Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Hearing von Cecilia Malmström – Das netzpolitisch Wichtige live zusammengefasst
    EU-Innen-Kommissarin Cecilia Malmström.
    Hearing von Cecilia Malmström – Das netzpolitisch Wichtige live zusammengefasst

    Heute starten im Europäischen Parlament in Brüssel die Hearings zur Neubesetzung der EU-Kommission, eine Art “Prüfung” bei der die Kandidaten sich vorstellen und Fragen der Abgeordneten stellen müssen. Dann entscheiden diese, ob der Kandidat geeignet ist oder nicht. Das ist tatsächlich keine reine Formsache, die zukünftigen Kommissare eingehend zu prüfen und Ablehnungen kommen durchaus vor – zuletzt im Fall von Rocco Buttiligione, der 2009 durch einen sexistischen Kommentar disqualifiziert hat.

    Für den Handelsbereich ist Cecilia Malmström vorgeschlagen. Sie war vorher Innenkommissarin und hatte unter anderem angekündigt, keine neue VDS-Richtlinie einführen zu wollen. Vorher war sie eher gegenteilig aufgefallen, durch Befürwortung von Vorratsdatenspeicherung, Internetzensur und Fluggastdatensammlung. In der letzten Woche waren Mails durchgesickert, die nahelegen, dass sie amerikanische Interessen vertreten und versucht hat, Datenschutzbestimmungen zu schwächen.

    Ein Livebericht aus dem überfüllten Raum 4Q2 des EU-Parlaments Brüssel zu den Themen, die für die netzpolitische Welt relevant sind. Den Livestream der Anhörung befindet sich hier.

    Liveblog

    Einführungsstatement Cecilia Malmström [Redemanuskript]

    TTIP ist die herausforderndste Verhandlung. Bringt unvergleichlich viele Chancen, unter anderem für Jobs.

    Es heißt, die Kommission wird niedrigere Standards einführen und im Geheimen Verhandlungen führen – das stimmt nicht.
    Aktuelle Standards werden nicht gesenkt, nur Kosten.

    ISDS (Investor State Dispute Settlement) soll nicht zum Nachteil der Öffentlichkeit eingeführt werden. Zur Zeit ist ISDS eingefroren. Juncker will die Gesetzgebung nicht akzeptieren.

    Man braucht mehr Transparenz in den TTIP-Verhandlungen. Will einen Großteil ihrer Korrespondenz offen legen. Will mit der Zivilgesellschaft und anderen reden.

    Will enge Kooperation mit dem Parlament.

    Fragerunde der Fraktionen

    Caspari (EVP): Es laufen 30 Verhandlungen, ist überhaupt genug Personal da, um Transparenz zu ermöglichen? Will sie die Generaldirektion vergrößern?

    Malmström: Ja, man braucht mehr Mittel. Zuständigkeiten sollen erstmal mit Vorhandenem

    Caspari: Gibt es Abkommen, die sie vor allem zu Abschluss führen wollen?

    Malmström: Ukraine, östliche Nachbarschaft, Mittelmeerraum, Jordanien, Investitionsabkommen mit China, … Multilaterale Schiene ist sehr wichtig.

    David Martin: Bemühungen von Kommissarin Reding, dass sie Datenschutzpaket geschwächt hat, Mails wurden veröffentlicht. Wie soll man ihr da vertrauen?

    Malmström: Weist die Anschuldigungen „voll und ganz“ zurück. Hat sich immer für Datenschutz eingesetzt.

    ?: Was tun sie für Rechte am Geistigen Eigentum?

    Malmström: Evaluierung von bestehenden Verträgen. Das was vereinbart wurde, muss tatsächlich funktionieren.

    Martje Schaake: Ist Investorenschutz in TTIP wirklich notwendig? Wann können wir Evaluierung unter ihrer Leitung erwarten?

    Malmström: Neben quantitativer Analyse muss qualitative Analyse vorgenommen werden bis Ende des Jahres. Natürlich gab es Mnzissbräuche, man muss Mittel und Wege finden, damit umzugehen. Kann nicht ausschließen, dass sie ausgenommen werden.

