Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Pornoabmahn-Anwalt zu Schadensersatz verurteilt
    Symbolbild. CC BY-NC-ND 2.0 via flickr/derohlsen
    Pornoabmahn-Anwalt zu Schadensersatz verurteilt

    Die Abmahnungen, die Ende 2013 von der Kanzlei U+C an etwa 36.000 Besucher der Pornostreamingseite Redtube verschickt wurden, sorgten primär für Unverständnis und so war schnell klar, dass sich aus den angedrohten Geldstrafen keine echten Konsequenzen aufgrund vermeintlicher Urheberrechtsverletzungen ergeben würden. Zumindest nicht für diejenigen, die nicht in vorauseilendem Gehorsam sofort der Zahlungsforderung nachgekommen waren. Stattdessen standen die Abmahnungen für die Profitgier von Abmahnanwälten und den angeblichen Rechteinhabern.

    Schnell kam es zu Zweifeln an der Rechtmäßigkeit der Abmahnungen – sowohl was die Beschaffung der IP-Adressen der Nutzer durch das Landgericht Köln angeht als auch die tatsächliche Rechtslage in Bezug auf die Urheberrechte der von der Kanzlei vertretenen The Archive AG.

    Die Kanzlei Weiß & Partner reichte eine Schadenersatzklage gegen den hinter den Abmahnungen stehenden Thomas Urmann ein:

    Die öffentlich zugänglichen Informationen sowie die uns zugetragenen Hintergründe dieser Abmahnwelle ließen relativ zügig die Frage aufkommen, ob in dieser Massenabmahnwelle nicht vielmehr ein sittenwidriges oder gar strafrechtlich relevantes Geschäftsmodell zu sehen ist und somit auch, ob nicht der Unterzeichner der Abmahnungen, Herr Rechtsanwalt Thomas Urmann, persönlich für die dadurch entstandenen Schäden aufzukommen hat.

    Urmann reagierte kaum mehr und erschien auch nicht zu einem Verfahrensterminen am 20. März 2015, weshalb das Amtgericht Regensburg ihn in einem Versäumnisurteil zu Schadenersatz verurteilte, das noch nicht rechtskräftig ist. Doch noch wichtiger ist die Feststellung des Gerichts, dass Urmanns Tat „eine vorsätzlich begangene unerlaubte Handlung“ zugrundeliegt, damit meint es das Geschäftsmodell Abmahnung.

    Urmann ist übrigens schon seit Längerem kein zugelassener Rechtsanwalt mehr, aus der Anwaltskanzlei U+C wurde die Z9 Verwaltungs-GmbH.

    10. April 2015 6
  • : IFG-Anfrage zeigt: Kanzleramt weiß nicht, wo BND-Leute in Parlamenten und Verwaltung sitzen
    IFG-Anfrage zeigt: Kanzleramt weiß nicht, wo BND-Leute in Parlamenten und Verwaltung sitzen

    Die Mitarbeit von Nachrichtendienstlern in Parlamenten und Kommunalverwaltungen ist nicht verboten, aber dennoch fragwürdig. Transparenz, die Abgeordnete und Vertreter den Bürgern gegenüber vorweisen sollten, ist mit der Geheimhaltung einer BND-Tätigkeit nicht zu vereinbaren. Auf der anderen Seite steht das Persönlichkeitsrecht der Person. Diese Diskussion kam auf, als im März der Bürgermeister der Gmeinde Seddiner See den Arbeitgeber einer Gemeindevertreterin verriet.

    Die Berichte um den konkreten Fall hat Anlass zu einer IFG-Anfrage an das Bundeskanzleramt gegeben, “ wieviele Mitarbeiter des BND bundesweit in Parlamenten oder Kommunalverwaltungen“ tätig seien. Das Bundeskanzleramt, dem der BND als Dienststelle unterstellt ist, gibt an, das nicht zu wissen und lehnt die Anfrage ab:

    Die Tätigkeit in einer kommunalen Vertretungskörperschaft oder einem Parlament ist keine Nebentätigkeit gem. §§97 ff Bundesbeamtengesetz und weder genehmigungs- noch anzeigepflichtig. Dem Bundeskanzleramtes [sic] liegen deshalb keine für ihre Anfrage relevanten Informationen vor.

    10. April 2015 3
  • : „Fight 215“ kämpft gegen Grundlagen der Massenüberwachung für US-Geheimdienste
    „Fight 215“ kämpft gegen Grundlagen der Massenüberwachung für US-Geheimdienste

    Am gestrigen Mittwoch hat das Bündnis Fight 215 einen Aufruf gegen die Massenüberwachung in den USA auf Basis des Patriot Act veröffentlicht. Das Bündnis besteht aus 34 US-Bürgerrechtsgruppen und Technologiefirmen, wie der ACLU und der EFF. Es wendet sich mit dem Kontaktieren von Abgeordneten im Speziellen gegen Abschnitt 215 des Patriot Act, der für die Legitimierung vieler NSA-Überwachungsprogramme herangezogen wird. Es regelt die Pflichten von Unternehmen zur Herausgabe von Daten an die Geheimdienste durch Anordnungen des FISA-Gerichts. Diese Anordnungen, so wissen wir mittlerweile, werden in der Praxis beinahe mit Blankounterschriften versehen.

