Anna Biselli
-
: NODE15 in Frankfurt: Wrapped in code – The future of the informed body
: NODE15 in Frankfurt: Wrapped in code – The future of the informed body Vom 27. April bis 3. Mai 2015 findet in Frankfurt das NODE15-Festival statt. Es treffen sich Programmierer und Künstler, die mit Digitaler Kunst arbeiten. In Workshops, Ausstellungen, Vorträgen, Performances und auf einem eintägigen Symposium steht das Thema „The Future of the Informed Body“ im Vordergrund. Auch wir werden an einer Podiumsdiskussion auf dem Symposium am 30. April dabei sein.
Das Symposion ist der Moment wo die Workshops und Hackspaces zur Ruhe kommen, um Innezuhalten und Position zu beziehen. Es schaut in die Zukunft und betrachtet die Gegenwart. Auch wenn hier die Deckel der Laptops zugeklappt bleiben geht es auch hier immer um die Frage, „was man tun kann“. Es zeigt die politische und soziale Dimension.
Gestalter und Künstler suchen immer nach neuen Nischen für neue Ideen. Findige Produktentwickler schieben täglich neue Geräte in die Regale, mit denen der menschliche Körper noch besser, noch intelligenter und noch schöner mit digitalen Maschinen kommunizieren kann. Alles wird messbar, jede Regung des Menschen kann gespeichert und verarbeitet werden. Der Körper kann digital gesteuert, optimiert und eliminiert werden. Was macht das aus dem Körper?
Wer wickelt hier wen um den Finger? Und Finger waren gestern. Längst ist man weg von Touchoberflächen, die neusten Systeme reagieren auf Gesichter und Gesten, auf die kleinsten Augenbewegungen, Muskelspannungen und Änderungen in der Biochemie.
Wir laden Praktiker ein, die sich mit diesen Technologien beschäftigen und mittels Code die Welt ein Stück verändern. Wir laden Forscher, Gestalter, Künstler und Journalisten ein, die ihre Arbeit zeigen und darüber sprechen. Wir schauen uns Beispiele und Filme aus allen Bereichen an, in denen digitale Technologie unser Bild vom Körper verändert. Wir wollen uns aus dem Fenster lehnen. Das Symposion wird dystopisch und konstruktiv. Vom Interaktionsdesign zur Tanzmusik, von Medizin bis zur Überwachung, von der Mode bis zur Kriegsführung. Wir bringen Menschen zusammen, die an verschiedenen Stellen arbeiten. Es geht um Software und Hardware und immer auch um jeden einzelnen von uns.
-
: Handlungsanweisungen zur sicheren Kommunikation im Innenministerium? Fehlanzeige.
: Handlungsanweisungen zur sicheren Kommunikation im Innenministerium? Fehlanzeige. Jemand hat bei fragdenstaat.de nachgefragt, wie es mit Handlungsanweisungen zu Verschlüsselung im Bundesinnenministerium aussieht. Die Antwort ist ernüchternd: Eine richtige Handreichung gibt es nur für die Nutzung der Blackberry-Kryptohandys. Sonstiges gibt es „nur in Form einzelner Absätze“ in der IT-Sicherheitsrichtlinie. Die zitierten Stellen informieren jedoch primär über das Verhalten bei Verlust von Geräten und „Schlüsselmittel“. Zu Empfehlungen, wie man beispielsweise mit GnuPG sicher über Mails kommuniziert, findet sich leider nichts.
Dabei wäre das dringend notwendig, denn unsere Recherchen, wie versiert zumindest Landtagsverwaltungen und ‑parteien beim Verschlüsseln ihrer E‑Mails sind, demonstrierte dringenden Nachholbedarf.
-
: Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots
: Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots Müssen große WLAN-Hotspot-Anbieter Überwachungsmaßen einrichten? Die Bundesnetzagentur wünscht sich das und verschickt Briefe an die Betreiber. Doch ob das wirklich alle betrifft und wie man sich dagegen wehren kann, fassen wir hier zusammen.
Die rechtliche Standardbegründung, auf die sich die Bundesnetzagentur beruft, ist folgende:
[…] nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.
Das kennen wir bereits von Telekommunikationsprovidern. Doch bisher die Anbieter von öffentlichen WLAN-Hotspots mit vielen Teilnehmern ein blinder Fleck. Das will die Bundesnetzagentur unter anderem „aufgrund der stetig zunehmenden Marktanteile“ ändern und verschickt nun Briefe mit Aufforderungen zur Umsetzung von Überwachungsmaßnahmen an Hotspot-Anbieter. Einen dieser Briefe haben wir zu Gesicht bekommen (Volltext unten) und uns einmal angesehen.
Was sind eigentlich 10.000 Teilnehmer im WLAN?
Was uns zuerst aufgefallen ist, war die 10.000-Teilnehmer-Schwelle. In kabelgebundenen Netzwerken ist die Feststellung von 10.000 „Teilnehmern oder sonstigen Nutzungsberechtigten“ vergleichsweise einfach. In öffentlichen WLANs wird das ungleich schwerer. An was wird diese Zahl festgemacht? An der Anzahl der potentiell verfügbaren IP-Adressen? An der Anzahl registrierter MAC-Adressen pro Stunde/Tag/Monat? An der Maximalanzahl gleichzeitig eingewählter Teilnehmer? Und wie wird bestimmt, ob ein Nutzer mit ein, zwei oder vielen Endgeräten im Netzwerk angemeldet ist? Und was ist mit Freifunk und Co.?
Wir haben versucht, das von der Bundesnetzagentur zu erfahren, besonders viel Aufschlussreiches in Bezug auf die Praxis im WLAN gab es dabei nicht. „Die Teilnehmeranzahl bezieht sind in diesem Zusammenhang auf die Anzahl der vertraglich an den Anbieter gebundenen Kunden,“ ist jedoch zu lesen und das bewegt zu der Annahme, dass offene WLANs damit aus dem Spiel wären und sich die Anordnung auf beispielsweise Telekom-Hotspots und ähnliche beschränken würde.
§ 3 Nr. 24 TKG heißt es auch:
Telekommunikationsdienste“ in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen […]
Auch für Freifunker sieht es gut aus, denn uns liegt ein Schreiben der Bundesnetzagentur von letzter Woche vor, in dem es heißt, dass nach § 3 Nr. 6 TKG derjenige, der sein WLAN „durch spontane Überlassung des WLAN-Anschlusses an Jedermann“ teilt, nur an der Diensteerbringung mitwirkt und das überdies kostenlos anbietet.
Falls ihr ein Schreiben der Bundesnetzagentur bekommen solltet, in dem ihr zur Einrichtung von Überwachungsmaßnahmen aufgefordert werdet, stehen also die Chancen gut, dass ihr das eigentlich gar nicht tun müsst, vor allem da die reale Teilnehmerzahl laut Aussagen zweier von uns zu Rate gezogenen Rechtsanwälten leicht anfechtbar wäre. Falls euch also ein Brief erreicht, freuen wir uns über Mitteilung über die üblichen Kanäle.
Überwachung mit MAC-Adresse
Ein paar Absätze später stolperten wir erneut:
Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.
Will eine Behörde auf legalem Wege eine Überwachung mittels MAC-Adresse vornehmen, muss sie erst einmal das entsprechende Endgerät identifizieren. Außerdem ist die Maskierung einer MAC-Adresse überaus einfach und ist dementsprechend keinesfalls ein rechtssicherer Indikator.
Gegenwehr I – regelmäßig MAC-Adresse ändern
Wird der Nutzer auf Basis seiner MAC-Adresse beim Nutzen von WLANs getrackt, hilft es, regelmäßig seine MAC-Adresse zu ändern, beziehungsweise die herstellerseitige MAC-Adresse der Netzwerkschnittstelle zu maskieren. Das ist auch unabhängig von „offiziellen“ Überwachungseinrichtungen wichtig, denn in WLANs wird die eigene MAC-Adresse unverschlüsselt in die Welt gesendet und ist für jeden mit einfachen Mitteln einseh- und dementsprechend verfolgbar.
Eine zufällige MAC-Adresse anzunehmen, am besten bei jeder Aktivierung der Netzwerkschnittstelle neu, ist nicht schwer – Tutorials und Tools für alle gängigen Betriebssysteme finden sich zuhauf im Netz.
Gegenwehr II – mehr dezentrale WLANs
Je mehr „große“ Anbieter speichern, umso wichtiger werden kleine, dezentrale WLANs, die von Privatpersonen, Cafes und anderen zur Verfügung gestellt werden können. Aber um Rechtsunsicherheit für diejenigen aus dem Weg zu räumen, die ihr WLAN bereitstellen, brauchen wir dringend eine Reform der Störerhaftung.
Ende Januar wurde im Bundestag über diese Reform beraten. Was genau dabei herauskam, wissen wir nicht, da die Gespräche nicht-öffentlich stattfanden. Wir erfuhren lediglich, dass unser Bundeswirtschaftsministerium immer noch keinen konkreten Zeitplan für die endgültige Vorlage eines eigenen Gesetzentwurfes zu haben scheint. Der letzte Woche in Auszügen bekannt gewordene noch nicht abgestimmte Entwurf aus dem Bundesinnenministerium mit Maßnahmen wie „Verschlüsselung verhindern“ und „Namen der Nutzer kennen“ malt die Zukunft diesbezüglich leider ziemlich schwarz.
Dabei sind sich alle Fraktionen außer CDU/CSU einig, dass die Störerhaftung abgeschafft werden muss und die Opposition hat bereits den Gesetzesvorschlag des Digitale Gesellschaft e.V. eingebracht.
Das, und eine Abkehr von der Praxis, alles und jeden bis auf die MAC-Adresse nachzuverfolgen ist mehr als überfällig, denn auch der Branchenverband eco hat 2014 in einer Studie festgestellt, dass von der rund einen Million öffentlicher WLAN-Netze nur etwa 15.000 offen zugänglich sind. Im internationalen Vergleich steht Deutschland damit nicht gerade glänzend dar. Studienautor Klaus Landefeld dazu:
Während wir in Deutschland so knapp über einen offenen Hotspot pro 10.000 Einwohner haben, sind wir in Südkorea bei 37 und selbst in Ländern wie den USA ist man bei 5 pro 10.000 Einwohner. Das ist ein Mehrfaches im Vergleich zu Deutschland und da muss man sich fragen: Verlieren wir hier den Anschluss an die Spitzengruppe?
Wenn sich nichts ändert muss man leider sagen, dass dieser Anschluss schon verloren ist.
Brief der Bundesnetzagentur
Umsetzung von Überwachungsmaßnahmen gem. § 110 TKG
Praktische Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z.B. Hotspot-Dienst)Sehr geehrte Damen und Herren,
nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.
Vorwiegend für die kabelgestützten Technologien wurden die Verpflichtungen bereits aufgrund vorhandener Standards umgesetzt.
Nachdem mittlerweile auch für den WLAN-bezogenen Internetzugangsdienst (z.B. Hotspot-Dienst) die Diskussionen zu den technischen Standards abgeschlossen sind und aufgrund der stetig zunehmenden Marktanteile ist es notwendig geworden, auch diese Dienstleistungsangebote der Telekommunikationsunternehmen in die Verpflichtung der TK-Überwachung einzubeziehen.
Technische Details:
Grundlage für die zukünftige Überwachung von WLAN-bezogenen Internetzugangsdiensten sind die in der TR TKÜV, Version 6.2 Anlage G festgelegten verschiedenen ETSI-Spezifikationen für den Internetzugangsweg TS 102 232–03. TS 102 232–04 i.V.m. TS 102 232–01.
Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische
[pagebreak]
Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.
Die bereitzustellenden Ereignisdaten in der Überwachungskopie für die berechtigten Stellen sind im § 7 Abs. 1 TKÜV definiert.
Bei nicht ortsgebundenen zu überwachenden Kennungen sind die Angaben zum Standort des Endgerätes nach § 7 Abs. 1 Nr. 7 TKÜV mit der größtmöglichen Genauigkeit, die in dem das Endgerät versorgenden Netz für diesen Standort üblicherweise zur Verfügung stehen, zu erfassen. Die ETSI-Spezifikationen stellen dazu ein Freitextfeld bereit. Die Art der Angaben soll die Behörden befähigen. ohne Rückfragen zumindest auf den Standort des Access Points zu schließen. Ist ein genauerer Standort des Endgerätes verfügbar, muss dieser berichtet werden.
Der Betreiber der Telekommunikationsanlage, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat außerdem der Bundesnetzagentur gemäß § 110 Abs. 1 Satz 1 Nr. 3 TKG den unentgeltlichen Nachweis zu erbringen, dass seine technischen Einrichtungen und organisatorischen Vorkehrungen nach § 110 Abs. 1 Satz 1 Nr. 1 TKG mit den Vorschriften der Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV) nach § 110 Abs. 3 TKG übereinstimmen. Es ist daher von Ihnen ein schriftliches Konzept zur technischen Gestaltung der zur Umsetzung von Überwachungsmaßnahmen vorgesehenen technischen Einrichtungen vorzulegen.
Für den nach § 110 Abs. 1 Satz 1 Nr. 3 TKG zu erbringenden Nachweis der Übereinstimmung der von Ihnen getroffenen Vorkehrungen mit den Vorschriften der TKÜV und der TR TKÜV (§ 11 TKÜV) haben Sie der Bundesnetzagentur die zur Prüfung erforderlichen Unterlagen nach § 19 Abs. 2 TKÜV einzureichen und ihr die erforderlichen Prüfungen der Überwachungseinrichtungen und der organisatorischen Vorkehrungen vor Ort zu ermöglichen.
Terminplanung:
Der nachfolgend angeführte Terminplan ist für die Realisierung vorgesehen:
In Anlehnung an die Übergangvorschriften nach § 110 Abs. 5 TKG gehe ich davon aus, dass die Implementierung der Überwachungstechnik bis spätestens 31. März 2016 erfolgt.