    Martje Schaake: Kann sie sich dazu verpflichten, mehr Transparenz gegenüber Parlament, KMUs und Zivilgesellschaft walten zu lassen?

    Malmström: „Wenn wir Herz und Verstand der Leute für TTIP gewinnen wollen“, muss mehr unternommen werden. Zugang zu Dokumenten für mehr Personen, vor allem Rechtssetzer und verschiedene Interessensgruppen. Gespräche, wie mehr Dokumente zur Verfügung gestellt werden können.

    Sherman: Wenn UK in einem Referendum den Austritt beschließen [Gelächter aus dem Raum]: Würden Handelskriege gestartet oder würde sie auch ein EU-UK-Handelsabkommen akzeptieren?

    Malmström: Wenn die Briten sich dafür entschließen, kann man darüber reden. Normalerweise gibt es in der EU keine Handelskriege, man versucht Probleme friedlich zu lösen. Ich hoffe, dass sie bei uns bleiben [Klopfen].

    Frage: Anstößig, dass CETA unterzeichnet wurde, ohne dass öffentliche Anhörung abgewartet wurde.

    Malmström: Ja man braucht mehr Transparenz, Legitimität und Dialog mit den Bürgern. Zu Kanada: Alle Obleute haben das Abkommen Anfang August bekomme.

    Frage: Kann sie garantieren, dass TTIP Datenschutzverordnung nicht in Gefahr bringen wird?

    Malmström: In gar keinem Abkommen, wird man einer Reduzierung der Standards hinnehmen, egal ob Verbraucherschutz, Umwelt oder anderes.

    [viele Fragen und Antworten zu allen möglichen Themen wie geographischen Angaben, Medikamente, Russland…]

    Malmström: „Ich habe leider nicht Zeit gehabt, mich in alles einzulesen“

    Ska Keller: Sie weist die Behauptungen aus der durchgesickerten E‑Mail zurück, die stammten aber aus einem Informationsfreiheits-Anfrage. Sagt sie, dass die Mail gefälscht wurde?

    Malmström: Weiß nicht, wo die E‑Mail herkommt und kommentiert das nicht. Aber auf jeden Fall ist die Behauptung, dass sie Datenschutz untergraben hätte, falsch. Hat sich immer für ein Umbrella-Agreement und Datenschutzregelungen mit den USA eingesetzt.

    [Malmström betont wieder und wieder, dass man CETA, TTIP und Co. benötigt]

    Schnellfazit: Starke Konzentration auf Investorenschutz. Ständige Beteuerung von Transparenz. Urheberrecht, geistiges Eigentum nur am Rande. Datenschutz generisch als wichtig bezeichnet, Umgang mit Mail-Leaks schlicht abwehrend. Wenig substantielles, aber das gesteht sie selbst ein:

    Wir haben viele Bereiche nur oberflächlich angepackt.

    29. September 2014 7
  • : Mündliche Prüfung für Internetkommissar Oettinger – Liveblog aus dem EU-Parlament
    Mündliche Prüfung für Internetkommissar Oettinger – Liveblog aus dem EU-Parlament

    Guenther_h_oettinger_2007-portrait

    Anfang September wurde bekannt, dass Günther Oettinger EU-Kommissar für Digitales werden soll. Das hat überrascht, denn bisher war Oettinger in Punkto Internetthemen eher unbefleckt und seine Eignung wurde daher von vielen Seiten in Frage gestellt, die SZ titelte, er schule um „auf Nerd“.

    Heute starten im Europäischen Parlament in Brüssel die Hearings zur Neubesetzung der EU-Kommission, eine Art „Prüfung“ bei der die Kandidaten sich vorstellen und Fragen der Abgeordneten stellen müssen. Dann entscheiden diese, ob der Kandidat geeignet ist oder nicht. Es steht also noch aus, ob sich Oettinger wirklich als Cyberkommissar ins Neuland begeben wird. Denn tatsächlich ist es keine reine Formsache, die zukünftigen Kommissare eingehend zu prüfen und Ablehnungen kommen durchaus vor – zuletzt im Fall von Rocco Buttiligione, der 2009 durch einen sexistischen Kommentar disqualifiziert hat.