    In den kommenden Wochen wird die Wiederbewilligung der massenhaften Telefondatensammlung durch die NSA fällig. Genau hier setzt das Bündnis an und auch Snowden lieferte eine hoffnungsvolle Nachricht auf der Webseite, man könne das blinde Bewilligen des FISA-Gerichts diesmal stoppen:

    Suspicionless surveillance has no place in a democracy. The next 60 days are a historic opportunity to rein in the NSA, but the only one who can end the worst of its abuses is you. Call your representatives and tell them that the unconstitutional ‚bulk collection’ of Americans’ private records under Section 215 of the Patriot Act must end.

    Hilfreich könnte bei diesem Anliegen sein, dass vor Kurzem publik wurde, wie die NSA selbst an dem Nutzen dieser Vorratsdatenspeicherung zweifelte, aber nach den Snowden-Enthüllungen keinen argumentativen Boden verlieren wollte und diese Diskussion abwürgte.

    9. April 2015
  • : Gulaschprogrammiernacht vom 04. bis 07. Juni in Karlsruhe
    Gulaschprogrammiernacht vom 04. bis 07. Juni in Karlsruhe

    Vom 4. bis 7. Juni findet die 15. traditionelle Gulaschprogrammiernacht des CCC Karlsruhe Entropia e.V. statt.

    Dieses Cloud-Computing ist ja schon eine dolle Sache. Aber was ist eigentlich, wenn es regnet? Dann fallen unsere Daten in rauhen Mengen aus der Cloud heraus und unten stehen die Regentonnen schon bereit…

    Die Anmeldung und die Einreichung von Vorträgen, Workshops und Co. sind eröffnet, mehr Informationen gibts im FAQ des Entropia e.V.

    8. April 2015 3
  • : Datengarten am 9. April „No more secrets: Biometrie hacken“
    Datengarten am 9. April „No more secrets: Biometrie hacken“

    Morgen, am 9. April um 20 Uhr, findet im CCCB der 49. Datengarten statt. Das Thema, über das starbug berichten wird: „No more secrets: Biometrie hacken.“

    Es gibt viele Möglichkeiten biometrische Systeme zu hacken. Manche sind offensichtlich, manche selbst für Hollywoodfilme zu bizarr. In diesem Datengarten wollen wir unserer Phantasie mal freien Lauf lassen und alle möglichen und unmöglichen Angriffe diskutieren. Und das nicht nur für die bekannten Systeme wie Fingerabdruck und Gesicht, sondern auch für die diversen Nischensysteme.

    Zum Vorschauen empfehlen wir hier nochmal starbugs Talk auf dem 31C3 zum gleichen Thema und sind gespannt, was es morgen Neues zu berichten gibt.

    8. April 2015
  • : Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses
    Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses

    CNN berichtet unter Berufung auf Regierungsvertreter, dass sich mutmaßlich russische Hacker Zugriff zu Teilen der IT-Systeme im Weißen Haus verschafft hätten. Dabei sei es ihnen im vergangenen Herbst möglich geworden, Zugriff auf den Terminkalender Barack Obamas zu bekommen.

    Das Weiße Haus spielt die Ernsthaftigkeit des Angriffs herunter. „Wir glauben nicht, dass unsere geheimen Netzwerke kompromittiert worden sind“, habe der stellvertretende US-Sicherheitsberater Ben Rhodes gesagt.

    Ausgegangen sei der Angriff von einem E‑Mail-Konto, mit dem sich die Angreifer zunächst Zugang zu den Systemen des US-Außenministeriums verschafft hätten. Verschiedene US-Geheimdienste arbeiten derzeit an der Aufklärung weiterer Details.

    8. April 2015 1
  • : US-Drogenbehörde speicherte schon lange vor der NSA massenweise Telefondaten
    US-Drogenbehörde speicherte schon lange vor der NSA massenweise Telefondaten

    DrugEnforcementAdministration

    Schon seit 1992 speicherte die Drug Enforcement Administration (DEA) der US-Regierung massenhaft Telefondaten, das berichtete gestern USA Today. Die gespeicherten Metadaten betrafen dabei internationale Gespräche von und in Länder, die mit Drogenschmuggel und ‑kartellen in Verbindung gebracht wurden. Dass DEA Daten gespeichert hat, war bereits seit Januar bekannt. Nicht jedoch das Ausmaß der Speicherung – insgesamt 116 Staaten fielen zu Hochzeiten der Sammlung unter die „Verdächtigen“, beinahe 60 Prozent aller Staaten weltweit.

    Das bis zum September 2013 andauernde Programm USTO (US To Others) wurde auch nicht nur zur Aufklärung von Drogenhandel genutzt, sondern – wie so oft, wenn Daten schonmal verfügbar sind – für viele andere Zwecke. So etwa für Ermittlungen im Rahmen des Bombenanschlags auf ein Regierungsgebäude in Oklahoma im Jahre 1995.