Um festzustellen, inwiefern Ihr Unternehmen zur praktischen Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z. B. Hotspot-Dienst) nach § 110 Abs. 1 TKG verpflichtet ist, bitte Ich Sie, mir dies bis spätestens zum
27.02.2015
mitzuteilen. Für Ihre Rückantwort benutzen Sie bitte den beigefügten Antwortbogen.
Sofern Ihr Unternehmen von der Verpflichtung betroffen ist, bitte ich um Vorlage eines Konzepts gemäß § 19 TKÜV bis
spätestens einen Monat vor der Inbetriebnahme der Überwachungstechnik
Einen Vordruck zur Vorlage eines Konzeptes finden Sie im Downloadbereich unserer
Internetseite:http://www.bundesnetzagentur.de/TKU
[pagebreak]
Die vorgelegten Konzepte werden durch die Bundesnetzagentur geprüft. Die technischen Prüfungen der Überwachungseinrichtungen mit der Prüfanlage der Bundesnetzagentur und die Prüfungen der organisatorischen Vorkehrungen vor Ort werden in gleicher Weise wie bei den bisherigen TK-Diensten durchgeführt.
Nach erfolgreicher Prüfung werden die berechtigten Stellen entsprechend informiert. Für Rückfragen stehe ich gerne zur Verfügung.
Mit freundlichen Grüßen
im Auftrag -
: Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen
: Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen The Intercept hat anhand von Snowden-Dokumenten aufgearbeitet, dass amerikanische und britische Geheimdienstler sich in das Netzwerk des weltgrößten SIM-Kartenherstellers Gemalto einschleusten, um die Vertraulichkeit jeglicher Mobilkommunikation weltweit zu untergraben.
NSA und GCHQ haben dem Bericht und den zugrundeliegenden Dokumenten zufolge im Jahr 2010 die Einheit MHET – Mobile Handset Exploitation Team – gegründet, die sich nicht nur damit begnügte, konkrete Schwachstellen in Mobiltelefonen und deren Betriebssystemen zu finden, sondern die Sicherheit des Systems an der Wurzel angriff. Die Analysten verschafften sich automatischen Zugang zu dem Authentifizierungsschlüssel (Ki) auf SIM-Karten. Ein Knacken der Verschlüsselung an sich wird dadurch unnötig und auch eines richterlichen Bescheides zur Herausgabe der Kommunikation bedarf es nicht mehr, wenn die Telefonsignale einfach in Klartext mitgeschnitten werden können, ohne durch den Netzbetreiber bemerkt werden zu können. Und auch zu einem beliebigen vorherigen Zeitpunkt aufgezeichnete Gespräche können mithilfe des Kis nachträglich entschlüsselt werden, denn der Schlüssel bleibt während der gesamten Lebensdauer einer SIM-Karte der selbe – Forward Secrecy gibt es an dieser Stelle nicht.
Schon im Gründungsjahr von MHET, 2010, verkündete GCHQ stolz seinen Erfolg in einer Präsentation:
GEMALTO – Erfolgreich mehrere Maschinen verwanzt und wir glauben, dass wir ihr gesamtes Netzwerk haben
Doch Kommunikation kann nach dem Abgreifen der Kis nicht nur einfach mitgeschnitten werden, SIM-Karten können auch mit Hilfe der Kis geklont werden, sodass ein Teilnehmer von einem Dienst impersonifiziert werden kann. Das ist inbesondere in Hinblick auf Geheimdiensttechniken interessant, bei denen einer Zielperson diffamierende „Beweise“ untergeschoben werden. Bewegungsdaten, SMS, Datenübertragungen. Alles, bei dem nicht die reale Stimme einer Person oder ihr Bild übertragen wird, verliert mit solch einer Fälschungsmöglichkeit an verlässlicher Aussagekraft.
Und die Geheimdienste üben sich noch in einer ganz gewöhnlichen kriminellen Disziplin: Sie manipulieren Rechnungen der Netzanbieter. Damit am Ende des Monats nicht auffällt, dass mehr Daten oder SMS als eigentlich plausibel vom Gerät eines Nutzers gesendet und empfangen wurden.
Diese aktuellen Enthüllungen sind vor allem auch ein Schlag ins Gesicht der SIM- und Mobiltelefonhersteller. Paul Beverly, der stellvertretende Vorsitzende von Gemalto, sagte The Intercept, dass bisher vollkommen unklar wäre, wie der Hack zustande gekommen ist.
Das Wichtigste ist für mich, genau zu verstehen, wie das passiert ist, damit wir unser Möglichstes tun können, dass soetwas nicht wieder passiert. Und auch, um sicherzustellen, dass es keinen Einfluss auf die Telekommunikationsbetreiber hat, mit denen wir schon viele Jahre eine sehr vertrauensvolle Zusammenarbeit pflegen.
Bekannt ist zumindest, dass zusätzlich zur eigentlichen Infiltrierung der Netzwerke auch die Mitarbeiter der Unternehmen überwacht wurden, vollkommen anlasslos. So findet sich unter einem Überwachungsprotokoll über Gemalto-Mitarbeiter lediglich der Hinweis:
Hoffentlich werden einige der Informationen bei zukünftigen Aktionen gegen Gemalto nützlich sein.
Soviel wieder einmal zum ewigen Märchen von der gezielten Überwachung von Terroristen.
-
: Jahrbuch Netzpolitik 2014 – Jetzt auch hier zum freien Download
: Jahrbuch Netzpolitik 2014 – Jetzt auch hier zum freien Download Wie angekündigt, wird es unser Jahrbuch 2014 auch kostenlos für alle geben. Jetzt ist es soweit und ihr findet bei uns die .epub- und .pdf-Version. Gedruckte Exemplare gibt es auch noch bei ePubli zu kaufen.
Viel Spaß damit! Und wenn ihr uns auch trotz freier Verfügbarbarkeit helfen wollt, auch dieses Jahr wieder ein Jahrbuch zusammentragen zu können, freuen wir uns über Spenden.
-
: Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen
Surveillance made in Germany - FinFisher-Spionage-Software : Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen Der Generalbundesanwalt (GBA) hat Vorermittlungen bezüglich des Einsatzes deutscher Spionagetechnologie durch den bahrainischen Geheimdienst gegen Ziele in Deutschland aufgenommen. Darauf hatten wir bereits gestern in einer Kurzmeldung hingewiesen. Mittlerweile liegen uns mehr Informationen vor, so auch die Antwort auf die Kleine Anfrage der Linken, aus der die Meldung hervorging und die wir an dieser Stelle veröffentlichen (aus dem PDF befreite Version unten). Dazu liegt uns der als Verschlussache eingestufte Antwortteil vor, in dem sich Details zum Einsatz des FinSpy-Staatstrojaners von Gamma befinden.
Prüfung des Anfangsverdacht der Spionage durch bahrainische Dienste
Konkret geht es um die Überwachung des Inhabers der IP-Adresse 217.86.164.76. Durch im August 2014 veröffentlichte Unterlagen wurde bekannt, dass dieser möglichweise seit 2011 in Deutschland vom bahrainischen Geheimdienst ausgespäht wurde.
Handfeste Ergebnisse zu dem Vorgang gibt es in der Antwort noch nicht. Dennoch, der Vorgang scheint die Justiz zu beschäftigen:
Die (Medien-)Hinweise auf Ausspähaktivitäten durch fremde Geheimdienste unter Nutzung der Software „FinFisher“ sind Gegenstand eines Beobachtungsvorgangs des Generalbundesanwalts beim Bundesgerichtshof, in dem geprüft wird, ob ein Anfangsverdacht einer geheimdienstlichen Agententätigkeit zu bejahen ist. Die Prüfungen sind jedoch noch nicht abgeschlossen.
Es ist zu hoffen, dass die Prüfung eines Anfangsverdacht in diesem Fall weniger absurd verläuft als im Fall der NSA-Spionage. Dort hat sich die Prüfung eines Anfangsverdachtes zur Farce entwickelt, nachdem der GBA erst behauptete, es gebe keinen ausreichenden Anfangsverdacht der Spionage. Sich dann jedoch auf Ermittlungen im Fall Merkelphone einließ, später aber auch das wieder einstellen wollte, da es „keinen seriösen Beweis für einen gezielten Lauschangriff der NSA auf Merkels Handy“ gebe.
Details bleiben wie immer geheim
Auf konkrete Fragen antwortet die Regierung gewohnt ausweichend. Auf Nachfrage, ob man den aus unserer Berichterstattung hervorgegangenen Hinweisen darauf nachgegangen sei, dass Gamma International/FinFisher Labs GmbH kontinuierlich Updates an Bahrain liefert, heißt es nur, dass die Bundesregierung aufgrund von Kenntnissen tätig wird, die aus „regulären behördlichen Verfahren, insbesondere in Antragsverfahren für Ausfuhrgenehmigungen“ hervorgehen. Das impliziert, dass nicht-genehmigte und ‑beantragte Ausfuhren aus der Betrachtung herausfallen.
Ohne behördliche Kenntnis im dargelegten Sinne über die konkreten Güter oder diesbezüglichen Serviceleistungen kann eine rechtliche Prüfung nicht erfolgen.
Dabei bleibt die Frage offen, ob es den Behörden zur Kenntnis und zum Prüfanlass gereicht, wenn medial Bericht erstattet wird.
Annähernd und einzig konkret wird es bei der Frage nach den erteilten Ausfuhrgenehmigungen und Nullbescheiden. Aus der Antwort geht hervor, dass seit Mai 2014 der Export von Technologien wie IMSI-Catchern, Entschlüsselungseinrichtungen und Interception-Equipment nach Ägypten, Indonesien, Marokko, Montenegro, Nigeria, Taiwan und in die Schweiz genehmigt wurde. Das heißt nicht, dass eine Ausfuhr tatsächlich erfolgt ist bzw. erfolgen wird. Im Falle eines Nullbescheides heißt es sogar lediglich, dass ein Exportvorhaben weder verboten noch genehmigungspflichtig wäre.
Alle weiteren potentiell interessanten Antworten, beispielsweise auf die Frage, wann der Staatstrojaner FinSpy 4.20 gekauft wurde, ob er eingesetzt wurde, wie hoch die Kosten waren und ob CSC bei der Frage behilflich ist, wie man den Trojaner technisch und rechtlich einsetzbar machen könnte, werden als „Verschlusssache – Nur für den Dienstgebrauch“ eingestuft und der Öffentlichkeit vorenthalten.
Im August 2014 hatten wir dazu eine geheimen Sachstandsanfrage des Bundeskriminalamts veröffentlicht, aus der hervorging, dass der ursprünglich im Januar 2013 von Gamma gekaufte Staatstrojaner nicht eingesetzt werden darf, weil er gegen deutsche Gesetze verstößt. Der Prüfbericht, der die Gründe dafür darlegt, wird jedoch geheim gehalten, eine diesbezügliche Informationsfreiheitsanfrage wurde abgelehnt.
Aus der aktuellen Kleinen Anfrage geht hervor, dass der Prüfbericht „Informationen zur Funktionsweise von Quellen-TKÜ-Software“ enthalte und unter anderem deshalb als GEHEIM eingestuft sei. Auch den Abgeordneten des Bundestages ist der Prüfbericht bisher nicht zugänglich, er könne aber „bei Bedarf über die Geheimschutzstelle des Deutschen Bundestages dem dazu berechtigten Personenkreis zur Einsichtnahme zur Verfügung gestellt werden.“
Im Teil der Antwort, der als Verschlusssache eingestuft wurde, findet sich, dass das Innenministerium im Auftrag des BKA 2012 die Lizenzen für FinSpy 2012 beschafft hat.
Der Zuschlag erfolgte am 25. Oktober 2012. Die Gesamtauftragssumme betrug 147.166,11 € inklusive Mehrwertsteuer. Davon wurden gemäß des vereinbarten Zahlplans bislang 70 Prozent an den Auftragnehmer gezahlt. Die Software wurde bislang nicht eingesetzt.
Eingesetzt wurde der Staatstrojaner nach Angaben der Bundesregierung noch nicht, denn die „Feststellung der vollständigen Rechts- und SLB-Konformität [Standardisierenden Leistungsbeschreibung]“ sei noch nicht erfolgt. Auch andere Versionen als FinSpy 4.20 seien aus den gleichen Gründen noch nicht im Einsatz gewesen. Die Firma CSC sei als Prüfinstitut mit der Feststellung der SLB-Konformität beauftragt.
Doppelmoral bei der Zusammenarbeit mit Herstellern von Überwachungstechnologie
Kurze Erinnerungsauffrischung: CSC war durch eben diesen Auftrag zur Quellcode-Prüfung des temporären Staatstrojaners von Gamma bekannt geworden und ist auch sonst an einer großen Anzahl wichtiger staatlicher IT-Projekte in Deutschland beteiligt. Nebenbei hat sich die US-Mutterfirma, die eifriger Dienstleister für NSA und CIA ist, unter anderem an Entführungsflügen in Foltergefängnisse beteiligt.
Doch die Kleine Anfrage enthielt nicht nur Fragen zu den Tätigkeiten bahrainischer Dienste, sondern auch zu Informationen allgemeinerer Natur. So etwa Frage 3, in der gefragt wird, wie die Bundesregierung ihrer Schutzpflichft nachkommen will, Bürgerinnen und Bürger sowie Asylsuchende vor Zugriffen ausländischer Geheimdienste zu schützen. Die Antwort mutet beinahe ironisch an:
[…] Um Bürgerinnen und Bürger besser vor Ausspähung privater und geschäftlicher Daten zu schützen – unabhängig davon, ob diese Ausforschung durch fremde Nachrichtendienste oder etwa kriminelle Hacker erfolgt – hat sich die Bundesregierung in der Digitalen Agenda zum Ziel gesetzt, Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen und die Anwendung von Sicherheitstechnologien wie beispielsweise De-Mail auszubauen. Hierbei hat sich auch das Konzept der staatlichen Zertiftzierung von im Wettbewerb angebotenen Produkten und Diensten auf Basis definierter Sicherheitsstandards durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewährt. […]
Da ist sie wieder, die Geschichte vom „Verschlüsselungsstandort Nr. 1″. Glaubhaft ist die leider nicht, zumindest solange noch auf peinliche Art und Weise an De-Mail festgehalten wird. Dessen Sicherheitsanspruch fußt primär auf einem Gesetz und wird noch unglaubwürdiger, wenn man sich vor Augen führt, dass die oben bereits angesprochene Firma CSC in die Entwicklung dieser „vertraulichen und rechtsverbindlichen“ Mailtechnologie eingebunden ist.