    Wir berichten hier live aus dem Parlament, um 18:30 Uhr wird das Hearing losgehen.

    Wer selbst zuschauen will, aber nicht im überfüllten Saal in Brüssel sitzt, kann den Livestream des Parlaments verfolgen.

    Liveblog

    $Begrüßung

    Es sind 4 Ausschüsse vertreten, federführend: ITRE (Industrie) und CULT (Kultur & Bildung)
    Stichwort: Querschnittsthema

    Ablauf: 15 Minuten Eingangsstatement, dann 45 Fragen von Parlamentariern, 5 Minuten Abschlussstatement

    CULT-Ausschuss ist daran interessiert, wie er mit den digitalen Medien und bildungpolitischen Aspekten umgehen will. Will, dass in Kultur und audio-visuelle Medien investiert werden wird.

    Anfangsstatement von Oettinger

    Dankt für Möglichkeit, erste Überlegungen für Weiterführungen der digitalen Agenda vorzustellen. Im Wissen, dass digitale Politik zum Schwerpunkt geworden ist.

    Letzte fünf Jahre mit einer Europäisierung der Energiepolitik verbracht. Jetzt will er das Digitale europäisieren.

    Die schriftlichen Fragen haben wir schriftlich beantwortet

    Europa fällt im Digitalen hinter anderen zurück. Indirekt entscheidet ICT-Sektor ist der „zentrale Nerv“ für die Wettbewerbsfähigkeit. Lasst uns die Aufholjagd beginnen!

    Digitalisierung bedroht SMART in Baden-Württemberg. „Smartphone schlägt SMART“

    Datensicherheit und Datenschutz, Regulierung und Deregulierung. Nationale Grenzen sind nicht Grenzen für eine fragmentierte, digitale Politik.

    Noch vor Straßenbau und Schienenwegebau ist nichts so sinnvoll wie die Modernisierung der Energie- und ICT-Infrastruktur.

    Kultur und Wirtschaft sind kein Gegensatz. Außerdem mögen Ingenieure Kultur.

    Eine Gesellschaft die immer älter wird, hat auch mehr Freizeit.

    Wie schützt man den Urheber? Oettinger will die „Balance wahren“.

    [Oettingers Zeit ist um. Er muss abbrechen.]

    Fragen der Abgeordneten

    Frage: Roaminggebühren sinken, Kommission hat Verhandlungsmandat. Will er das gegenüber dem Rat verteidigen?

    Oettinger: Der Rat ist am Zug. Im nächsten Frühjahr soll eine Entscheidung für TSM-Regulation fertig sein. Lackmustest für die Europäisierung.

    Frage: Wie kann Roll-Out von Breitband in ländlichen Regionen beschleunigt werden. Wie sollen die Investitionen aussehen?

    Oettinger: 5G ist die Zukunft. „5G ist die Technologie für das nächste Jahrzehnt.“ Man muss die Infrastruktur ausbauen.

    Frage: Tut EU nicht in der „digital economy“ in manchen Bereichen zu viel und in anderen zu wenig? Will er die Ziele den Ländern selbst überlassen? Was tut er, damit es einen echten europäischen Binnenmarkt gibt.

    Oettinger: Liest zum Teil mit „Respekt und Staunen“, wie man Visionen mit Zahlen konkretisiert. Will ein halbes Jahr Zeit, um zu zeigen, wo man #Neuland betreten muss.

    Frage: Hat er Pläne zur Förderung von Startups?

    Oettinger: Stellt sich die Frage der Scheinselbstständigkeit. Startups sind aber keine generelle Umgehung der Marktwirtschaft. In BW ist bei SAP immer noch ein Gründer Aufsichtsrat. Deshalb: Fördern mit Netzwerk, Risikokapital und an Unis. ICT ist geeignet für „wirkliche chaotische Kreativwirtschaft“.

    Frage: Was will er tun, um mehr Freie Software verwendbar zu machen und IT-Industrie und Unabhängigkeit in Europa zu fördern?

    Oettinger: ICT-Köpfe, die Informatiker von morgen, müssen in entsprechende Studiengänge.