    2001 startete parallel die Telefondatensammlung der NSA, der die DEA-Sammlung eine Vorlage bot. Ein ehemaliger Vertreter des US-Justizministeriums kommentierte:

    The foundation of the NSA program was a mirror image of what we were doing.

    Laut Angaben von USA Today sei die Sammlung der DEA aber wesentlich intensiver genutzt worden als die des US-Geheimdienstes. Die Anfragen, die von der NSA innerhalb eines Jahres gestellt wurden, seien bei der DEA innerhalb eines Tages angefallen.

    Die wenig intensive Nutzung durch die NSA passt damit zusammen, dass Ende März bekannt wurde, wie der Nutzen einer solchen Sammlung für die Bekämpfung von Terroranschlägen innerhalb des Geheimdienstes angezweifelt wurde.

    Darüberhinaus fehlten bei der Telefondatensammlung der DEA rechtliche Einschränkungen, wie etwa richterliche Anordnungspflichten, komplett. Daten wurden nicht aufgrund von konkreten Verdachtsmomenten bei den Kommunikationsanbietern angefragt, sondern es wurden komplette Listen angefordert. Bedenken der Telkos wurden ignoriert, so sie überhaupt geäußert wurden.

    Der Mangel an Rechtmäßigkeit des Programms führte in Folge dazu, dass Hinweise, die auf dessen Grundlage zustande gekommen sind, in Verfahren nicht vorgebracht wurden, sondern als geheime Basis für die „offiziellen“ Ermittlung herhalten mussten.

    Beendet wurde das Programm 2013 als Ergebnis der Snowden-Enthüllungen, im Gegensatz zu dem der NSA. Doch die DEA-Ermittler scheinen sich damit arrangiert zu haben, auch wenn der Wegfall der anlasslosen Speicherung mehr Verwaltungsaufwand bedeutet. Seit Dezember 2013 sei es Praxis, den Telefonanbieter täglich Anordnungen für die Herausgabe von Daten einer großen Menge konkreter Telefonnummern zu schicken.

    8. April 2015
  • : Twitter, Youtube und andere Webseiten in Türkei für einige Stunden blockiert
    Twitter, Youtube und andere Webseiten in Türkei für einige Stunden blockiert

    Am Osterwochenende wurden in der Türkei erneut Twitter, YouTube und 166 andere Websites gesperrt. Nach acht Stunden wurden die Sperren wieder aufgehoben. Auch Facebook war, wenn auch sehr kurzzeitig, blockiert. Der Anlass? Die Veröffentlichung von Fotos des Staatsanwaltes Mehmet Selim Kiraz in Istanbul, der Opfer einer Geiselnahme geworden war. Er ist bei einem Befreiungsversuch gestorben.

    Vor etwa einem Jahr kam es schon einmal zu einer Sperrung von Twitter und Co., nachdem in einem Korruptionsskandal belastendes Material über Politiker verbreitet wurde.

    7. April 2015 1
  • : Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus
    Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus

    Die Terroristen-Checkliste der „Transportation Security Administration (TSA)“ – der Transportsicherheitsbehörde der USA -, die The Intercept Ende März veröffentlicht hat, trägt primär nicht wie offiziell beabsichtigt dazu bei, Terroristen zu schnappen, sondern illegale Einwanderer. Das geht aus einem neu veröffentlichten Dokument der TSA hervor.

    Es handelt sich um Berichte von 2007, in denen die Gründe und die Ergebnisse von Passagierscreenings für einen 5‑Wochen-Zeitraum aufgelistet sind. 90 Prozent der auf ein Screening folgenden Festnahmen geschahen aufgrund des illegalen Aufenthaltsstatus der Reisenden. Terroristen waren während des gesamten Zeitraums keine dabei.

    Auch Hintergrundgespräche, die The Intercept mit aktuellen und ehemaligen TSA-Mitarbeitern geführt hat, hätten dies bestätigt. So ein Flugsicherheitsbeamter:

    If you’re looking for people who exhibit multiple criteria on the checklist to reach the point of secondary screening or law enforcement referral, you’re just looking for illegal immigrants.

    7. April 2015
  • : Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich
    Österreichs Innenministerin Johanna Mikl-Leitner - <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Johanna_Mikl-Leitner#/media/File:WahlN%C3%962013_MiklLeitner_5003.jpg">Ailura</a>
    Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich

    Nicht nur in Deutschland müssen wir uns beständig mit Politikern herumschlagen, die unbelehrbar immer wieder die Einführung der Vorratsdatenspeicherung, auch im nationalen Alleingang, fordern. In Österreich sieht es nicht besser aus. Dabei – wir erinnern uns – war Österreich eines der ersten Länder, in denen der Verfassungsgerichtshof im Juni nach dem Urteil des Europäischen Gerichtshofs feststellte, dass auch die eigene nationale Umsetzung grundrechtswidrig ist.