Und so gilt das, was Jan Korte, der stellvertretende Vorsitzender der Fraktion DIE LINKE, für Gamma fordert, auch für die zahlreichen anderen Unternehmen ähnlicher Art:
Bundesregierung und Sicherheitsbehörden müssen aber auch endlich ihre nach wie vor enge Zusammenarbeit mit Anbietern wie Gamma International beenden. Es kann doch nicht angehen, dass Firmen, die ihre Produkte in die Hände von autoritären Regimen liefern, auch hierzulande noch Aufträge der öffentlichen Hand, beispielsweise für die Programmierung des verfassungsrechtlich höchst fragwürdigen „Bundestrojaners“ erhalten.
Zumindest sollte die Bundesregierung sich ansonsten nicht mehr darüber wundern geschweigedenn empören, dass die Technologie, die hier entwickelt, gewartet und exportiert wird, auch gegen Ziele in Deutschland gerichtet werden kann.
Text der Antwort aus dem PDF gelöst
Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.
Ermittlungen gegen eine deutsch-britische Software Firma wegen illegaler Überwachung von Oppositionellen in Bahrain und Deutschland
BT-Drucksache 18/3852
Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung
Mit freundlichen Grüßen
in VertretungDr. Emily Haber
[pagebreak]
Kleine Anfrage des Abgeordneten Jan Korte und der Fraktion DIE LINKE.
Ermittlungen gegen eine deutsch-britische Software-Firma wegen illegaler Überwachung von Oppositionellen in Bahrain und Deutschland
BT-Drucksache 18/3852
Vorbemerkung der Fragesteller:
Das European Center for Constitutional and Human Rights (ECCHR) und die britische Organisation Privacy International haben Anhaltspunkte, wonach bahrainische Behörden unter anderem auch in Deutschland lebende Oppositionelle mithilfe des Gamma-Trojaners FinFisher unrechtmäßig ausgespäht haben. Am 16. Oktober 2014 haben die Organisationen deshalb bei der Staatsanwaltschaft München Strafanzeige gegen Mitarbeiter des deutsch-britischen Konzerns Gamma eingereicht. Den Organisationen liegen Datensätze vor, die den Verdacht begründen, dass Gamma die Überwachungssoftware FinFisher nach Bahrain lieferte sowie technische Hilfe von Deutschland aus leistete. Dadurch konnten laut ECCHR bahrainische Behörden den Trojaner nutzen, um Computer in Deutschland auszuspähen. Die Staatsanwaltschaft hat eine entsprechende Ermittlungsaufnahme indes abgelehnt, obwohl aus Wikileaks-Dokumenten (www. wikileaks.org/spyfiles4/database.html entsprechende Hinweise und lnformationen hervorgehen. Weitere Hinweise, insbesondere zur Situation in Bahrain und zum Einsatz des Gamma-Trojaners FinFisher, lassen sich in etlichen Dokumenten auf der Homepage der Nichtregierungsorganisation Bahrain Watch ftnden (vgl. www.bahrainwatch.org/blog/2014/08/07/uk—spyware-used—to-hack—bahrain-lawyers-activists/). Laut Miriam Saage-Maaß, der stellvertretenden Legal Director des ECCHR, werden in Bahrain Menschenrechtsaktivisten, Journalisten und Oppositionelle systematisch überwacht, verfolgt, inhaftiert und immer wieder auch gefoltert. „Angesichts der Überwachungsrealität in Bahrain ist es absurd, zu sagen, staatliche Behörden könnten gar nicht ‚hacken‘ und gegen §202 a StGB (Strafgesetzbuch) — dem Verbot der Ausspähung von Daten — verstoßen“ (Pressemitteilung des ECCHR vom 12.12.2014). Die Staatsanwaltschaft München erklärte in ihrem Schreiben an das ECCHR vom 28.11.2014 unter Punkt 2aa), dass das Vorbereiten des Ausspähens von Daten gemäß §202c StGB generell nicht die Herstellung und den Vertrieb von Software zur Datenerhebung durch staatliche Stellen erfasst, unabhängig davon, ob die Datenerhebung durch den Staat mithilfe der Software rechtmäßig erfolgt.Nach Informationen des ECCHR geht aus Daten von 77 Computern hervor, dass bahrainische Behörden mit dem Trojaner neben Geräten in Großbritannien auch je
[pagebreak]
einen Computer in Belgien und Deutschland ausgespäht haben. ln Großbritannien waren davon unter anderem prominente bahrainische Menschenrechtsaktivisten betroffen. Die Identität der in Deutschland ausspionierten Person ist bisher nicht bekannt.
Auch in Großbritannien und Belgien liegen derzeit Strafanzeigen gegen die Firma Gamma International, die FinFisher entwickelt und produziert hat, vor.
Werbematerial der Firma zeigt, dass die Software den umfassenden Zugriff auf infizierte Geräte und alle enthaltenen Daten ermöglicht. Dazu gehört auch, dass Kameras und Mikrofone an Computern angezapft werden können. Laut Privacy International wird FinFisher-Software in 35 Ländern, darunter Äthiopien, Turkmenistan, Bahrain und Malaysia, eingesetzt.
Da selbst das Bundeskriminalamt mindestens bis 2012 auf den Einsatz einer Version des Gamma-Trojaners verzichtete, weil die Software gegen die „standardisierende Leistungsbeschreibung” der Bundesregierung (www.netzpolitik.org vom 21. August 2014 „Geheimes Dokument: Bundeskriminalamt darf FinFisher FinSpy nicht einsetzen, versucht einfach neue Version nochmal“) und damit gegen verfassungsrechtliche Mindeststandards verstieß, wirft das ECCHR der Staatsanwaltschaft München außerdem vor, durch die Entscheidung keine Ermittlungen gegen Gamma lntemational einzuleiten, die Rechtslage in Deutschland zu ignorieren.
Vorbemerkung:
Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, hat die Bundesregierung zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann. Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen 13, 14, 15, 16 und 17 aus Geheimhaltungsgründen ganz oder teilweise nicht oder nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden können. Zwar ist der parlamentarische Informationsanspruch grundsätzlich auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Die Einstufung der Antworten auf die Fragen 13, 14, 15, 16 und 17 als Verschlusssache (VS) mit dem Geheimhaltungsgrad „VS – Nur für den Dienstgebrauch“ ist aber im vorliegenden Fall erforderlich. Nach § 3 Nummer 4 der Allgemeinen Verwaltungsvorschrift zum materiellen und organisatorischen Schutz von Verschlusssachen (Verschlusssachenanweisung, VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein können, entsprechend einzustufen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Fragen würde spezifische Informationen – insbesondere zur Methodik und den konkreten technischen Fähigkeiten der Sicherheitsbehörden – einem nicht eingrenzbaren Personenkreis zugänglich machen. Dabei würde die Gefahr entstehen, dass[pagebreak]
ihre bestehenden oder in der Entwicklung befindlichen operativen Fähigkeiten und Methoden aufgeklärt würden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Diese Informationen werden daher gemäß § 3 Nummer 4 VSA als „VS — Nur für den Dienstgebrauch“ (VS-NfD) eingestuft und dem Deutschen Bundestag gesondert übermittelt.
1. Haben die Bundesregierung und deutsche Sicherheitsbehörden Kenntnis über die Ausspähung in der Bundesrepublik Deutschland lebender Oppositioneller mithilfe des Gamma-Trojaners FinFisher? Wenn ja, durch wen erfolgt die Überwachung und wer ist davon betroffen?
Zu 1.
Der Bundesregierung liegen hierzu keine über die diesbezügliche Medienberichterstattung hinausgehenden Erkenntnisse vor
2. Ist der Bundesregierung bekannt, ob auch Rechner und Informationssysteme von an Asylverfahren beteiligten Einrichtungen, vor allem des Bundes, Ziel der Ausspähung durch Geheimdienste von Staaten sind, die Oppositionelle verfolgen?
a) Sind der Bundesregierung derartige Angriffe bekannt, und wenn ja, auf welche Einrichtungen sind diese wann, von wem und mit welchem Ziel jeweils erfolgt, und welche Konsequenzen seitens der Sicherheitsbehörden, des Bundesamts für Sicherheit in der Informationstechnik oder des Bundesamtes für Verfassungsschutzes hatte dies jeweils?
b) Sind der Bundesregierung grundsätzlich Angriffe auf die Kommunikationsinfrastruktur des Bundes bekannt, die mit Produkten der Gamma-Firmengruppe verübt wurden?
Zu 2 a
Der Bundesregierung ist bekannt, dass eine Vielzahl von Stellen des Bundes von elektronischen Angriffen mit vermutlich nachrichtendienstlichem Hintergrund betroffen sind, darunter auch an Asylverfahren beteiligte Einrichtungen des Bundes wie beispielsweise das Bundesamt für Migration und Flüchtlinge (BAMF), das Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung und das Auswärtige Amt. Es sind bisher nur Mutmaßungen darüber möglich, wer diese Angriffe mit welcher Zielsetzung initiierte. Ein spezieller Zusammenhang mit der durch bestimmte fremde Nachrichtendienste betriebenen gezielten Ausspähung von Oppositionellen
[pagebreak]
ist bislang nicht ersichtlich.3. Wie beabsichtigt die Bundesregierung ihrer Schutzpflichf gegenüber ihren Bürgerinnen und Bürgern aber auch gegenüber Asylsuchenden in Deutschland nachzukommen, sie vor Zugriffen ausländischer Geheimdienste zu schützen?
Zu 3.
Die Bundesregierung ist sich der anhaltenden Bedrohung durch Spionage fremder Nachrichtendienste für Staat und Wirtschaft, aber auch für Bürgerinnen und Bürger gerade in Zeiten einer weiter zunehmenden digitalen Vernetzung bewusst. Um Bürgerinnen und Bürger besser vor Ausspähung privater und geschäftlicher Daten zu schützen – unabhängig davon, ob diese Ausforschung durch fremde Nachrichtendienste oder etwa kriminelle Hacker erfolgt – hat sich die Bundesregierung in der Digitalen Agenda zum Ziel gesetzt, Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen und die Anwendung von Sicherheitstechnologien wie beispielsweise De-Mail auszubauen. Hierbei hat sich auch das Konzept der staatlichen Zertiftzierung von im Wettbewerb angebotenen Produkten und Diensten auf Basis definierter Sicherheitsstandards durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewährt.
Die innerhalb der Bundesverwaltung für die Bearbeitung von Vorgängen im Zusammenhang mit Asylsuchenden zuständigen Behörden BAMF und Bundesverwaltungsamt (BVA) setzen ein Informationssicherheitsmanagement gemäß der Empfehlungen im „Umsetzungsplan für die Gewährleistung der IT-Sicherheit in der Bundesverwaltung“ (UP Bund) um und sind in die gesicherten IT-Infrastrukturen des Bundes eingebunden und somit besonders vor IT-Angriffen geschützt. Zur Durchführung des Asylverfahrens werden die Daten von Asylbewerbern beim BAMF in einer elektronischen Asylverfahrensakte (IT-System MARIS) vorgehalten, die nach den Vorgaben des UP Bund und denen des BSI gesichert ist. Das im BVA betriebene Ausländerzentralregister, in dem Daten von Ausländern zur Durchführung ausländer- oder asylrechtlicher Vorschriften vorgehalten werden, verfügt über keine Verbindung zum Internet und kommuniziert mit anderen Behörden und Stellen nur innerhalb der besonders gesicherten IT-Netzinfrastruktur der Verwaltung und dort nur mittels gesicherten Verbindungen. Die Mitarbeiter in diesem Aufgabenbereich sind sicherheitsüberprüft und arbeiten in besonderen Sicherheitsbereichen. Weitere Schutzmaßnahmen sind in Absprache mit dem BSI eingerichtet.
[pagebreak]
4. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den auf der Wikileaks-Plattform veröffentlichten Dokumenten zur Gamma-Firmengruppe im Hinblick auf ihre Beweiskraft? Befürwortet die Bundesregierung, dass gegen das Unternehmen Ermittlungen erfolgen?
Zu 4.
Die Strafverfolgung obliegt in Deutschland grundsätzlich den Ländern. Die Bundesregierung hat in dieser Hinsicht keinerlei Weisungs- oder Aufsichtsrechte und kann insoweit weder die Beweiskraft einzelner Vorgänge einschätzen noch beurteilen, ob in bestimmten Einzelfällen Ermittlungen einzuleiten sind oder nicht. Die Beurteilung der Frage, ob zureichende tatsächliche Anhaltspunkte dafür vorliegen, ein Ermittlungsverfahren einzuleiten, ist Sache der zuständigen Staatsanwaltschaft.
5. Welche Maßnahmen wird die Bundesregierung in Bezug auf den Inhaber der IP-Adresse 217.86.164.76 ergreifen, der laut im August 2014 veröffentlichter Dokumente möglichweise seit 2011 in Deutschland vom bahrainischen Geheimdienst ausgespäht wird?
Zu 5.