    Frage: Netzneutralität ist wie Schwangerschaft: Ein bisschen Netzneutraltität ist nicht möglich. Wie definiert er Netzneutralität?

    Oettinger: Hält Vorschlag der Kommission für richtig. Niemand soll in Netznutzung benachteiligt werden und Mehrzahler bevorzugt. Ausnahme bei Stichwort „Emergency“ – im öffentlichen Interesse sollen Dienste bevorzugt werden können.

    Frage: Bei Deregulierung entstehen nur Monopole. Wie kann man die Digitale Kluft überwinden?

    Oettinger bringt ein Beispiel aus seiner Energie-Vergangenheit:

    Eine Stromleitung zwischen Turin und Mailand braucht keine Förderung. Aber eine Gaspipeline von Finnland nach Polen hat wenig Volumen und wenig Verbrauchern unzumutbar teuer. Sie braucht öffentliche Kofinanzierung.

    Frage: Was sind die größten Hemmnisse für die Digitale wirtschaft und den Binnenmarkt?

    Oettinger: Die Vollendung des Digitalen Binnenmarktes ist die knappe Antwort. Oettinger will defragmentieren. Ausbau von digitaler Infrastruktur fördern. Mehr Mittel in Forschung investieren, zum Beispiel bei Horizon 2020.

    Frage: Wie will er kulturelle, sprachliche Vielfalt fördern und Netzneutralität sichern? Was heißt öffentliches Interesse bei Netzneutralität?

    Oettinger: Abweichung von Netzneutralität nur bei öffentlichem, nicht kommerziellen Interesse. Kultur ist ein öffentliches Interesse, will das „in weiteren Beratungen“ erklären. Redet um das Thema herum. Öffentliches Interesse ist Öffentliches Interesse …

    Frage: Cloudcomputing, will er spezialisierte, europäische Gesetzgebung

    Oettinger: Oettinger will sich Zeit nehmen. Will in den nächsten 5 Jahren Clouddienste in der Kommission benutzen, Stichwort „DG Digit“.

    Frage: Wie will er das europäische Kinoforum gestalten? Wird er mit dem Parlament zusammenarbeiten

    Oettinger: „Ich bin Teil der Kino-Generation“, „Erlebnis Film mit Freunden“ ist unersetzbar. Deshalb will er fördern.

    Frage: Frage zur gesellschaftlichen Bedeutung des Digitalen, wie will er Konzerne und Regierungen kontrollieren?

    Oettinger:
    1. Der Bürger, der Medien kauft und nutzt, ist ein wichtiger Partner. Schulung ist notwendig.
    2. Kartellrecht
    3. Strukturwandel darf nicht zur Monopolisierung führen.
    4. Nationale Politik darf Vielfalt der Medien nicht gefährden. „Vielfalt vor Ort“ erhalten.

    Frage von Sonneborn: Wird er sich für Recht auf Vergessen im Internet einsetzen. Wie will er verhindern, dass Aussprüche von ihm vergessen werden, zum Beispiel, dass er seinen Führerschein mit 1,4 Promille verloren hat.
    Kann er die Frage bitte auf Englisch beantworten? [Applaus]

    Oettinger: Will Befehle von Sonneborn nicht befolgen. „Das Recht auf Löschen und Vergessen ist ein Kommissionsvorschlag und deswegen stehe ich dazu“

    Ich habe meinen Führerschein vor einem Vierteljahrhundert verloren. Denn Menschen wie sie werden sich daran erinnern. Aber dazu muss man stehen. [auch Applaus]

    Frage: Wie will er Urheberrecht gestalten?

    Oettinger: Stabiler Schutz des Urheberrechts. Man muss Urheber schützen, damit es morgen und übermorgen noch Urheber gibt. Aber es sollen auch alle zugreifen können. Oettinger spricht von Balance. Und meint: Er weiß auch nicht, was er machen will.

    Frage Was will er bei Vorschlägen zu Roaminggebühren tun? Wie sieht er Arbeitsteilung zwischen ihm und Vizepräsident für Binnenmarkt [Andrus Ansip]?

    Oettinger: Hat keinen Zweifel an guter Kollegialität, haben sich schon mehrfach ausgetauscht. Ö. vertraut auf Synergieeffekte!