    Aber Innenministerin Johanna Mikl-Leitner von der konservativen ÖVP ist unbelehrbar und fordert die Wiedereinführung mit dem immer gleichen, nicht stichfesten Argument der Verbesserung von Ermittlungsmöglichkeiten. Im Dezember 2014 hatte sie dies noch auf dem Treffen der EU-Innenminister für die europäische Ebene gefordert, nun spricht sie von einem möglichen nationalen Alleingang. Bulgarien hat das im März vorgemacht. Mikl-Leitner fände es „klug, wenn wir hier in Österreich diese Diskussion starten würden“. Das traurige, zitierte Vorbild: Deutschland.

    Liberale und Grüne lehnen den Vorstoß ab, der Grünen-Justizsprecher Albert Steinhauser bezeichnete ihn als Resultat der „Osterlochdebatte“. Hoffen wir mal, dass er Recht behält.

    2. April 2015 1
  • : Potentielle Flugprobleme für französische Filesharer durch PNR
    Potentielle Flugprobleme für französische Filesharer durch PNR

    PNR-Postkarte_EN-207x300

    Flugverbot durch Filesharing? Passenger Name Records (PNR) machen dieses absurde Szenario möglich, zumindest was Bürger Frankreichs angeht. Darauf hat gestern die Bürgerrechtsorganisation EDRi hingewiesen.

    Der Grund dafür liegt in einer generalisierenden Formulierung der EU-Kommission in ihrem Entwurf für eine Direktive für die Nutzung von PNR zur Vermeidung, Erkennung und Verfolgung terroristischer Bedrohung und schwerwiegender Verbrechen. Derzufolge können bei „schwerwiegenden Verbrechen“ Profile auf Basis von Fluggastdaten genutzt und mit anderen Datenbanken verglichen wären.

    Was ein schwerwiegendes Verbrechen ist, entscheidet die Gesetzgebung der Länder. Filesharing zählt in Frankreich zu ebenjenen schweren Straftaten, bei denen Haftstrafen bis zu drei Jahren möglich werden. Ist man also ein potentieller französischer „Schwerverbrecher“, würde man auf einer Liste derer landen, die bei Flugantritt besonders unter die Lupe genommen werden müssen, da sie potentiell in terroristische Aktivitäten oder schwerwiegende transnationale Kriminalität involviert sein könnten. Joe McNamee, Geschäftsführer von EDRi, beschreibt das folgendermaßen:

    Obviously, if you have been identified as a possible perpetrator of the serious transnational crime of filesharing and need to be further examined by the “competent authorities”, the chances of getting to your plane on time are somewhat limited.

    Gegen die geplante Direktive, die nach den Anschlägen von Paris und Dänemark neuen Aufwind bekommen hat, kann man sich gleich an mehreren Stellen engagieren. Einige hat Kirsten in einem früheren Artikel zusammengefasst.

    2. April 2015 1
  • : IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
    Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern.
    IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!

    Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten.

    Zurück in die 90er

    Bei ersten Durchlesen fällt auf: Das Dokument liest sich an manchen Stellen wie ein Relikt aus den 90ern. „E‑Mail ist elektronische Post“, wird an einer Stelle erklärt, „das personenbezogene Postfach ist täglich mehrfach auf neue Posteingänge zu überprüfen“, an einer anderen. Auch wird dem geneigten Leser erklärt, wie man E‑Mails adressieren kann und was „An“, „Cc“ und „Bcc“ bedeuten. Darüberhinaus wird der klassische Internet-Ausdrucker aufgefordert, dass Dokumente „möglichst am Bildschirm zu lesen“ sind. Beinahe charmant wirkt auch Absatz 6.2.8:

    Untersagung von Kettenbriefen

    Als Kettenbriefe werden insbesondere E‑Mails bezeichnet, die die Aufforderung enthalten, der Empfänger solle sie an eine Reihe weiterer Empfänger weiterleiten. Der Versand oder die Weiterleitung von Kettenbriefen ist untersagt.

    Wer denkt dabei nicht an die Zeiten von „Durchlesen und Weiterleiten!!! Wichtig!!! Dies ist kein Scherz!!1elf“ und schlechten, pseudowitzigen Power-Point-Präsentationen, die in Büros hin- und hergeschickt wurden? Im Innenministerium sind diese Zeiten vorbei.

    IT-Sicherheit mit sechs Zeichen

    Weniger lustig wird es bei den IT-Sicherheitsvorkehrungen. „Das Passwort muss eine Länge von mindestens sechs Zeichen haben“, heißt es. Doch schon 2011 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Pressemitteilung heraus, die Passwörter mit mindestens acht Zeichen empfahl, die „nicht im Wörterbuch stehen“ und „neben Buchstaben […] auch Ziffern und Sonderzeichen enthalten“ sollen. Eigentlich sollte doch das BMI ein Interesse daran haben, die Mindestempfehlung der ihm selbst unterstellten Behörde umzusetzen. Könnte man meinen.