Die (Medien-)Hinweise auf Ausspähaktivitäten durch fremde Geheimdienste unter Nutzung der Software „FinFisher“ sind Gegenstand eines Beobachtungsvorgangs des Generalbundesanwalts beim Bundesgerichtshof, in dem geprüft wird, ob ein Anfangsverdacht einer geheimdienstlichen Agententätigkeit zu bejahen ist. Die Prüfungen sind jedoch noch nicht abgeschlossen.
6. Stimmt die Bundesregierung der Auffassung der Staatsanwaltschaft München zu, wonach das Vorbereiten des Ausspähens von Daten gemäß § 202c StGB generell nicht die Herstellung und den Vertrieb von Software zur Datenerhebung durch staatliche Stellen erfasst, unabhängig davon, ob die Datenerhebung durch den Staat mithilfe der Software rechtmäßig erfolgt?
Zu 6.
Die Einschätzung der Strafbarkeit des Verbreitens bestimmter Programme obliegt den dafür zuständigen Strafverfolgungsbehörden und Gerichten.
7. Ist die Bundesregierung Hinweisen darauf, dass Gamma International/FinFisher Labs GmbH kontinuierlich Updates an Bahrain liefert bzw. die Technologie wartet, nachgegangen (www.netzpolitik.org vom 2. August 2014 „Gamma FinFisher: Über-
[pagebreak]
wachungstechnologie „Made in Germany“ gegen Arabischen Frühling in Bahrain eingesetzt (Update) und www. spiegel.de vom 8. August 2014 „FinFisher-Software: Kundendienst half bei Überwachung in Bahrain“)?a) Wurden solche Wartungen im Zusammenhang mit Bahrain nach Ansicht der Bundesregierung einen Einzeleingriff nach § 6 des Außenwirtschaftsgesetzes (AWG) rechtfertigen bzw. gegen die geänderte europäische Verordnung (EG) Nr. 428/ 2009 (EG-Dual—Use-Verordnung) verstoßen?
b) Liegen der Bundesregierung entsprechende Anträge der Gamma- bzw. FinFisher Finnengruppe oder des Unternehmens Elaman vor?Zu 7.
Zur Exportkontrolle von Gütern der Überwachungstechnik hat die Bundesregierung in ihrer Beantwortung der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014, ausführlich Stellung genommen. Dabei hat sich die Bundesregierung auch zu Lieferungen von Software durch die Firma Gamma nach Bahrain geäußert (vgl. Antwort der Bundesregierung zu Frage 10 der vorgenannten Kleinen Anfrage). Die Bundesregierung wird aufgrund von Kenntnissen tätig, die in regulären behördlichen Verfahren, insbesondere in Antragsverfahren für Ausfuhrgenehmigungen, gewonnen werden. Anträge der in der Frage angesprochenen Unternehmen zu Ausfuhren nach Bahrain liegen der Bundesregierung nicht vor. Aus den in der Frage zitierten Presseberichten ergeben sich darüber hinaus keine neuen Aspekte.
Ohne behördliche Kenntnis im dargelegten Sinne über die konkreten Güter oder diesbezüglichen Serviceleistungen kann eine rechtliche Prüfung nicht erfolgen. Grundsätzlich aber gilt: Die Bundesregierung wird bei entsprechender Kenntnis auch Ausfuhren, die keiner Genehmigungspflicht unterliegen, im Einzelfall mittels des Instruments des Einzeleingriffs nach § 6 des Außenwirtschaftsgesetzes (AWG) unterbinden, wenn durch diese Ausfuhren eine Gefahr für die in § 4 Absatz 1 AWG genannten Rechtsgüter bestünde. Auch in Bezug auf technische Unterstützung in Form von Wartungen, die nicht als eigenständige Ausfuhr qualifiziert werden können, prüft die Bundesregierung dies intensiv.
8. Wie viele Lieferungen von Überwachungstechnologie und Zensursoftware an Drittstaaten wurden im Zuge der von Bundesminister Sigmar Gabriel am 19. Mai 2014 angekündigten strengeren Kontrolle des Exportes von Überwachungstechnologie und Zensursoftware durch den Zoll auf Grundlage des Instruments des Ein-
[pagebreak]
zeleingriffs nach § 6 AWG untersagt (bitte mit Exportgut und Empfängerland konkret angeben)?
Zu 8.
Die im Rahmen des Wassenaar—Arrangements beschlossenen erweiterten Kontrollen bei Gütern der Überwachungstechnik, für die auf die Antwort zu Frage 1 der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014 verwiesen wird, sind zwischenzeitlich in Kraft getreten. Vor Inkrafttreten dieser neuen Genehmigungspflichten hat die Bundesregierung keine Kenntnis von Ausfuhren erlangt, die nunmehr von einer dieser neuen Genehmigungspflichten erfasst wären und bis dahin einen Einzeleingriff nach § 6 AWG zu deren Verhinderung erforderlich gemacht hätten. Insofern wurden auch keine Lieferungen von Überwachungstechnik an Drittstaaten auf Grundlage des Instruments des Einzeleingriffs nach § 6 AWG durch die Zollverwaltung angehalten. Im Übrigen wird auf die Antwort zu Frage 7 verwiesen.
9. Wie viele Lieferungen von Überwachungstechnologie und Zensursoftware an Drittstaaten sind seit der Ankündigung des Bundesministers Sigmar Gabriel vom 19. Mai 2014 nach Kenntnis der Bundesregierung erfolgt (bitte mit Exportgut und Empfängerland konkret angeben)?
Zu 9.
Zur Definition von Überwachungstechnik wird auf die Antwort zu Frage 1 der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelvenvendungsfähige Übemachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014, verwiesen. Die in Deutschland seit dem 19. Mai 2014 erteilten Ausfuhrgenehmigungen und Nullbescheide zu Exporten von Gütern der Überwachungstechnik einschließlich von Gütern der Telekommunikationsüberwachung (TKÜ) in Drittländer (§ 2 Absatz 8 AWG) betreffen Anträge von Unternehmen, die in Deutschland niedergelassen sind. Hiermit ist nichts über die Ausnutzung der Ausfuhrgenehmigungen und Nullbescheide oder tatsächliche Lieferungen gesagt.
[pagebreak]
Gut – BestimmungslandEntschlüsselungseinrichtung für Satellitenkommunikationssystem – Ägypten
Systemkomponenten für ein Monitoring Center – Indonesien
IMSI-Catcher – Marokko
IMSI-Catcher – Montenegro
SAP-Unternehmenssoftware mit Verschlüsselungsbibliothek – Nigeria
Entschlüsselungseinrichtung für Satellitenkommunikationssystem – Schweiz
Interception Center – Taiwan
10. Wie bewertet die Bundesregierung den Einsatz des FinFisher-Trojaners in Deutschland in rechtlicher Hinsicht?
Zu 10.
Nach dem Verständnis der Bundesregierung betrifft Frage 10 ausschließlich einen Einsatz der erwähnten FinFisher-Software durch fremde Staaten und nicht durch deutsche staatliche Stellen. Hierzu wird auf die Antwort zu Frage 4 verwiesen. Eine Einschätzung der Strafbarkeit des Einsatzes bestimmter Programme obliegt grundsätzlich den dafür zuständigen Strafverfolgungsbehörden und Gerichten.
11. Inwieweit treffen Berichte zu (www.sueddeutsche.de vom 15. April 2014 „Allianz gegen Feinde des Internets“ und www.ndr. de vom 7. Dezember 2011 „Exporthilfe für Überwachungstechnologie“, dass es außer den zwei zugestandenen Hermesbürgschaften für Überwachungstechnologie in den Jahren 2005 und 2006 weitere Hermesbürgschaften für solche Software gegeben hat?
[pagebreak]
Zu 11.
In der Bundestagsdrucksache 18/2374 teilte die Bundesregierung mit, dass im Zeitraum von 2003 bis 2013 zwei Exportkreditgarantien für die Lieferung in Telekommunikationsprojekte nach Malaysia und Russland übernommen wurden, die auch Überwachungstechnik enthielten. Diese Übernahmen erfolgten im Jahr 2005. Darüber hinaus ist festzustellen, dass in den Jahren 2000 und 2001 Exportkreditgarantien für Ausfuhren von Überwachungstechnik nach Litauen übernommen wurden.
12. Wie erklärt die Bundesregierung ihre widersprüchlichen Angaben gegenüber den Bundestagsabgeordneten und der Presse zum Export von Übemachungssoftware (vgl. Süddeutsche Online vom 28.11.2014)?
Zu 12.
Die Angaben der Bundesregierung gegenüber Bundestagsabgeordneten und der Presse waren jederzeit konsistent und nicht widersprüchlich. In der Kleinen Anfrage der Fraktion BÜNDNIS 90/ DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“ auf Bundestagsdrucksache 18/2067 wurde die Bundesregierung nach Ausfuhren in den Jahren 2003 bis 2013 gefragt. Die Recherche und die von der Bundesregierung in ihrer Antwort zu Frage 2 übermittelte Tabelle waren auf die Vorgaben der Bundestagsabgeordneten zugeschnitten. Daher bezog sich diese Frage lediglich auf Ausfuhren. Dies sind Lieferungen in Drittländer also in Gebiete außerhalb des Zollgebiets der Europäischen Union. Gleichzeitig wies die Bundesregierung daraufhin, dass ihr keine Informationen zu getätigten Ausfuhren vorliegen. Zur Gewährleistung größtmöglicher Transparenz übermittelte die Bundesregierung nicht nur die ihr vorliegenden Informationen zu erteilten Ausfuhrgenehmigungen, sondern auch zu Nullbescheiden. Solche Nullbescheide genehmigen die Ausfuhr nicht, sondern stellen rechtsverbindlich fest, dass ein bestimmtes Vorhaben weder verboten noch genehmigungspflichtig ist.
Um bei im Wesentlichen gleich gelagerten Anfragen untereinander konsistente Zahlen herauszugeben, hat die Bundesregierung im Folgenden auch gegenüber der Presse auf Basis der genannten Tabelle geantwortet. Die von einem einzelnen Journalisten wahrgenommenen Abweichungen zu älteren Anfragen, die eine zwangsläufige Folge punktueller respektive unterschiedlich formulierter Anfragen sind und damit zu anderen Prämissen bei der Recherche führen, wurden durch die Bundesregierung gegenüber diesem Journalisten aufgeklärt.
[pagebreak]
‑10-13. Wann genau hat das Bundeskriminalamt von der Gamma- bzw. FinFisher-Firmengruppe den Staatstrojaner FinSpy 4.20 gekauft, wie hoch waren die Kosten, und wie oft wurde dieser mittlerweile eingesetzt?
Vorbemerkung zu den Fragen 13 bis 16:
Die Verwendung des Begriffs „Staatstrojaner“ ist im Kontext der Fragestellung missverständlich. Als „Trojaner“ wird im EDV-Jargon üblicherweise ein Computerprogramm bezeichnet, das als nützliche Anwendung getarnt ist, im Hintergrund ohne Wissen des Anwenders jedoch eine andere (aus Sicht des Anwenders gegebenenfalls unerwünschte, schädliche) Funktion erfüllt. Bei der durch das Bundeskriminalamt (BKA) beschafften Software handelt es sich um eine Software für die Durchführung von Maßnahmen der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), die ausschließlich den Zweck der Ausleitung laufender Kommunikation der betroffenen Person von deren Endgerät – bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung – und insbesondere keine scheinbar nützlichen Funktionen zum Zwecke der Tarnung erfüllt.Zu 13.
Es wird auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
14. Sofern der Staatstrojaner FinSpy 4.20 nicht eingesetzt wurde, worin bestanden bzw. bestehen die Gründe?
15. Welche andere Version des FinSpy-Trojaners wurde bzw. wird im Bundeskriminalamt eingesetzt (bitte aufschlüsseln nach Version und Anzahl der eingesetzten Fälle)?
16. Inwiefern und mit welcher Begründung trifft es zu, dass die Firma CSC Solutions letztes Jahr festgestellt hatte, dass die Software in der Version 4.20 gegen deutsches Recht verstößt bzw. verstieß (www.netzpolitik.org vom 8. Januar 2015 „Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab“)?
Zu 14. bis 16.
Es wird auf die Vorbemerkung zu den Fragen 13 bis 16 sowie auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
[pagebreak]
17. Wird von CSC ein Vorschlag gemacht, wie der Einsatz der Version 4.20 technisch und rechtlich ermöglicht werden könnte, und wenn ja, wie sieht dieser aus?
Zu 17.
Es wird auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.18. Aus welchen Gründen ist der CSC-Prütbericht als geheim eingestuft, und wann wurde er wie dem Deutschen Bundestag zugänglich gemacht?
Zu 18.
Die Einstufung erfolgte nach Prüfung des Dokuments unter Maßgabe des § 3 VSA. Es handelt sich hier um eine verdeckte polizeiliche Einsatzmaßnahme, deren technische Funktionsweise aus einsatztaktischen und polizeifachlichen Gründen sensibel behandelt werden muss. Die Prüfung ergab, dass in dem Dokument unter anderem Informationen zur Funktionsweise von Quellen-TKÜ-Software enthalten sind. Eine Veröffentlichung dieser Informationen würde unter Umständen zur Wirkungslosigkeit beziehungsweise zumindest zu einer eingeschränkten Wirkung zukünftiger Maßnahmen der Quellen-TKÜ führen und hätte somit schweren Schaden für die (innere) Sicherheit der Bundesrepublik Deutschland zur Folge. Ein Einsatz der Software soll bei der Verfolgung schwerster Straftaten bzw. bei Gefahrenlagen zum Schutz von Leib und Leben erfolgen. Im Ergebnis wird diese Bewertung des BKA durch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, die im Rahmen einer diesbezüglichen Informationsfreiheitsgesetz-Anfrage von einem Petenten um Vermittlung gebeten wurde, geteilt.