    Bürger sollen Vorzüge von Roaming erkennen. Es soll keine hohen Gebühren geben. Für Bürger, die sich in der Region grenzüberschreitend engagieren.

    Frage: War Business-freundlich. Wie will er ein Kommissar für den Bürger sein, damit digitale Rechte auch Menschenrechte sind? Wie will er sich mit Sozialen Netzen anfreunden?

    Oettinger: „Ich habe keinen Nachholbedarf in Bürgernähe“ Man braucht aber auch die Wirtschaft, das ist kein Gegensatz.

    Frage: Was wird er tun, um Rechtssicherheit für Recht auf Remix zu sichern. Urheberrechtsschranke, einheitliches europäisches Urheberrecht?

    Wird er eine Onlineanhörung zu Fragen aus der Internet-Community machen?

    Oettinger: Vorschlag der Kommission zum Urheberrecht ist einer der schwierigsten. Urheberrecht wird nur klappen, wenn alle mit einbezogen werden. Ist bereit, Anhörungen mit allen vorzunehmen: „Gründlichkeit geht vor Schnelligkeit“

    Frage: Will er Bürgerinnen und Bürgerinnen an Gesetzesentwürfen zu audio-visuellen Medien beteiligen, mit welchen Werkzeugen? Wie soll „stabiler Schutz“ des Urheberrechts aussehen?

    Oettinger: Will in Fraktionen gehen und mit den Kollegen reden und den Entwurf kohärent mit ihnen entwerfen. Erwartet konstruktive Vorschläge.

    Frage: Oettinger hat noch nicht von Datenschutz gesprochen. Was will er gegen unkontrollierten Zugriff auf Bürgerdaten tun?

    Oettinger: Fragmentierte, nationale Datenschutzverordnungen sind nicht mehr angemessen. Es gibt den Entwurf für die Datenschutzgrundverordnung, die soll so schnell wie möglich verabschiedet werden. „Wirksamer Datenschutz geht nur europäisch“

    Man braucht eine europäische Linie, wenn es um Geheimdienstpraktiken geht, vor allem mit US-nahen EU-Ländern.

    Frage: Ist ihm bewusst, dass Entwicklung der IT-Industrie auch Anforderungen an Datenschutz enthalten muss. Was will er tun?

    Kommt er der Parlamentsforderung nach, dass man Backdoors nicht mehr akzeptieren kann?

    Oettinger: Im Sicherheitsbereich hat Europa nötige Expertise. Europa kann Pionier bleiben oder werden.

    Ö. sagt, er nimmt das Parlament sehr ernst. Kein Wort zu Backdoors.

    Frage: Wie will er verhindern, dass Position des Ministerrats von Parlamentsposition zu Datenschutzverordnung abrückt?

    Oettinger: Will E‑Privacy-Direktive reformieren. Will engen Kontakt zu Kollegen im Rat aufbauen, um Überzeugungsarbeit zu leisten.

    Frage: Anti-Terror-Gesetz in Frankreich: Es gab den Vorschlag, Webseiten zu zensieren. Widerspricht den rechtlichen Vorschriften. Was plant er, um Rechte auf digitale Freiheit zu schützen?

    Oettinger: Kennt das Gesetz noch nicht, aber hat hohe Meinung von Freiheit in Frankreich. Will nachlesen und sich eine Meinung bilden und vermutet, es geht um Katastrophen und Terror. Für Terroristen, Anarchisten und Verbrecher ist eine digitale Gesellschaft verletzlich.

    Frage: Hat sich zu Cloud-Computing wolkig geäußert. Will er sich für europäische Verschlüsselungstechniken einsetzen?

    Oettinger: Europäische Standards für Datensicherheit und Verschlüsselung sind sehr hochwertig. Das muss „unser Angebot an die Welt“ sein.

    Frage: Mehr Spuren beim Interneteinkauf, mehr Daten werden gesammelt, das wird im Datenschutz nicht immer ernstgenommen. Wie will er den Verkauf von Daten über Einkaufsverhalten angehen?