    Nach „starken Sicherheitsvorkehrungen“ hört es sich jedoch erst einmal an, wenn vom „Umgang mit beweglichen Datenträgern“ geredet wird – also allem von Disketten bis USB-Sticks. Hier wird davon geredet, dass sowohl optische Laufwerke als auch USB-Ports standardmäßig deaktiviert seien und zum Transport von Daten personalisierte USB-Sticks mit „biometrischem Zugangsschutz (Fingerabdruckscan)“ beantragt werden müssten. Schön und gut – von der oftmals nachgewiesenen Unsicherheit biometrischer Zugangssysteme mal abgesehen –, doch die Regel erinnert unschön an eine parallele Regelung bei der Polizei Niedersachsen. Wir haben vor einiger Zeit durch interne Quellen erfahren, dass dort die Sperrung von USB-Ports und CD-Laufwerken von den Mitarbeitern dadurch umgangen wird, indem sie schlichtweg mit anderen Rechnern arbeiten, die keine Einschränkungen aufweisen und von der lästigen internen Sicherheitsarchitektur kaum befleckt sein dürften.

    Verschlüsselung durch die Virtuelle Poststelle

    Zu VS-Daten, also Verschlusssachen, Personalaktendaten oder „besonderen Arten“ personenbezogener Daten, gibt es zusätzliche Sicherheitshinweise. Diese dürfen zum Beispiel nicht auf Mobiltelefonen gespeichert werden, die ja „systembedingt nur über schwache Sicherheitsmechanismen“ verfügen. Ebenso dürfen sie nicht per SMS [sic] versandt werden; mit speziellen Kryptohandys dürfen zumindest Daten bis zum Verschlussgrad VS-NfD – nur für den Dienstgebrauch – übermittelt werden.

    Auch das sorglose Hin- und Herschicken per Mail ist untersagt. Intern dürfen sie zwar „ohne zusätzliche Sicherungsmaßnahmen“ versandt werden, aber sie müssen, damit man gleich weiß, welche Mails interessant sind, mit dem Hinweis „VS-NfD“ im Betreff gekennzeichnet werden. Auch die Anweisung, dass der Inhalt nur im Anhang – keine Rede von verschlüsseltem Anhang – gesendet werden darf, ist hinsichtlich der Sicherheitssteigerung zumindest fragwürdig.

    Schickt man eine vertrauliche Mail nach außen, wird es kompliziert. Eine Bereitstellung von Ende-zu-Ende-Mailverschlüsselung wäre wohl sinnvoll, immerhin hat das BMI die Entwicklung von „frei verfügbarer Verschlüsselungssoftware für jedermann“ auf Basis von GnuPG gefördert. Aber davon keine Spur, es wird ein bürokratischer Prozess in Gang gesetzt:

    Zum Schutz der Vertraulichkeit des elektronischen Schriftverkehrs ist besonders bei der Kommunikation im Behördenumfeld der Einsatz der sogenannten Virtuellen Poststelle, die an zentraler Stelle die Ver- und Entschlüsselung des externen E‑Mail-Verkehrs automatisiert vornehmen kann, zu empfehlen.

    Eine zentrale Stelle, die ver- und entschlüsselt? Erinnert ein wenig an den Entwurf für De-Mail, bei dem auch der De-Mail-Server für den Schlüssel verantwortlich ist und damit echte Ende-zu-Ende-Verschlüsselung ad Absurdum geführt wird. Aber an diesem Punkt hat die „Arbeitsgemeinschaft De-Mail“ mittlerweile eingelenkt und will ein Browser-Plugin für PGP-Verschlüsselung anbieten.

    Auch von verschlüsselten https-Verbindungen scheint man im BMI nicht viel zu halten. Die werden nämlich „zur Prüfung der übertragenen Daten auf einen eventuell enthaltenen Schadcode“ vor der Firewall des BMI entschlüsselt und wiederverschlüsselt. Das BMI nennt es SSL-Proxy, man könnte es aber auch als per Dekret vertrauenswürdigen „Man-in-the-middle“ bezeichnen. Es wird jedoch zugesichert, dass keine weiteren Protokolldateien anfallen würden, denn sonst könnte man mit Leichtigkeit Online-Passwörter oder sonstige sensible Daten der Mitarbeiter abgreifen.

    VDS im Kleinen

    Keine weiteren Protokolldaten heißt aber auch nur, dass es reguläre Protokolldaten gibt, die gespeichert werden, und zwar im Falle der regulären Internetnutzung maximal sechs Monate und im Fall von E‑Mail- und Fax-Verkehr 90 Tage. Das betrifft Verbindungsdaten, Datum/Uhrzeit, Absender und Empfänger sowie das übertragene Datenvolumen.

    Erinnert an unsere Recherchen zur Bundestags-VDS, nur dass sich dort in der gut verborgenen Dienstvereinbarung zur „Nutzung elektronischer Medien“ wenigstens noch ein Begründungsversuch für die Notwendigkeit der Speicherung finden ließ.

