordnung. Das muss genau geprüft werden.
Doch was das Umbrella Agreement auf keinen Fall werden darf: Ein Beruhigungsdrops der USA an die EU. Ein solcher Versuch, Vertrauen zu generieren, reicht nicht aus. Schon gar nicht, wenn in den Verhandlungen klar wird, wie sehr versucht wird, möglichst viele und große Schlupflöcher offen zu halten.
-
: Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch
Log jam in freier Wildbahn : Yet another TLS-Katastrophe – Logjam-Angriff auf Diffie-Hellman-Schlüsselaustausch Eine Forschungsgruppe hat einen Bericht veröffentlicht, in dem neue Angriffsmöglichkeiten auf den Diffie-Hellman-Schlüsselaustauschmechanismus beschrieben sind. Diffie-Hellman wird dafür genutzt, geheime Schlüssel auf unsicheren Kanälen zu vereinbaren.
Angreifer könnten durch Logjam zehntausende Internetdienste wie Webseiten und Mailserver angreifen und übertragene Daten lesen und manipulieren. Laut den Forschern sind etwa 8 Prozent der Top 1 Million Domains von der Sicherheitslücke betroffen. Wie die FREAK-Attacke basiert Logjam darauf, dass oft immer noch unsichere Verfahren zur TLS-Kommunikation benutzt werden, auf die ein Server „heruntergehandelt“ werden kann. Die Schwachstellen stammen aus der Zeit, in der es Exportbeschränkungen für Krypto-Software aus den USA gab, damit US-Geheimdienste nicht daran gehindert werden können, Verbindungen abzuhören und die Daten zu entschlüsseln. Damit kann ein Server – wenn er das Verfahren unterstützt – gezwungen werden, 512-bit-Schlüssel zu akzeptieren, die dem Angreifer ermöglichen, durch vorberechnete Tabellen den Geheimschlüssel zu ermitteln.
Zusätzlich gehen die Forscher davon aus, dass staatliche Angreifer wie die NSA mehr Kapazitäten als Forschungsaufbauten zur Vorberechnung der Daten haben und damit auch längere Schlüssel in Echtzeit brechen können. Das deuten auch NSA-Dokumente an, die über die Bemühungen des Dienstes berichten, VPNs zu knacken. Damals schrieben wir:
Unter welchen Bedingungen die NSA die betroffenen Verschlüsselungsprotokolle knacken kann, bleibt weiter unklar. Auch welche Implementierungen und welche Verschlüsselungsstandards betroffen sind, geht aus den Folien nicht hervor. Klar wird aus ihnen allerdings, dass die NSA sich die Handshakes, also den Austausch der Schlüssel, besonders genau anschaut und sowohl diese, als auch nicht gebrochene verschlüsselte Inhalte für später abspeichert.
Jetzt ist ein möglicher Angriff auf den Schlüsselaustausch greifbar.
Aber was tun? Ironischerweise ist der Internet Explorer der erste Browser, der einen Fix angeboten hat, andere sollen so schnell wie möglich nachziehen, indem sie Schlüssellängen kleiner 1024 bit ablehnen. Für Leute mit eigenem Server haben die Forscher eine Anleitung veröffentlicht, um die Lücke zu schließen.