    Oettinger: Wenn jemand online Nahrungsmittel, Kleidung kauft, wird er transparent. Bürger soll ein Recht haben, dass Daten nicht auf Dauer gespeichert, ausgewertet und verkauft werden sollen. Dafür braucht er Einsichtsmöglichkeiten, Recht auf Information. Recht auf Vergessen und Löschen kann zum wirksamsten Recht werden.

    Bürger kann aber auch Interesse haben, dass der Verkäufer etwas über ihn weiß. Muss das recht haben, dass Daten speicherbar bleiben. Also wie schon so oft: Alles soll möglich sein.

    Frage: Wie will er sicher stellen, dass Innovationen im Einklang mit Recht auf Datenschutz stehen und bereits beim Entwurf mitgedacht werden? Wie will er garantieren, dass der europäische Datenschutzstandard international anerkannt und respektiert wird.

    Oettinger: Indem er mit bestem Wissen und Gewissen und mit Fleiß an die Aufgabe herangeht. Man muss kooperieren.

    Frage: Muss an die Bekämpfung der Ursachen von Privatsphäre-Verletzungen herangehen. Bürger über seine Rechte informieren. Wie stellt er sich das vor, dass Bürger ICT nicht nur als Bedrohung begreifen?

    Oettinger: Es gibt eine Vielzahl von Lebensbereichen, indem die Digitalisierung von großem Vorteil ist. Man kann aber nicht alle Risiken ausschließen. Er gibt ein „halbernstes Beispiel“:

    „Wenn man so blöd ist und als Promi ein Nacktfoto von sich ins Netz stellt, den können wir auch nicht schützen.“

    Da hat jemand nicht verstanden, dass da die IT-Sicherheit versagt hat.

    Frage: Wenn Strafverfolgungsbehörden Zugang zu Kreditkarten-Daten bekommen, dürfen sie die nicht an die Betroffenen weiterleiten. Würde er eine sinnvolle Regelung zum Datenaustausch befürworten?

    Oettinger: Denkt, hier würde das Vermögensinteresse vor das Recht auf Privatsphäre und Datenschutz gehen.

    Das macht Angst.

    Abschlussstatement

    Oettinger dankt für die Fairness und ist beeindruckt von der Expertise der Abgeordneten. Er will Wege finden, ausschussübergreifend Mitwirkung zu ermöglichen.

    Die nächsten fünf Jahre werden entscheiden, ob man die Aufholjagd gewinnen kann.

    Schnellfazit

    Oettinger hat wenig Konkretes gesagt. Das war vielleicht auch besser für ihn. Denn wenn nicht, gab es einige denkwürdige Patzer. Mehr dazu morgen. Insgesamt 6 Stunden Politikersprech machen müde.

    29. September 2014 13
  • : Cybercops gesucht! Bayerischer Polizei fehlen Internetexperten
    CC BY 3.0 via deviantart.com
    Cybercops gesucht! Bayerischer Polizei fehlen Internetexperten

    Der Bayerische Rundfunk berichtet, es gebe derzeit nur 25 Cyber-Ermittler, geplant gewesen seien 50. Das Problem: In der freien Wirtschaft verdiene man mehr, die fertig ausgebildeten Polizisten wechselten in die freie Wirtschaft. Allzu erfolgreich waren die Bayerischen Polizeibehörden deman nicht, als sie vor circa drei Jahren begannen, „Cybercops“ auszubilden, die auf die Herausforderungen des Internets reagieren sollten. Günther Seibold, Leiter des Dezernats Cybercrime des LKA Bayern:

    Heute hat fast jedes Delikt mit dem Internet zu tun. Kriminelle Daten werden häufig in der sogenannten Cloud versteckt, also im Internet – eine einfache Hausdurchsuchung reicht da nicht mehr.

    Auch BKA-Leiter Jörg Ziercke verkündete jüngst, dass die Anzahl der Straftaten, die mit dem „Tatmittel Internet“ durchgeführt würden, stark ansteige. Eine Nummernschönfärberei, wenn man bedenkt, dass darunter auch Fahrraddiebstähle fallen können. Denn das Internet ist mittlerweile allgegenwärtig und genauso ein tägliches Werkzeug wie Papier und Stift. Und Kriminalstatistiken mit dem „Tatmittel Stift“ zu erstellen, fällt trotzdem niemandem ein.