Der Prüfbericht wurde den Abgeordneten des Deutschen Bundestages bislang noch nicht zugänglich gemacht. Der Prüfbericht kann bei Bedarf über die Geheimschutzstelle des Deutschen Bundestages dem dazu berechtigten Personenkreis zur Einsichtnahme zur Verfügung gestellt werden.
[pagebreak]
VS – NUR FÜR DEN DIENSTGEBRAUCH
Anlage 1 zur Kleinen Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE
LINKE.Ermittlungen gegen eine deutsch—britische Software-Firma wegen illegaler Überwa-
chung von Oppositionellen in Bahrain und DeutschlandBT-Drucksache 18/3852
13. Wann genau hat das Bundeskriminalamt von der Gamma- bzw. FinFisher-Firmengruppe den Staatstrojaner FinSpy 4.20 gekauft, wie hoch waren die Kosten, und wie oft wurde dieser mittlerweile eingesetzt?
Zu 13.
Das Beschaffungsamt des Bundesministerium des Innern (BMI) hat im Auftrag des BKA im Jahr 2012 in einer Ausschreibung mit beschränktem Bieterverfahren Nutzungslizenzen für die Software FinSpy PC der Firma FinFisher (ehemals Gamma International) über deren Vertriebs-Partner Elaman GmbH beschafft. Der Zuschlag erfolgte am 25. Oktober 2012. Die Gesamtauftragssumme betrug 147.166,11 € inklusive Mehrwertsteuer. Davon wurden gemäß des vereinbarten Zahlplans bislang 70 Prozent an den Auftragnehmer gezahlt. Die Software wurde bislang nicht eingesetzt.
14. Sofern der Staatstrojaner FinSpy 4.20 nicht eingesetzt wurde, worin bestanden bzw. bestehen die Gründe?
Zu 14.
Die Firma CSC Solutions GmbH Deutschland hat im Jahr 2012 im Auftrag des BKA die vom BKA beschaffte Software FinSpy PC in der Version 4.20 geprüft. Dabei wurden Abweichungen der Software von den Vorgaben der Standardisierenden Leistungsbeschreibung (SLB) festgestellt, Welche eine Software-Anpassung erforderlich machten. Ein Einsatz einer Software zur Durchführung von Maßnahmen der Quellen-TKÜ durch das BKA erfolgt erst nach Feststellung deren vollständiger Rechts- und SLB-Konformität.
[pagebreak]
15. Welche andere Version des FinSpy-Trojaners wurde bzw. wird im Bundeskriminalamt eingesetzt (bitte aufschlüsseln nach Version und Anzahl der eingesetzten Fälle)?
Zu 15.
Das BKA hat bislang weder die Version 4.20 noch eine andere Version der Software FinSpy PC eingesetzt. Des BKA wird Maßnahmen der Quelllen-TKÜ erst dann durchführen, wenn eine vollständige Rechts— und SLB-konforme Software vorliegt und dies entsprechend der Maßgaben der SLB durch einen externen Prüfer sowie interne Tests festgestellt wurde.
16. Inwiefern und mit welcher Begründung trifft zu, dass die Firma CSC Solutions letztes Jahr festgestellt hatte, dass die Software in der Version 4.20 gegen deutsches Recht verstößt bzw. verstieß (www.netzpolitik.org vom 8. Januar 2015 „Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits—Beauftragte lehnt Anfrage zu illegalem Trojaner ab“)?
Zu 16.
Auf die Antwort zu Frage 14 wird verwiesen.17. Wird von CSC ein Vorschlag gemacht, wie der Einsatz der Version 4.20 technisch und rechtlich ermöglicht werden könnte, und wenn ja, wie sieht dieser aus?
Zu 17.
Die Firma CSC wurde vom BKA als Prüfinstitut mit der Feststellung der SLB-Konformität beauftragt. Vorschläge zur Veränderung der Software sind nicht von diesem Auftrag umfasst.
-
: Tuwat.txt – Krautreporter über die Geschichte des Chaos Computer Clubs
: Tuwat.txt – Krautreporter über die Geschichte des Chaos Computer Clubs Die Krautreporter haben heute den ersten von vier Teilen einer Reihe über die Geschichte des Chaos Computer Clubs veröffentlicht.
Nichts beschreibt die Entwicklung der deutschen Netzpolitik so gut wie die Geschichte des Chaos Computer Clubs (CCC). Diese Geschichte wollen wir erzählen. In vier Folgen führen wir euch in Interviews mit den Gründern und Wegbegleitern des Clubs von den Anfängen in den Achtzigern bis in die Gegenwart.
In der ersten Folge geht es um die Gründung in den Räumen der taz-Redaktion und die gesellschaftlichen Umstände, die den Zusammenschluss motiviert haben.
Was am Rande amüsiert:
dass die premium-variante des krautreporter-artikels über den ccc ein google-doc ist, finde ich lustig.
— Jörg Braun (@bjoerngrau) February 13, 2015
-
: Wie die Vergangenheit einer IP-Adresse die Einreise in die USA erschweren kann
: Wie die Vergangenheit einer IP-Adresse die Einreise in die USA erschweren kann In den Niederlanden, am Amsterdamer Flughafen Schiphol, hat sich gezeigt, was passieren kann, wenn man das ESTA-Einreiseformular für die USA mit einer vermeintlich verdächtigen IP-Adresse ausfüllt: De Telegraaf berichtet, dass der niederländische Bürger Erik Pas die Dokumente von einer fälschlicherweise in Jordanien geglaubten Internetverbindung aus bearbeitete. Das führte zu intensiven Befragungen am Amsterdamer Flughafen und in Los Angeles.
Frohen Mutes machte ich mich am 6. Februar für eine Geschäftsreise nach LA auf zum Flughafen Schiphol. Dort wurde ich bei der Passkontrolle namentlich aufgerufen. Ich musste einem Mann von der US-Regierung Bericht erstatten und wurde zu den muslimischen Ländern befragt, die ich bereits besucht hätte. Kein einziges. Laut ihm jedoch habe ich mein ESTA-Formular in der vorigen Woche aus Jordanien abgerufen. Das habe Fragen hervorgerufen. Lustig, denn ich war noch niemals im Leben in Jordanien…
In LA ging die Befragung weiter, dort wollte man Pas nicht glauben und durchsuchte Koffer, Kleidung und sandte, nachdem sich nichts finden lies, sogar Polizeibeamte an der Unterkunft des Niederländers vorbei. Wie es zu den verdächtigen IP-Adressen kommen konnte, versucht ein Vodafone-Sprecher zu erklären:
Der US-Grenzschutz nutzt offensichtlich veraltete Daten, denn die IP-Adresse von Erik Pas ist ordentlich in Niederlanden registriert. Jeder kann das im öffentlichen Verzeichnis RIPE.net nachlesen […] IP-Adressen werden wiederverwendet. Alle Carrier tun das.
-
: Netzpolitischer Jahresrückblick 2014: Dezember
: Netzpolitischer Jahresrückblick 2014: Dezember Heute endet das Jahr 2014 und damit auch unser Jahresrückblick. In den letzten zwei Wochen haben wir jeden Tag auf je einen Monat des Jahres zurückgeblickt und geschaut, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Anfang Dezember hat die Bundesregierung ihre gemeinsame Linie zur Netzneutralität vorgestellt, die vor allem Greenwashing war. Es stand groß Netzneutralität drauf, gegen die zahlreichen Verletzungen dieser gab es aber nur Plazebos. Wir haben aus Protest eine Petition gestartet, der sich bisher bereits ca. 75.000 Menschen angeschlossen haben.
Die EU-Kommission machte sich Gedanken zu einer neuen Vorratsdatenspeicherung und die CDU hat die Wiedereinführung beschlossen.
Die Bundesregierung hat offensichtlich Angst, dass herauskommt, dass sie Edward Snowden Asyl gewähren könnte und ihre Notlüge zusammen bricht. Entscheidende Dokumente zu der Frage wollte sie nicht herausgeben. Das Bundesverfassungsgericht lehnt leider die Klage von Linken und Grünen zur Vernehmung von Snowden in Berlin ab.
The Pirate Bay wurde durchsucht und abgeschaltet. Der ehemalige Sprecher, Peter Sunde, war darüber nicht unglücklich und schrieb: “Ich bin für meine Sache und Deine TV-Serien ins Gefängnis gegangen. Was hast du gemacht?” YouTube entwickelt sich dafür mehr und mehr zu jener zentralen, transnationalen Rechteklärungsstelle, die Verwertungsgesellschaften und Labels seit Jahren versprechen aber bislang nicht zu realisieren in der Lage waren.
Im Dezember fand die bislang längste Sitzung des NSA-Untersuchungsausschusses statt, in der sich wiederholt zeigte, was bereits bekannt war: BND-Mitarbeiter lesen fleißig netzpolitik.org und erfahren bei uns erst die Grundrechtsimplikationen ihrer Überwachungsmaßnahmen. Das hielt Roderich Kiesewetter, Obmann der CDU/CSU-Bundestagsfraktion im Geheimdienst-Untersuchungsausschuss, nicht davon ab, in einem umfangreichen Twitter-Chat kundzutun, dass der Ausschuss bisher keine Beweise für anlasslose Massenüberwachung gefunden habe.
Die Bundesregierung hat das IT-Sicherheitsgesetz beschlossen und es auf einer Pressekonferenz vorgestellt, in der auch die IT-Sicherheitslage der Nation präsentiert wurde – und dass zwei Promille aller Softwarezeilen “mit Schadcode infiziert” sind und Heartbleed ein Open-Source-Software-Tool ist.
Und da sich die Bundesregierung auf allen Ebenen um unsere Sicherheit sorgt, kauft sie bei der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch über Exploits. Das belegt ein Vertrag , den wir über das Informationsfreiheitsgesetz erhalten und veröffentlicht haben.
Eine andere unserer Informationsfreiheitsgesetz-Anfragen wurde leider abgelehnt.Wir wollten wissen, wie das Auswärtige Amt US-Firmen die Spionage in Deutschland erlaubt hat. Das darf aber nicht bekannt werden, weil das das Vertrauen der US-Botschaft nachhaltig stören würde.
Eine weitere unerfreuliche Erkenntnis war ein Kapitel aus den Verhandlungen rund um das TISA-Handelsabkommen. TISA ist der unbekannte Partner von TTIP und wird fernab einer öffentlichen Diskussion verhandelt. Das von uns mit-geleakte Kapitel zeigte, dass TiSA nationale und EU-weite Datenschutzbestimmungen und Netzneutralitätsregeln aushebeln könnte.
Und jetzt: Auf ein neues Jahr im Kampf um Digitale Grundrechte!
Aber erstmal erholen wir uns noch ein paar Tage vom 31C3.
-
: Netzpolitischer Jahresrückblick 2014: November
: Netzpolitischer Jahresrückblick 2014: November Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Nachdem Andre beim Bloggen im NSA-Untersuchungsausschuss einen persönlichen Polizeibeamten bekommen hatte, haben wir mit anwaltlicher Hilfe beim Bundestagspräsidenten gefragt, welche Daten die Bundestagspolizei über uns gespeichert hat. Damit wehren wir uns dagegen, durch die Bundestagspolizei bei unserer Berichterstattung aus dem Geheimdienst-Untersuchungsausschuss überwacht zu werden. Dafür wurde bei der nächsten NSA-UA-Sitzung bekannt, dass „Funktionsträger“ nicht unter G‑10-Schutz fallen.
In der folgenden Sitzung konnte nur einer der drei eingeladenen BND-Agenten verhört werden. Dabei kam heraus, dass der Bundesnachrichtendienst Metadaten nicht als personenbezogene Daten ansieht und glaubt, er könne deswegen alles legal massenhaft überwachen. Es wurden auch erstmals die 500 Millionen Metadaten bestätigt, die laut Snowden-Enthüllungen jeden Monat vom Bundesnachrichtendienst an die NSA übermittelt werden, was aber bisher von unserer Bundesregierung immer verneint wurde.
Ende November offenbarte eine NSA-UA-Sitzung das seltsame Rechtsverständnis von Bundesregierung und Bundesnahrichtendienst bei der Frage, wen und wie unsere Geheimdienste überwachen dürfen. Nach deren Verständnis darf auch Günther Oettinger überwacht werden.
Dafür kam ans Licht, dass der Bundesnachrichtendienst Zero-Day-Exploits auf dem Schwarzmarkt einkaufen will, um das Netz im Namen der Sicherheit noch unsicherer zu machen. Der Chaos Computer Club schrieb dazu: „Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.“ Ungeklärt blieb, was das Bundesamt für Sicherheit in der Informationstechnik mit dem Wissen angestellt hat, das es über Sicherheitslücken bei der französischen Firma Vupen eingekauft hatte. Wir haben dafür die Liste an Softwaretools veröffentlicht, mit denen unsere Sicherheitsbehörden Passwörter cracken können.
Jan Korte von den Linken hatte bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten waren zynisch, zeugen von der Ignoranz der Bundesregierung und wurden von vielen Mainstream-Medien leider dahingehend verbreitet, als wollte der Whistleblower gar kein Asyl mehr in Deutschland. Währenddessen starteten die Geheimdienste eine neue PR-Offensive, um noch mehr Überwachungsbefugnisse zu erhalten.
Unser Generalbundesanwalt Range kündigte an, Ermittlungen wegen des Merkelfons einzustellen. Gleichzeitig wollte die Bundesregierung Mobiltelefone überwachen und gab Ratgeber zu deren Datensicherheit heraus. .
Der Ausschuss für digitale Agenda im Bundestag hat jetzt ein Forum bekommen, tagte aber weiterhin grundsätzlich und immer hinter verschlossenen Türen. Öffentlich war hingegen eine Anhörung zu Open Data / Open Government und so konnten wir darüber zumindest berichten, dass eigentlich alle dasselbe wollen, mämlich mehr offene Daten zum Nutzen aller.