    Was am Rande auch noch sauer aufstößt, ist die Windows-Zentriertheit im Leitfaden. Vorlagen im „Textverarbeitungsprogramm Word“ sind zu nutzen, als Beispielformate sind „MS-Word“ und „MS-Excel“ aufgeführt. Open Source wird nicht mit einem einzigen Wort erwähnt.

    Fazit: Unbefriedigend. Besonders zu kritisieren ist neben der zu vermissenden Zeitgemäßheit die Zwischenschaltung zentraler Ver- und Entschlüsselungsinstanzen, die den Mitarbeitern in vielen Fällen jegliche Möglichkeit zu echter Ende-zu-Ende- und Transport-Verschlüsselung verwehrt.

    2. April 2015 13
  • : Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage
    Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)
    Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage

    Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)

    US-Präsident Obama hat am heutigen Mittwoch eine Verordnung unterzeichnet, derzufolge Sanktionen gegen „Cyberangriffe“ aus dem Ausland verschärft werden. Sanktionsfähig werden mit dem Erlass Angriffe auf kritische Infrastrukturen, die Störung großer Rechnernetze, der Diebstahl geistigen Eigentums und das Profitieren von „gestohlenen“ Geheimnissen und Eigentum – Kreditkartendaten beispielsweise.

    Durch die Deklarierungsmöglichkeit von „erheblichen schädlichen Cyberaktivitäten“ als „Nationaler Notstand“ lässt sich legitimieren, auch Personen im Ausland dadurch zu sanktionieren, indem man beispielsweise ihre Konten einfriert oder Geschäftsverhältnisse beendet.

    Ein anonymer Regierungsvertreter sagte gegenüber der Washington Post:

    Part of the message it will send is if you think you can just hide behind borders and leap laws and carry out your activities, that’s just not going to be the case. We have other ways of getting at you, and we can hit where it hurts in terms of a financial impact.

    Cyberangriffe rücken damit rechtlich in die Nähe von terroristischen Bedrohungen. Der Erlass fußt auf einem Gesetz von 1977, durch das bei Bedrohungen aus dem Ausland ein nationaler Notstand ausgerufen werden kann. In den letzten Monaten hatte es wiederholt Angriffe auf amerikanische Infrastruktur gegeben. Beispielsweise den Angriff auf Sony, der Nordkorea zugeschrieben wurde und in dessen Folge Obama Wirtschaftssanktionen gegen das Land beschloss. Auch Angriffe aus China wurden bereits mehrmals von den USA als nationale Bedrohung proklamiert.

    1. April 2015 7
  • : Konsultation zur freien Endgerätewahl beendet
    Konsultation zur freien Endgerätewahl beendet

    Im Anschluss an die Vorstellung ihres Gesetzentwurfes zur Freien Endgerätewahl hat die Bundesregierung zu einer öffentlichen Konsultation für Verbände und Unternehmen aufgerufen. Mit dem Gesetzesentwurf soll der „Routerzwang“ abgeschafft werden und Kunden sollen selbst entscheiden, mit welchem Gerät sie als Zugangspunkt ins Netz gehen.

    An der Konsultation haben sich 24 Verbände und Unternehmen beteiligt, die Stellungnahmen kann man auf Seiten des Wirtschaftsministeriums nachlesen. Die Reaktionen sind gemischt, aber es fällt auf, dass Netzbetreiber sich mehrheitlich gegen die freie Gerätewahl aussprechen – kein Wunder, denn so können sie den Kunden nicht mehr ihre eigenen Router aufzwingen.

    1. April 2015 1
  • : Fefe springt für Sascha Lobos Vortrag auf der re:publica ein (Update: April und so)
    Fefe springt für Sascha Lobos Vortrag auf der re:publica ein (Update: April und so)

    fefeUpdate: Das war unser erster Aprilscherz.

    Ihr habt euch vielleicht schon gewundert, warum Fefe zu seinem Bloggeburtstag Markus um einen Gastbeitrag bat und sich dabei auf die re:publica bezog. Jetzt wissen wir es – Fefe wird die Rede zur Lage der (Netz-)Nation übernehmen, die Sascha Lobo abgesagt hat. Und wer könnte das besser als jemand, der noch vor fünf Jahren über die re:publica rantete wie kein anderer:

    Draußen geht die Welt unter und in Berlin treffen sich die belanglosen Labertaschen zum gemeinsamen Synchron-Twitter-Wichsen mit eigener Flickr-Group? Ich komme aus dem Facepalmen gar nicht mehr raus!

    Aber nun hat auch Fefe erkannt, dass man nicht nur meckern kann, sondern es einfach selbst besser machen muss und das Angebot für einen eigenen Slot angenommen. Und außerdem haben Sascha Lobo und Fefe einiges gemeinsam, wer könnte da der bessere Ersatz sein? Sascha Lobo selbst gibt in seinem Fefe-Geburtstagsbeitrag zu:

    Zugleich ist wichtig zu verstehen: Meine Funktion in der Öffentlichkeit verläuft trotz einiger unterschiedlicher Haltungen in Teilen parallel zu der von Fefe. Deshalb ist die Kritik, die ich an Fefe äußere, oft auch Kritik, die man stärker oder schwächer an mir üben könnte.