    25. September 2014 4
  • : Australischer Senat hat massive Grundrechtseinschränkungen im neuen Sicherheitsgesetz bestätigt
    Australischer Senat hat massive Grundrechtseinschränkungen im neuen Sicherheitsgesetz bestätigt

    Am Montag haben wir berichtet, dass der australische Premier Tony Abbott im Parlament eine Rede hielt, die sich klar für die Einschränkung von Freiheiten zugunsten vermeintlicher Sicherheit vor Terroristen positionierte.

    Heute wurde die geplante Neuregelung australischer Sicherheitsgesetze, die genau diese Freiheitsbeschneidungen realisieren will, mit 44 gegen 12 Stimmen im Senat angenommen. Das bedeutet, wenn das Gesetz nächste Woche vom Unterhaus bestätigt wird, unter anderem die Möglichkeit, 10-jährige Haftstrafen für Whistleblower zu verhängen und in großem Maße Computer zu überwachen, die in entferntester Weise mit einem Verdächtigen assoziiert werden könnten.

    Das neue Sicherheitsgesetz ist nicht der letzte Schritt. Im nächsten Monat werden neue Anti-Terror-Gesetze debattiert und auch eine Ausweitung der Vorratsdatenspeicherung auf zwei Jahre steht bis Ende des Jahres auf der Tagesordnung.

    25. September 2014
  • : Wirtschaftsminister Gabriel: „Programmiersprachen gehören zu den Sprachen des 21. Jahrhunderts“
    Programmiersprachen, nicht erst seit dem 21. Jahrhundert - via oreilly.com
    Wirtschaftsminister Gabriel: „Programmiersprachen gehören zu den Sprachen des 21. Jahrhunderts“

    Wirtschaftsminister Gabriel ließ in einem Gespräch mit der Rheinischen Post verlauten, er sähe die Möglichkeit, „Programmiersprachen als zweite Fremdsprache in Schulen anzubieten“. Damit soll das Hinterherhinken Deutschlands in der Digitalisierung aufgeholt werden. Auf selbiges Ziel hatte Gabriel auch schon in seiner Rede auf dem Parteikonvent der SPD hingewiesen:

    Technische und digitale Kompetenzen gehören ganz oben auf den Lehrplan. Vernetzte Bildungsangebote, Programmiersprache als Schulfach – alle diese Aspekte gilt es zu diskutieren.

    Das Thema soll auch auf dem Nationalen IT-Gipfel zu „Arbeiten und Leben im digitalen Wandel“ weitergeführt werden, der in gewohnter Weise mit primärer Wirtschafts- denn Gesellschaftspräsenz stattfindet.

    Starke Wirtschaftspräsenz dürfte dem Ziel Gabriels, Anreize zur besseren Schulung und Förderung von Programmierkenntnissen zu schaffen, nicht entgegenstehen. Die Wirtschaft leidet stark unter dem Mangel an IT-Kräften, der nicht zuletzt der Unausgegorenheit des Informatikunterrichts an deutschen Schulen zuzuschreiben ist. Einheitliche Lehrpläne gibt es kaum, in den meisten Bundesländern ist Informatikunterricht fakultativ und in Hamburg wurde vormals verpflichtender Informatikunterricht sogar wieder abgeschafft.

    Der Präsident der Gesellschaft für Informatik kommentierte gegenüber golem.de:

    Aufgrund unnötig langwieriger Diskussionen um Stundentafeln in den Ländern und aus Ignoranz bezüglich der Bedeutung und Zukunftsrelevanz informatischer Bildung auch im Primär- und Sekundärbereich wird am IT-Standort Deutschland der Anschluss verpasst. Wir müssen aufwachen und die Informatik als wichtiges Bildungsgut für Kinder und Jugendliche endlich wirklich fördern.