Die Fraktionen Die Linke und Bündnis 90/Die Grünen haben gemeinsam einen Gesetzesentwurf zur Beseitigung der Störerhaftung bei WLANs in den Bundestag eingebracht, der auf einem Vorschlag des Digitale Gesellschaft e.V. basiert. Die Diskussion im Bundestag wurde aber leider keine Glanzstunde des Parlaments. Alle wollen die WLAN-Störerhaftung abschaffen, außer der CDU/CSU.
-
: Netzpolitischer Jahresrückblick 2014: Oktober
: Netzpolitischer Jahresrückblick 2014: Oktober Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Ende September und Anfang Oktober standen im Zeichen der neuen EU-Kommissare. Wir haben einen neuen Kommissar für Digitales bekommen – Günther Oettinger. Das hat zu Anfang einige skeptisch gemacht und wir haben das Hearing, quasi die mündliche Prüfung, vor den Mitgliedern des EU-Parlaments aufmerksam verfolgt. Es gab einige Ausrutscher, wie bei seinem unpassenden Kommentar zu den veröffentlichten Nacktfotos aus den iClouds von Prominenten. Auch die angekündigte Aufholjagd, während Oettinger sich gleichzeitig Zeit lassen wolle, ließ uns skeptisch zurück. Wie sich der neue Kommissar schlagen wird, werden wir im nächsten Jahr mitverfolgen. Der Vize-Präsident für Digitales, Andrus Ansip konnte besser überzeugen und es wurde vermutet, dass er sich als der eigentliche Digital-Kommissar herausstellen wird.
Immerhin kündigte Oettinger an, gegen Staaten mit Vorratsdatenspeicherung klagen zu wollen, weil diese nach dem EuGH-Urteil gegen Europäisches Recht verstießen. Der designierte Innen-Kommissar Avramopoulos verlangte hingegen einen neuen Anlauf für eine europaweite Vorratsdatenspeicherung – obwohl die anlasslose Massenüberwachung grundrechtswidrig ist.
Auch die designierte Handels-Kommissarin Malmström wird einen Teilbereich der Netzpolitik beeinflussen, zum Beispiel durch die Freihandelsabkommen mit Kanada (CETA) und den USA (TTIP) – und besonders durch den umstrittenen Investorenschutz.
Neubesetzungen in der EU gab es auch beim EU-Datenschutzbeauftragten. Hier löste der bisherige Stellvertreter Giovanni Buttarelli Peter Hustinx ab. Das gab Grund für Optimismus, denn Buttarelli gilt als erfahrener Politiker und kompetent im Umgang mit Datenschutz. Sein Stellvertreter wird Wojciech Rafał Wiewiórowski sein.
In Deutschland ging es nach der Sommerpause mit dem NSA-Untersuchungsausschuss weiter. Wir haben die Sitzungen intensiv verfolgt und mitprotokolliert. Es gab wenig neue Erkenntnisse, denn die befragten Zeugen haben einen strengen Maulkorb angelegt bekommen und aus dem Protokoll einer Besprechung zwischen Kanzleramt und Bundesnachrichtendienst ging hervor, dass man fürchtet, der NSA-Untersuchungsauschuss könnte zuviel Transparenz herstellen. Da wir dieses Protokoll veröffentlicht haben, wurde uns vom Bundeskanzleramt eine Strafanzeige angedroht.
Unter dem Codewort „Eikonal“ wurde an anderer Stelle bekannt, dass der BND eine intensivere Zusammenarbeit mit der NSA gepflegt hat als bisher zugegeben wurde. Trotz interner Bedenken beim BND wurden Daten von Filtern erfasst und über eine Leitung der Deutschen Telekom für 6000 Euro im Monat zum BND-Hauptquartier nach Pullach geschickt. Von dort aus
gingen sie weiter nach Bad Aibling, wo NSA und BND zusammen sitzen.Ein Filter namens „Dafis“ sollte die Daten von deutschen Staatsbürgern eigentlich herausfiltern, aber funktionierte niemals richtig – genau wie die parlamentarische Kontrolle der Dienste. Man ging davon aus, dass nur 95 Prozent der Daten deutscher Bürger ausgefiltert werden, was immer noch 5 Prozent Grundgesetzbruch bedeuten würde.
Ein weiteres Topthema war die Netzneutralität. Durch Ausführungen unseres Verkehrsministers Dobrindt wurde klar, dass die Bundesregierung die Netzneutralität opfern will, um den Breitbandausbau zu fördern. Nun bleibt zu hoffen, dass das Bundeswirtschaftsministerium, das eigentlich für Netzneutralität zuständig ist, eine andere Meinung vertritt und man endlich aufhört, sogenannte „Spezialdienste“ für eine Schwächung der Netzneutralität zu instrumentalisieren. Denn, wie schon so oft gesagt: Ein bisschen Netzneutralität ist genauso unmöglich wie ein bisschen schwanger zu sein.
Ein ganz persönliches Highlight im Oktober war natürlich unsere Konferenz zum 10. Geburtstag. Wir haben mit vielen interessanten Vorträgen und Diskussionen auf die letzte Dekade Netzpolitik zurückgeblickt und neue Ideen für die Zukunft gesammelt. Davon gibt es noch viele Bilder, Videos der Vorträge und zahlreiche Medienberichte über unsere Arbeit, die Konferenz und unser Jubiläum.
-
: Netzpolitischer Jahresrückblick 2014: September
: Netzpolitischer Jahresrückblick 2014: September Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Im September endete die parlamentarische Sommerpause und es gab wieder Neues aus dem Ausschuss für die Digitale Agenda. Bisher hatte sich der Ausschuss nicht gerade durch Wirksamkeit ausgezeichnet und generell ließen die netzpolitischen Initiativen viel Platz für Unzufriedenheit. Die Antwort der Bundesregierung auf eine Kleine Anfrage machte deutlich, woran das liegt: Netzpolitik ist „Querschnittsthema“ und dieser Euphemismus sagt nicht anderes, als dass sich niemand so richtig zuständig fühlt. Die Verwirrung um die Kompetenzen führt dazu, dass die Digitale Agenda bisher kaum mehr als Ankündigungspolitik war.
Immerhin bekam der Ausschuss für Digitale Agenda im September auch die Zuständigkeit für die Digitale Agenda zugeteilt. Federführend bei Gesetzesvorhaben ist er jedoch immer noch nicht, das bleibt weiter den Fachausschüssen der Ministerien vorbehalten.
In Sachen Überwachung gab es im September einige unerfreuliche Meldungen. So schlug Italien, das die EU-Ratspräsidentschaft in der zweiten Jahreshälfte 2014 innehatte, eine Vorratsdatenspeicherung für Urheberrechtsverstöße vor. In Australien wurden Sicherheitsgesetze verschärft, die insbesondere Whistleblower durch hohe Strafen abschrecken sollen und auch in der Türkei wurden Überwachungs- und Zensurbefugnisse im Internet ausgeweitet.
Innenminister de Maizière verkündete, dass es keinen Anspruch auf Anonymität in WLANs geben dürfe, da sonst wichtige Ermittlungsinstrumente wegfielen.
Von der NSA erfuhren wir, dass die Nachrichtenbehörde mit „Treasuremap“ über eine ausführliche Landkarte zur „umfassenden Abbildung, Analyse und Erkundung des Internet“ verfügt. Dabei wurde auch bekannt, dass der US-Geheimdienst Daten direkt an den Netzknoten der Deutschen Telekom und Netcologne abgreift.
In München rasterte die Polizei an einem Tag eine halbe Million Handy-Daten von 70.000 Menschen. Das Innenministerium kündigte an, „Personenbezogene Hinweise“ (PHW) wie „Prostitution“, „Landstreicher“ und „Fixer“ aus den Datenbanken des Informationsverbundes INPOL zu entfernen. Es waren zuvor Zahlen zu der Menge an gespeicherten „Personenbezogenen Hinweisen“ bei der Berliner Landespolizei und dem Bundeskriminalamt öffentlich geworden. So speicherte das BKA 1,5 Millionen Personen mit Zuordnungen wie „Land-/Stadtstreicher“ und „Fixer“, offiziell um „Polizeikräfte im Einsatz zu schützen“.
Im September veröffentlichten wir auch eine neue Version der sogenannten Transparenzverordnung der Bundesnetzagentur. Ursprünglichen sollte die für mehr Information des Verbrauchers hinsichtlich seines Telekommunikationsanschlusses sorgen. Es haben sich in der neuen Fassung wenige, aber dafür wesentliche Dinge geändert. Besonders in Sorge versetzte uns ein neues
Schlupfloch, um den „Routerzwang“ fortzusetzen. Doch das wird sich aller Voraussicht nach nicht halten können, denn die Bundesregierung arbeitet an einem Gesetz, dass die Definition eines Netzabschlusspunktes ermöglichen und die Hoheit über die Hardware hinter der Telefonbuchse hoffentlich endgültig dem Verbraucher zugesteht. -
: Netzpolitischer Jahresrückblick 2014: August
: Netzpolitischer Jahresrückblick 2014: August Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Den August 2014 kann man getrost als Monat der Leaks bezeichnen. Zuerst haben wir den Entwurf und dann die Endfassung der Digitalen Agenda veröffentlicht und analysiert. Etwas später wurde sie auch von unseren drei Internetministern Gabriel, Dobrindt und de Maizière vorgestellt. Dabei lies sich feststellen, dass es viel Buzzword-Bingo-Potential und wenig konkrete Handlungsideen gab; stattdessen sollte geprüft und evaluiert werden. Das Bundesamt für Sicherheit in der Informationstechnik sollte mehr Ressourcen für die Spionageabwehr erhalten. Beinahe gleichzeitig wurde bekannt, dass ihm stattdessen sogar Gelder gestrichen wurden. Zur Zukunft Digitaler Arbeit hatte die Agenda nichts zu sagen und dass Deutschland zum „Verschlüsselungsstandort Nr. 1“ werden kann, wie proklamiert, bleibt zu beweisen.
Im BKA- und BITKOM-Bericht zum aktuellen Lagebericht „Cybercrime“ in Deutschland wurde Angst vor den Gefahren im „Cyberraum“ geschürt. Jeder Zweite sei betroffen und die Internetkriminalität steige stetig. Dabei bediente man sich fleißig der
Realitätsverzerrung und deklarierte Viren und Spam als Cybercrime und legte das „Tatmittel Internet“ wohl so aus, dass auch einige Fahrraddiebstähle in die Kategorie Cyber-Straftaten fielen.Um das Netz zu einem sichereren Ort zu machen, stellte Innenminister de Maizière das geplante IT-Sicherheitsgesetz vor. Das sollte Meldepflichten für Sicherheitsvorfälle bei Unternehmen einführen. Leider jedoch nur ans BSI, Betroffene würden im Unklaren bleiben und ein öffentlicher Druck, Daten
besser abzusichern, würde so nicht wirksam. Nicht nur schade, sondern auch höchst bedenklich war, dass das IT-Sicherheitsgesetz Telemedienanbietern die Möglichkeit einer Verkehrsdatenspeicherung von bis zu 6 Monaten zum „Erkennen, Eingrenzen oder Beseitigen von Störungen“ gewähren sollte. Ein weiteres Gewand des Vorratsdatenspeicherungszombies, den man an allen Ecken und Enden wiederzubeleben versuchte.Kurzum: Der Entwurf des IT-Sicherheitsgesetzes setzte auf Durchregulierung, Kontrolle und Sicherheit; man militarisiert das Internet. Freiheit und Datenschutz bleiben dabei auf der Strecke.
Erfreulicher war ein Gesetzentwurf, der das Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit in eine neue, eigenständige oberste Bundesbehörde überführen sollte. Bisher ist die Bundesdatenschutzbeauftragte dem Innenministerium zugehörig und eine Stärkung ihrer Unabhängigkeit wäre längst überfällig. Der Entwurf hat dennoch einiges Verbesserungspotential, etwa bei den Sanktionsmöglichkeiten und dem bisher exklusiven Vorschlagsrecht der Bundesregierung für die Besetzung der Datenschutzbeauftragten.
In Sachen Geheimdienste trat ein zweiter Whistleblower zu Tage, dessen Dokumente Informationen über US-Terroristen-Datenbanken offenbarten, in denen sich zwar 680.000 Personen befinden, von denen aber 280.000 keiner terroristischen Gruppe zugeordnet werden können.
Dann wurden von einem Hacker insgesamt 40 GB interne Dokumente des Unternehmens Gamma International ins Internet gestellt. Das Unternehmen produziert unter anderem (Staats-)Trojaner unter dem Namen FinFisher/FinSpy die weltweit eingesetzt werden und die unter anderem in autoritäre Regimes exportiert werden.
Aus einer zuvor geheimen Sachstandsanfrage ging hervor: Das BKA darf FinFisher nicht einsetzen, da der Trojaner illegale Funktionen hat, die nicht vom Gesetz gedeckt sind. Es arbeitet aber an einer „verfassungskonformen“ Version und einer BKA-eigenen Software zur Online-Durchsuchung, um weiter Quellen-TKÜ durchführen zu können.
Doch bei dem Gamma-Leak blieb es nicht. In den Weiten des Internets befinden sich noch viele weitere Daten, die Licht ins Dunkel der Geschäfte zwielichtiger Überwachungstechnologiehersteller bringen könnten und so veröffentlichte der Gamma-Hacker auch eine Anleitung zum Selberhacken.
Weitere Leaks gab es zu CETA, hier veröffentlichte die Tagesschau den fertigen Vertragstext, der unter anderem viel urheberrechtlich Relevantes enthält, wie Verpflichtungen zum DRM-Umgehungsverbot und Auskunftspflichten bei der Durchsetzung von Immaterialgüterrechten.