    Wir freuen uns auf den Talk mit dem Titel „Machen, nicht nur reden!“, der sich damit genau dem Leitmotiv widmet, aufgrund dessen Lobos Talk abgesagt wurde und bleiben gespannt, ob weiter auf Lobos Tradition der „Publikumbeschimpfung“ aufgebaut wird oder Fefe neue Töne finden wird. Lobo spricht währenddessen lieber beim Arbeitgeberverband in Koblenz. Wo es anscheinend mehr Potential für echten Netzaktivismus gibt, mit „Aktivisten, die dahin gehen, wo es wehtut.“

    1. April 2015 31
  • : Facebook trackt alle, auch mit explizitem Widerspruch
    Facebook trackt alle, auch mit explizitem Widerspruch

    Facebook trackt alle – mit eigenem Account oder ohne, mit Zustimmung oder explizitem Opt-Out. Das haben Nachforschungen der Universität Leuven und der Vrije Universiteit Brüssel ergeben. Die Veröffentlichung ist eine Ergänzung zu den Ergebnissen, die bereits Ende Februar veröffentlicht wurden. Sie beziehen sich auf die viel kritisierten, seit Januar neuen Datenschutzbedingungen von Facebook. Es heißt:

    We collect information when you visit or use third-party websites and apps that use our services (like when they offer our Like button or Facebook Log In or use our measurement and advertising services). This includes information about the websites and apps you visit, your use of our services on those websites and apps, as well as information the developer or publisher of the app or website provides to you or us

    Facebooks Ziel ist ganz klar das Schalten personalisierter Werbung. Über Cookies verfolgt das Soziale Netzwerk, welche anderen Seiten mit Facebooks Social Plugins wie dem Like-Button besucht werden und erstellt so ein Profil über die Interessen eines Nutzers. Datenschutzregelungen in der EU zufolge braucht es dazu die Einwilligung des Nutzers. Bei Facebook fehlt diese und auch ein explizites Widersprechen wie die „Do Not Track“-Einstellung wird ignoriert. Auch Nicht-Facebook-Nutzer und ausgeloggte Nutzer sind nicht von dem Tracking ausgenommen.

    Abhilfe schaffen folgende Empfehlungen des Forschungsteams:

    Q: I’m an end user, how can I easily protect myself against social plug-in tracking?

    A: You may use browser add-ons that block tracking such as:

    Privacy Badger
    Ghostery
    Disconnect

    Q: I’m an online publisher/blogger/webmaster. How can I prevent tracking of my visitors without removing my social plug-ins?

    A: Use Social Share Privacy. In this case, the plug-ins will not connect to the third-party servers of social plug-ins until the user clicks on them.

    Q: I use WordPress/Joomla. Is there a plug-in I can use to enable privacy friendly sharing on my website?

    A: Check the following WordPress and Joomla plug-ins

    2 Click Social Media Buttons for WordPress
    2 Click Social Media Buttons for Joomla!

    31. März 2015 16
  • : Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…
    Speichern, wer mit wem telefoniert. Wenig sinnvoll - auch aus Sicht der NSA. CC BY-SA 2.0 via flickr/skohlmann
    Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…

    NSA-Mitarbeiter zweifelten am Sinn der Überwachung“ titelte gestern die SZ. Sie bezieht sich auf einen Artikel der Associated Press, der sich auf aktuelle und frühere NSA-Mitarbeiter bezieht. Bevor die Snowden-Enthüllungen begannen, habe man innerhalb des Geheimdienstes sogar überlegt, die Sammlung und Speicherung von Anrufdaten einzustellen, da die Kosten „die mageren Vorteile bei der Terrorismusbekämpfung“ nicht rechtfertigten. Darüberhinaus sei man besorgt gewesen, dass öffentlicher Unmut aufkommen würde, sollten die Programme bekannt werden. Dass sich das bewahrheitet hat, wissen wir mittlerweile.

    Doch ein öffentliches Eingeständnis der NSA, die Praxis der Metadatenspeicherung angezweifelt zu haben, fehlt. Die Enthüllungen haben die Behörde in einen Verteidigungsmodus versetzt, der jegliche Selbstkritik unmöglich machte. Wir können davon ausgehen, dass dies auch weiterhin der Fall sein wird. Es bleibt jedoch ein Quantum Hoffnung, denn die Genehmigung zur Sammlung von Telefondaten muss alle 90 Tage durch das FISA-Gericht erneuert werden. Bisher war das mehr oder weniger bloße Formalität – eine Blanko-Unterschrift – da halfen auch Obamas Reden für mehr Geheimdienstkontrolle nicht – der Kongress hat schlicht und einfach nicht darauf reagiert. Ob die nun bekannten internen Zweifel eine Auswirkung auf die Genehmigungsfreude des FISA-Gerichts haben werden, wird sich im Juni zeigen, wenn die aktuelle Berechtigung ausläuft.