-
: Netzpolitischer Jahresrückblick 2014: Juli
: Netzpolitischer Jahresrückblick 2014: Juli Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Eine Menge Aufmerksamkeit hat im Juli das Selbstexperiment von Ton Siedsma auf sich gezogen. Er hat eine Woche lang seine Metadaten zur Verfügung gestellt und analysieren lassen. Was sich daraus über ihn ableiten ließ, erschreckte viele: Seine sozialen Netzwerke, Hobbys, Angewohnheiten, schließlich sogar ungünstig gewählte Passwörter konnten herausgefunden werden. Ein weiterer Beweis, dass Metadaten gar nicht ach so harmlos sind, wie oft behauptet und dass es keine trivialen persönlichen Daten gibt, wenn man sie in einen Kontext stellt.
Sorgen bereitet hat uns der Entwurf zur Störerhaftung aus einer Vorabversion der Digitalen Agenda. Es gab bereits Hoffnung, dass endlich Rechtsunsicherheiten beseitigt würden, wenn man das eigene WLAN öffnen und mit anderen teilen will. Im Entwurf las es sich jedoch so, als ob man das sogenannte „Providerprivileg“, nicht für Urheberrechtsverstöße anonymer Anderer haften zu müssen, nur auf kommerzielle, offene WLANs ausdehnen wolle – beispielsweise in Cafes oder Hotels.
Auf EU-Ebene legte die Kommission einen Bericht über die Ergebnisse einer öffentlichen Konsultation zur Reform des Urheberrechts vor. Ein zuvor geleaktes White Paper fiel enttäuschend aus. Obwohl der Flickenteppich aus optionalen Schrankenregelungen in allen Regelungsbereichen für Probleme sorgt, wurde an dem Prinzip optionaler Ausnahmen nicht gerüttelt und es stellte sich die Frage, ob die EU-Kommission überhaupt an einer ernsthaftem Modernisierung des Urheberrechts interessiert ist. Was blieb, sind Vorhaben in Richtung bessere Lizenzierung und Rechteklärung.
In Sachen Zensur gab es einen Leak der geheimen Liste an in Deutschland indizierten Webseiten. Er zeigt, dass der von einigen Routern umgesetzte Filter viel mehr sperrt, als sein Auftrag wäre. Eine anonyme Hackerin hat die Sperrliste mit über 3.000 URLs reverse-engineered und veröffentlicht. Fast die Hälfte der als jugendgefährdend eingestuften Webseiten existierte dabei gar nicht mehr. Warum die Bundesprüfstelle für jugendgefährdende Medien beim Rest nicht auf das bewährte „Löschen statt Sperren“ setzt, konnte die Behörde nicht plausibel erklären.
In unserem Beitrag über dem JMStV-Leak setzten wir einen Link auf die Seite der Veröffentlichung – und plötzlich wurden wir selbst zu „Verbreitern von Kinderpornografie“ und gerieten unter juristischen Druck. Wir entschieden uns schließlich, wegen des großen persönlichen und finanziellen Risikos, den Link wieder zu entfernen – eine Entscheidung, der sowohl mit Verständnis als auch mit Kritik begegnet wurde. Auch in Österreich wurde zensiert und die Plattform kinox.to gesperrt, Italien wartete mit gleich 7.000 gesperrten Seiten auf.
Der BND und das Verteidigungsministerium hatten im Juli einige Aufregung um US-Spione im eigenen Haus zu verkraften, die unter anderem Mitglieder des Parlamentarischen Kontrollgremiums ausgespäht haben sollen. Daraufhin setzte wieder einmal eine Empörungswelle bei der Bundesregierung ein und man verwies einen Repräsentanten der CIA des Landes. Weitere Konsequenzen gab es erwartungsgemäß nicht. Um beispielsweise die TTIP-Verhandlungen auszusetzen, fehlte es der Bundesregierung an Chuzpe und man erging sich stattdessen in „strukturierten Dialogen“, um „die transatlantische Freundschaft zwischen Deutschland und den USA ehrlich neu zu beleben.“
Immer wieder kam auch die Asylfrage für Edward Snowden auf, da im August dessen Aufenhaltserlaubnis in Russland ausgelaufen wäre – hätte das Land diese nicht für weitere drei Jahre verlängert. Die Bundesregierung stellte weiterhin auf stur und sah wohl keine Notwendigkeit, dem Whistleblower Asyl zu gewähren. Grüne und Linke warfen der Regierung und der schwarz-roten Mehrheit im NSA-Untersuchungsausschuss vor, kein Interesse an Aufklärung zu haben und haben Klage beim Verfassungsgericht in Karlsruhe eingereicht, um eine Zeugenbefragung Snowdens in Deutschland zu erzwingen.
In Großbritannien wurde in Windeseile ein Notfallgesetz zur Vorratsdatenspeicherung verabschiedet, das über die Grundrechtsverletzung der bisherigen Vorratsdatenspeicherung noch deutlich hinausgeht.
-
: Netzpolitischer Jahresrückblick 2014: Juni
: Netzpolitischer Jahresrückblick 2014: Juni Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Im Juni jährte sich der NSA-Skandal, was Gelegenheit zum Protest vor dem Bundeskanzleramt gab, da die Bundesregierung bisher primär dadurch aufgefallen war, die Aufklärung der Spähaffäre zu behindern. Wir haben außerdem das im Juli 2013 als Reaktion auf die Überwachungsenthüllungen von Kanzlerin Merkel ausgerufene “Acht-Punkte-Programm zum besseren Schutz der Privatsphäre“ nochmal unter die Lupe genommen und festgestellt, dass schon die ursprünglichen Ziele unkonkret waren und sich an vielen Stellen mehr auf wirtschaftliche Aspekte als auf den Schutz der Privatsphäre fokussierten. Es gab und gibt keine konkreten Handlungen, die zu einer Verbesserung der Lage geführt hätten, stattdessen katzbuckelten die Kanzlerin und ihre Regierung weiter vor den amerikanischen Freunden und zogen sich auf einen „Cyber-Dialog“ zurück. Apropos Cyber: Der Bundesrechnungshof kam zu dem Schluss, dass der Nutzen des Cyberabwehrzentrums fraglich ist und urteilte in einem an die Öffentlichkeit gelangten Bericht, es sei „nicht geeignet, die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln.“
In der 7. Sitzung des NSA-Untersuchungsausschusses kamen Sachverständige in völker- und europarechtlichen Fragen zu dem Schluss, dass die globale Massenüberwachung nicht mit Grundrechten vereinbar ist. Gilt natürlich auch für die eigenen Dienste. Und so tat es uns nicht besonders leid, als der BND vorerst nur sechs seiner beantragen 300 Millionen für die Strategische Initiative Technik bewilligt bekam. Auch wenn das nur eine vorläufige Entscheidung darstellte. Dafür erfuhr man, dass auch das Verteidigungsministerium Forschungen zur automatisierten Analyse von öffentlichen Quellen im Internet betreibt, ebenso der Verfassungsschutz.
Und dieser andere deutscher Geheimdienst, der Verfassungsschutz, hat den Datenaustausch mit US-Geheimdiensten im Jahr 2013 weiter intensiviert. Es ergab sich eine signifikante Steigerung des Austauschvolumens, die Süddeutsche berichtet von 1163 übermittelten Datensätzen, darunter Handynummern, Bewegungsprofile und Aufenthaltsorte. Diese Zahl habe sich damit in einem Vierjahreszeitraum beinahe verfünffacht, 2012 beispielsweise lag die Zahl der übermittelten Datensätze an die amerikanischen Geheimdienste nach Angaben eines Dokumentes aus dem Innenministerium bei 864.
Zum Thema Übermittlung passt auch, dass wir bekannt gemacht haben, vom wem der Deutsche Bundestag bis dato seine Internet-Adressen bezog: vom amerikanischen Anbieter Verizon. Er präsentierte dadurch die eigentlich schützenswerte Kommunikation den fremden Geheimdiensten quasi auf dem Silbertablett. Nachdem dies einiges Medienecho und Unverständnis auf sich gezogen hatte, kündigte der Bundestag dem Anbieter.
Passend zum Snowden-Jubiläum veröffentlichte der Spiegel mit einem Mal 53 Dokumente mit Deutschlandbezug. Aus diesen ging unter anderem hervor, dass der deutsche Bundesnachrichtendienst daran beteiligt war, internationale Glasfaserkabel abzuschnorcheln und demnach direkt mit der NSA bei der Totalüberwachung der digitalen Kommunikation zusammenarbeitet Außerdem enthielten sie eine Liste der ausländischen Top-Level-Domains, die nicht überwacht werden – darunter Deutschland, Guam, Nördliche Mariannen und Neuseeland. „.org“ ist leider nicht dabei.
Was im ersten Jahr nach Snowden klar geworden ist: Wir müssen einen langen Atem haben. Doch es geht nicht nur Überwachungspotential von NSA und anderen Geheimdiensten aus. Auch an anderen Stellen arbeitete man auf Hochtouren an der genauen Erfassung der Einzelnen. So wurden einige weitere Details über Funkzellenabfragen bekannt. In NRW stieg die Anzahl der eingesetzten Funkzellenanfragen auf täglich elf Handy-Rasterfahnungen an und in München und Halle wurden in einzelnen Fällen Tausende Handynutzer erfasst, die sich in der Nähe eines Tatortes aufgehalten hatten.
Ab nächstem Jahr müssen außerdem alle Neuwagen in Europa mit GPS-Empfänger und Mobilfunk-Modem ausgestattet sein, um bei einem Unfall automatisch einen Notruf abzusetzen. Das schreiben zwei EU-Verordnungen vor. Neben der Verkehrssicherheit geht es vor allem um Industrieförderung – und mit “freiwilligen Zusatzdiensten” fallen alle Datenschutzbestimmungen.
Der Juni brachte für uns zwei große erfreuliche Dinge in eigener Sache: Unser Blog hat einen neuen, schönen Anstrich bekommen und kurz darauf wurde und ein Grimme-Online-Award verliehen. Reichlich Motivation, um auch den Rest des Jahres für Digitale Grundrechte zu kämpfen.
-
: Netzpolitischer Jahresrückblick 2014: Mai
: Netzpolitischer Jahresrückblick 2014: Mai Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Snowdenvernehmung in Deutschland – ja, nein, warum nicht? – das war das Thema, mit dem wir in den Wonnemonat starteten. Die Bundesregierung versuchte mit allen Mitteln, sich Gründe einfallen zu lassen, weshalb man den Whistleblower nicht nach Deutschland holen könne. Es war die Rede von „Gefährdung des Staatswohls“, „negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen“ und davon, dass Snowden im Falle einer Einreise nach Deutschland an die Vereinigten Staaten auszuliefern wäre. Dass Patrick Sensburg mit dem Vorschlag kam, man könne Snowden ja in der Schweiz befragen, machte die Farce auch nicht besser.
Nachdem wir von der ersten, 15 Minuten öffentlichen, Sitzung des NSA-Untersuchungsausschuss berichtet hatten, fand sie doch noch statt, die erste ernsthaft öffentliche Anhörung, die wir live mitgebloggt haben. Nachdem wir schon vorab das Gutachten von Matthias Bäcker vorliegen hatten, in dem er die Überwachungspraxis des BND als grundrechtswidrig anprangert, zeichnete sich im Verlauf der Anhörung ab, dass alle drei Sachverständigen die Materie sehr einhellig sehen: Der BND verstößt mit seiner Abhörpraxis im Ausland gegen Grundrechte.
Während man sich also hierzulande um die Befragung Snowdens stritt, hörte die Überwachung nicht auf und es wurde bekannt, dass die NSA Hardware-Päckchen abfing, um sie mit Wanzen zu präparieren. Desweiteren zeigte sich, dass die NSA sich auf den Bahamas und einem Land X, später als Afghanistan identifiziert, in Totalüberwachung üben. Daran entbrannte auch eine Debatte um die Scheibchentaktik der Veröffentlichung von Snowdens Dokumenten und die Frage, ob man nicht alle Unterlagen der Öffentlichkeit zur Verfügung stellen sollte.
Auf so viele Ressourcen ist der hiesige Bundesnachrichtendienst neidisch und es wurden Planungen öffentlich, die Netzüberwachung zusammen mit NSA & Co auszubauen – natürlich um das Netz sicherer zu machen. Dafür wollte man unter anderem an einer Echtzeit-Überwachung für Soziale Netzwerke arbeiten.
An anderer Stelle ergaben sich Diskussionen darüber, ob man die Überwacher überhaupt noch kontrollieren könne und ob Geheimdienstkontrolle funktioniert.
Dann hielt und Anfang Mai die re:publica auf Trab, mit vielen spannenden Vorträgen und wenig Zeit, nebenher noch zu bloggen.
Großes Thema im Mai auf Europaebene war das wegweisende und seither kontrovers diskutierte Gerichtsurteil des EuGH, Google habe sich an europäisches Datenschutzrecht zu halten und könne dazu verpflichtet werden, Links aus Ergebnislisten zu entfernen. Wie dieses „Recht auf Vergessen“ zu bewerten ist und ob man hier Meinungsfreiheit gegen Datenschutz abwägen muss, daran schieden und scheiden sich die Geister und wir waren bemüht, möglichst viele Reaktionen zu sammeln.
Ende Mai fanden die Europawahlen statt, wir haben uns die Wahlprogramme angeschaut und ausgewertet und bei der WePromise-Kampagne für digitale Grundrechte konnten Europaparlaments-Kandidaten eine Charta unterzeichnen, für die sie sich in ihrer nächsten Legislaturperiode einsetzen wollen.
-
: Netzpolitischer Jahresrückblick 2014: April
: Netzpolitischer Jahresrückblick 2014: April Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Im April ging der Kampf um die Netzneutralität auf EU-Ebene in die heiße Phase. 20.000 Faxe wurden an EU-Parlamentarier verschickt. Diese und andere Aktionen haben sich gelohnt, die Parlamentarier haben für Netzneutralität abgestimmt. Die beschlossenen Änderungen waren dringend erforderlich. Der Kampf war jedoch noch nicht gewonnen, denn der Verordnungstext enthielt weiterhin Lücken, die den Telekommunikationsunternehmen die Auslagerung von Online-Inhalten auf kostenpflichtige Spezialdienste erlaubten. Außerdem stand dem Verordnungsentwurf noch der Lauf durch den EU-Rat bevor, der aller Erfahrung nach stärker als das Parlament von Telko-Lobbyisten beeinflusst wird.