    Aber auch unsere deutschen Politiker können sich mal überlegen, was sie mit ihrer ach so wichtigen Vorratsdatenspeicherung erreichen wollen, wenn schon die guten Freunde aus den USA deren Nutzen in Frage stellen. Und die Argumentation, im aktuellen Fall seien nur die Telefondaten betroffen, hilft nicht. Denn dass die NSA auch die Metadatensammlung für E‑Mails 2011 einstellte, ist schon länger bekannt.

    31. März 2015 2
  • : Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht
    Am Flughafen: Wie viele Terroristen-Punkte hast Du? CC BY-SA 3.0 via wikimedia/Aconcagua
    Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht

    The Intercept hat ein unbekanntes Dokument der „Transportation Security Administration (TSA)“ – die Transportsicherheitsbehörde der USA – veröffentlicht, das eine Checkliste zur Identifizierung potentieller Terroristen sein will.

    Das Papier ist Teil des Verhaltenserkennungsprogramms SPOT (Screening of Passengers by Observation Techniques), das auffällige Passagiere während des Eincheck-Prozesses identifizieren will. Ein Sprecher der TSA sagte gegenüber The Intercept:

    Behavior detection, which is just one element of the Transportation Security Administration’s (TSA) efforts to mitigate threats against the traveling public, is vital to TSA’s layered approach to deter, detect and disrupt individuals who pose a threat to aviation.

    Liest man sich die Anhaltspunkte für auffälliges Verhalten durch, kommt dem Leser schnell der Verdacht, dass die wissenschaftliche Basis, auf die sich das Verfahren stützt, sehr dünn sein muss. „Offensichtliche Bewegungen des Adamsapfels“ und „übertriebenes Gähnen“ geben einen Punkt, „starkes Festhalten einer Tasche“ gibt zwei, für drei Punkte reicht es „verwirrt zu erscheinen“. Symptome, die wohl jeder Mensch in Eile oder Flugangst kennen dürfte. Dafür gibt es Punktabzüge für Familienmitglieder oder Frauen über 55. Auffällige Gegenstände sind beispielsweise Duct Tape oder viele SIM-Karten, Zeichen von Täuschungsversuchen sind unter anderem auffälliges Räuspern oder ein das verspätete Beantworten von Fragen. Das Punktesystem ähnelt einschlägigen Psychotests aus Teenie-Zeitschriften (Zaunpfahl: Wer sich mal die Mühe machen will…).

    Das sehen auch ehemalige „Behavior Detection Officer“ so. Einer von diesen sagte gegenüber The Intercept:

    The SPOT program is bullshit. Complete bullshit.

    Ein anderer war ein wenig konkreter:

    [The points] are just ‘catch all’ behaviors to justify BDO interaction with a passenger. A license to harass.

    27. März 2015 9
  • : Australien hat jetzt auch Vorratsdatenspeicherung
    Australien hat jetzt auch Vorratsdatenspeicherung

    Wir haben gestern erfahren, dass Bulgarien die Vorratsdatenspeicherung wieder eingeführt bzw. weiter legitimiert hat. Doch auch in Australien hat gestern die konservative Labor Party eine VDS durchs Parlament gebracht.

    Ab spätestens 2017 sollen dann Provider für zwei Jahre Telefonverbindungen, IP-Adressen, Standorte, Zahlungsdaten und andere Kundendaten speichern, Strafverfolger sollen ohne richterliche Anordnung darauf zugreifen dürfen. Lediglich bei der Überwachung von Journalisten waren Änderungsanträge erfolgreich, die als Quellenschutz eine vorige Genehmigung für die Maßnahmen nötig machen. Grüne und andere Parteien sind enttäuscht, ihre Änderungsanträge wurden abgeschmettert, und obwohl dem Gesetzesentwurf noch eine Bestätigung durch den Senat bevorsteht, ist das erfahrungsgemäß bloß eine Formalität.

    27. März 2015 5
  • : Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein
    Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein

    In den letzten Wochen gab es wiederholt Enthüllungen über die Verstrickungen des neuseeländischen Geheimdienstes GCSB in die Massenüberwachungen im Zuge seiner Mitgliedschaft in den Five Eyes. Darunter umfangreiches Ausspionieren befreundeter Pazifikstaaten, intensive Zusammenarbeit und das Teilen von Technik mit der NSA, Malware-Einsätze. Jetzt hat, nach erstaunlich kurzer Zeit, die neuseeländische Geheimdienstaufsicht beschlossen, eine Untersuchung der Verwicklungen einzuleiten.

    I have today notified the acting director of the GCSB of my inquiry and of my intention in this inquiry to provide as much information to the public on my findings as I can, withholding only that information that cannot be disclosed without endangering national security. The director has assured me of the Bureau’s full co-operation.

    Wie weit hier der Term der „nationalen Sicherheit“ gestreckt wird, muss sich in den nächsten Monaten zeigen.

    27. März 2015