Zu den großen, erfreulichen Themen im April und in der EU gehörte ohne Zweifel die Entscheidung des Europäischen Gerichtshofes, der die EU-Vorratsdatenspeicherungsrichtlinie mit sofortiger Wirkung für unrechtmäßig erklärte. Das konnte zwar nicht verhindern, dass viele Staaten versuchten und immer noch versuchen, eine eigene, vermeintlich grundrechts„kompatible“ Vorratsdatenspeicherung aufrecht zu erhalten, aber stellt ein deutliches Signal gegen die anlasslose Speicherung von Kommunikationsdaten dar.
In Deutschland wurde wieder einmal mehr als klar, wie wenig sich die Bundesregierung um Aufklärung in der NSA-Affäre bemüht. Man hüllte sich in Schweigen, was das No-Spy-Abkommen anging, zeigte mangelnde Hartnäckigkeit bei Aufklärungsversuchen gegenüber den USA und begann dann auch noch damit, mit verlangten Sicherheitsprüfungen für Mitarbeiter die Arbeit des NSA-Untersuchungsausschusses schon im Vorfeld zu behindern.
Da war auch nicht besonders überraschend, wie die erste Sitzung ablief. Denn nach nur einer viertel Stunde wurde der öffentliche Teil der Sitzung geschlossen und die Intransparenz hatte gewonnen. Kurz darauf trat Clemens Binninger, der in den öffentlichen Minuten der Sitzung zum Vorsitzenden gewählt wurde, auch gleich wieder zurück. Sein Nachfolger wurde Patrick Sensburg.
Ebenso ernüchternd war, dass der Generalbundesanwalt scheinbar zu wenig Anhaltspunkte für eine massenhafte, anlasslose Totalüberwachung durch amerikanische Dienste zu finden schien und deshalb kein Ermittlungsverfahren einleiten wollte.
Unterdessen wurde bekannt, dass die USA in mehreren Ländern wie Kuba, Afghanistan, Kenia und Pakistan soziale Netzwerke betrieben hatten, teilweise unter dem Deckmantel der Entwicklungshilfe, und damit Einfluss auf die Meinungsbildung in den jeweiligen Staaten nahmen.
Es kam außerdem ans Licht, dass die NSA die gesamten österreichischen Telekommunikationsinhalte abgehört hat und dem norwegischen Geheimdienst mit Technologie in Form von Supercomputern unter die Arme gegriffen hat.
Daneben arbeiteten die USA mit voller Kraft daran, das transatlantische Datenschutzabkommen zu untergraben, bis es komplett scheitern würde. Da passte es ins Bild, dass ein Bezirksrichter in den USA urteilte, dass amerikanische Internetdienstleister die Daten ihrer in- und ausländischen Kunden auch dann offenlegen müssen, wenn sich die zur Speicherung verwendeten Server im Ausland befinden und Bemühungen, Kundendaten durch die Verlagerung von Speicherzentren vor den Zugriffen amerikanischer Ermittlungsbehörden zu schützen, ins Leere laufen würden.
In Brasilien fand im April die NetMundial-Konferenz statt. Es sollte um nicht weniger gehen als die Zukunft des Internets. Die zwei Hauptdebatten drehten sich um die Snowden-Enthüllungen und die Transition von ICANN und der IANA-Funktionen, und damit um die prozessuale Internet-Governance-Debatte. Am Ende kam ein Abschlussdokument heraus, aber viele waren mit dem Ausgang unzufrieden.
-
: Netzpolitischer Jahresrückblick 2014: März
: Netzpolitischer Jahresrückblick 2014: März Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Der März begann mit verschiedenen Meldungen über staatliche Spionagesoftware. Das deutsche IT-Sicherheitsunternehmen G Data hat ein russisches Spionageprogramm entdeckt, das dazu in der Lage ist, Computer auszuspähen, die offline und nur über Intranet mit einem Computer verbunden sind, der mit dem Internet verbunden ist. Das auf den Namen „Uroburos“ getaufte Programm war technisch so fortgeschritten, dass es Schlüsse nahelegte, es käme von einer staatlichen Behörde und sei konzipiert worden, um große Unternehmen oder andere Regierungen zu überwachen.
Über den Staatstrojaner RCS von der italienischen Firma Hacking Team fand man heraus, dass er bei seiner Tarnung auf Server in den USA zurückgreift. Wie eine Kleine Anfrage der Linken ergab, befand sich das BKA (und mehrere LKAs) unterdessen auf der Suche nach einem Data-Mining-Ersatz für den früheren Bundestrojaner, der aufgrund einiger Grundrechtsprobleme nicht mehr eingesetzt werden konnte.
Eine Studie, die Ende März erschien, rundete das Bild ab und fand heraus, dass auf globaler Ebene der Export von Überwachungstechnologie zunimmt.
Positive Signale aus Deutschland gab es jedoch auch – und zwar zur Nutzung öffentlicher Daten aus dem Umweltministerium. In der neuen Verordnung zur Festlegung der Nutzungsbestimmungen für die Bereitstellung von Geodaten des Bundes (GeoNutzV) ist begründet, dass “Geodaten und Metadaten über Geodatendienste für die kommerzielle und nicht kommerzielle Nutzung geldleistungsfrei zur Verfügung zu stellen” sind. Etwaige Grenzfälle und Unsicherheiten bestanden zwar noch, es gab trotzdem begründete Hoffnung, dass diese zu Gunsten der freien Verwendung geklärt werden und mehr Datensätze öffentlich verwendet werden dürfen.
Über die NSA wurde bekannt, dass sie an einem, TURBINE genannten, Programm arbeitet, das automatisiert „in industriellem Maßstab“ Malware auf Rechnern platzieren kann. Eine Recherche der Washington Post ergab zudem, dass die NSA durch das MYSTIK-Programm seit 2011 in der Lage ist, sämtliche Telefonate eines Landes für einen Monat zu speichern. Es wurden Dokumente veröffentlicht, welche die schrittweise Legalisierung von Überwachungsprozessen in den USA durch FISA-Prozesse bestätigen. Wieder andere Leaks zeigten, dass der militärische Geheimdienst der Niederlande (MIVD) illegalerweise Daten an die NSA weitergegeben hatte.
Der Bundestag stimmte der Einberufung des NSA-Untersuchungsausschusses einstimmig zu. Die Modalitäten zu dessen Arbeitsweise und Transparenz blieben vorerst ungeklärt.
Im März fand auch die CeBIT statt. Dort bekleckerten Bundesregierung und Co. sich weniger mit Ruhm. Angela Merkel klärte im Vorfeld in ihrem Podcast darüber auf, dass es ihr am Herzen läge, „die Verhältnismäßigkeit […] zwischen der Freiheit der Information, der Freiheit des Bürgers und der Sicherheit des Bürgers“ zu wahren und dass das, was gerade im Namen der Terrorbekämpfung passiere, vielleicht nicht ganz damit zusammenpasst. Bei ihrer CeBIT-Eröffnungsrede mit dem britischen Premier David Cameron, der nicht gerade für freiheitsliebende Internetpolitik steht, hat sie das dann ordentlich ad absurdum geführt und brav jegliche Kritik an den Praktiken britischer Geheimdienstüberwachung heruntergeschluckt
Die drei für die Digitale Agenda zuständigen Minister Sigmar Gabriel (BMWi), Alexander Dobrindt (BMVI) und Thomas de Maiziere (BMI) wollten auf der CeBIT deren Handlungsfelder vorstellen, die da wären; Digitale Infrastruktur und Breitbandausbau, Digitale Wirtschaft, Innovativer Staat, Kultur und Forschung, Digitale Gesellschaft, Bei dieser Intensität an Buzzwords war es kein Wunder, das nach 20 Minuten einfach der Stream abbrach – subscription failed. Ähnlich ernüchternd fiel die Analyse der ersten 100 Tage der Bundesregierung aus netzpolitischer Sicht aus.
In Europa stand die Parlamentsabstimmung zur Datenschutzgrundverordnung an, die erfolgreich ihre erste Lesung passierte. Nicht ganz so einig wie die Parlamentarier ist sich bezüglich der Verordnung der Rat der Mitgliedsstaaten, dort konnte man sich noch nicht auf ein Gesamtpaket einigen. Und der Prozess wird sich auch 2015 noch weiter hinziehen.
Bei einer anderen Abstimmung im Industrieausschuss stimmten die Parlamentarier mit 34 zu 22 Stimmen für die Empfehlung der Kommission zur Netzneutralität und damit leider gegen die Netzneutralität.
Erschreckenderweise erklärte das EuGH Netzsperren zur Verhinderung von Urheberrechtsverletzungen für zulässig und eröffnete damit staatlicher Zensur die Möglichkeit, weitere Sperren nach ähnlicher Argumentation zu verlangen.
Ebenso in Sachen Zensur: Nachdem es sich schon länger angebahnt hatte, wurden Youtube und Twitter in der Türkei zeitweise gesperrt. Der Kurznachrichtendienst hatte sich bei den im Vorjahr begonnenen Demonstrationen großer Beliebtheit erfreut und war ein wichtiges Werkzeug bei deren Organisation und Koordination des politischen Widerstandes.
Im März gab es auch den 25. Geburtstag des World Wide Web zu feiern. Sein geistiger Vater Tim Berners Lee schlug vor, eine Magna Charta für das Internet zu verabschieden. Diese sollte ein globales Netz als freie Plattform fördern und Einflussnahmen zur Machtmanifestierung von Staaten verhindern.
In Brasilien wurde mit einem neuen Entwurf für das „Marco Civil da Internet“ tatsächlich etwas wie ein Entwurf zu einer „Internetverfassung“ vorgelegt. Trotz der Beteuerung einer großen Bürgerbeteiligung mit ca. 2,3 Millionen Vorschlägen, wurden jedoch Vorwürfe einer starken Prägung durch Lobbyismus laut, ein Anfang war es aber allemal.
-
: Netzpolitischer Jahresrückblick 2014: Februar
: Netzpolitischer Jahresrückblick 2014: Februar Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.
Bisherige Rückblicke:
Das Bild über die Massenüberwachung wurde im Februar wieder um einige Erkenntnisse reicher, wie etwa die wenig überraschende Information, dass vor Angela Merkels schon Gerhard Schröders Mobiltelefon abgehört wurde. Es wurde auch bekannt, dass der britische Geheimdienst GCHQ das Hackerkollektiv Anonymous mit DoS-Attacken angegriffen hat. Identifizierte Anonymous-Mitglieder wurden kontaktiert und mit Anzeigen bedroht, sollten sie ihre Tätigkeiten nicht
einstellen. Außerdem wandte GCHQ unter dem Motto „Deny, Disrupt, Degrade, Deceive“ Strategien an, um Zielpersonen – unter anderem mit Lockvögeln – Fallen zu stellen. Ferner hat der britische Geheimdienst auch die Enthüllungsplattform Wikileaks attackiert und dabei neben den Betreibern auch die Besucher der Seite überwacht. Ein weiteres Dokument zeigte, dass in fünfminütigen Abständen Bildaufnahmen von circa 1,8 Millionen Nutzern des Yahoo Video-Chats gemacht wurden. Ohne Serverprobleme hätte nach eigener Aussage sogar noch mehr Bildmaterial gesammelt werden können.Um die Überwachungsaffäre in Deutschland zu behandeln, legte die Bundesregierung einen Entwurf für den NSA-Untersuchungsausschuss vor, in dem vordergründig die Tätigkeiten von NSA und GCHQ beleuchtet werden sollten – natürlich weniger die Verstrickung deutscher Geheimdienste. Der Untersuchungsausschuss des EU-Parlaments beschloss derweil, Edward Snowden schriftlich befragen zu wollen und schloss so eine persönliche Kommunikation, etwa durch einen Videochat, aus.
Im Bundestag wurde der Ausschuss Digitale Agenda eingesetzt, zeigte sich aus netzpolitischer Sicht aber bereits zu Beginn als wenig zukunftsweisend. Die Schwerpunkte wurden zunächst fast ausschließlich auf die Wirtschaft gesetzt – Datenschutz und freies Internet spielten kaum eine Rolle. Der Ausschuss sollte außerdem nicht federführend sein und konkrete Gesetzesentwürfe wollte man lieber den Ministerien überlassen.
Wegen Geheimnisverrats in der Edathy-Affäre trat der vormalige Innenminister und spätere Agrarminister Hans-Peter Friedrich von seinem Amt zurück. Wir mussten bedauern, dass er das nicht schon vorher in Hinblick auf sein Versagen im Umgang mit der bekannt gewordenen NSA-Überwachung getan hatte.
Die Verwertungsgesellschaft AKM, die österreichische Version der GEMA, sprach sich für eine Vergütungspflicht für das Einbetten von Videos aus – eine wenig logische Idee, die im Prinzip nur doppelte Vergütungen desselben Werkes schafft. In der Türkei wurde ein neues Gesetz verabschiedet, welches der Regierung weitgehende Rechte zu Netzsperren und ‑überwachung einräumt. Zeitgleich kam heraus, dass die Regierung eine 6000 Personen starke Twitter-Armee beschäftigt hat, um auf der
beliebten Plattform Meinungsmache zu betreiben.In eigener Sache mussten wir uns einige Zeit mit der Presseakkreditierung im Bundestag herumschlagen – weil man wohl der Auffassung war, Blogger seien „Journalisten Zweiter Klasse“ und wir würden keine parlamentarische Berichterstattung machen. Aber wir bekamen viel Zuspruch von Politikern und schließlich Anfang März auch die Akkreditierung.