    Ein alleiniger Fokus auf technischen Fertigkeiten, wie er für die Wirtschaft relevant ist, vernachlässigt aber in schmerzlicher Weise die Vermittlung allgemeiner Medienkompetenz im Rahmen informatischer Grundbildung. Und die umfasst eben mehr als das Programmieren. Sie muss heute auch miteinschließen, verantwortlich mit den Möglichkeiten umzugehen, die uns Computer und Internet eröffnen. Dazu zählt eine Aufklärung über die Konsequenzen von Urheberrechtsgesetzen genauso wie die über die Folgen sozialer Medien für die eigene Privatsphäre.

    25. September 2014 29
  • : Intransparente Transparenzverordnung kehrt zum Routerzwang zurück: Wir veröffentlichen den aktuellen Entwurf
    TAE-Dose: Ist hier die Herrschaft des Providers zu Ende oder darf er auch den Router bestimmen?
    Intransparente Transparenzverordnung kehrt zum Routerzwang zurück: Wir veröffentlichen den aktuellen Entwurf

    Die sogenannte Transparenzverordnung der Bundesnetzagentur (BNetzA) sollte ihrem ursprünglichen Zweck nach für mehr Information des Verbrauchers hinsichtlich seines Telekommunikationsanschlusses sorgen. Dabei ist unter anderem notwendig, zu definieren wo der „Netzabschlusspunkt“ liegt. Also zu regeln, ob der Router im Haus des Kunden noch zum Netz und Hoheitsbereich des Providers gehört oder Eigentum des Kunden ist. Der Entwurfsprozess der Verordnung läuft bereits seit über einem Jahr und glänzte – entgegen ihrem Namen – nicht gerade durch einen transparenten Ablauf. Daran hat sich nichts geändert, auch der aktuelle Stand des Referentenentwurfs wurde nicht öffentlich zugänglich gemacht. Doch da er uns vorliegt, veröffentlichen wir ihn an dieser Stelle in Gänze.

    Im Entwurf haben sich wenige, aber dafür wesentliche Dinge geändert. Die Haupthoffnung von Verbraucherschützern, dass entsprechend der Willensbekundungen von BNetzA und Wirtschaftsminister Gabriel der sogenannte „Routerzwang“ unmöglich gemacht wird, würde sich mit der aktuellen Fassung zerschlagen. Routerzwang wird aktuell von manchen Providern ausgeübt, um Kunden zur Nutzung eines vorgegebenen Gerätes zu zwingen, die dieses mangels Zugangsdaten oftmals nicht ohne Weiteres wechseln können. Der Nutzer bleibt damit typischerweise abhängig von einem „Plasterouter“, die in vielen Fällen Sicherheitslücken aufweisen und Innovation durch freien Markt behindern.

    Eine vorherige Passage aus dem Entwurf zu verpflichtenden Angaben auf dem Produktinformationsblatt lautete:

    (3) Sofern der Telekommunikationsdienst mit einem integrierten Netzabschlussgerät (insbesondere Multifunktions-Router) gebündelt vermarktet wird, hat das Produktinformationsblatt zusätzlich mindestens die folgenden Angaben zu enthalten:

    a) Hinweis auf die Austauschbarkeit des Netzabschlussgeräts mit frei am Markt verkäuflichen Geräten, […]

    Im neuen Entwurf klingt das etwas anders, Punkt a) wird ersetzt durch:

    1. Hinweis auf das Recht zum Anschluss von Telekommunikationsendeinrichtungen an die entsprechende Schnittstelle,
    2. Hinweis, sofern das integrierte Zugangsgerät vom Kunden nicht ausgetauscht werden darf, […]

    Man sieht schnell: Zwangsrouter werden implizit wieder möglich, lediglich ein Hinweis wäre von Nöten. In der dem Verordnungsentwurf anhängigen Begründung zeigt sich, dass man sich des Problems im Grunde genommen bewusst ist.

    In diesem Bereich ist es in den vergangenen Jahren zu Beschwerden bei der Bundesnetzagentur gekommen. Die Praxis wurde auch in der Öffentlichkeit als sogenannter Routerzwang diskutiert.

    Aber die Bundesnetzagentur redet sich heraus und verweist darauf, dass der Verbraucher ja informiert wird.

    Verbraucher bzw. Endnutzer sollen bereits im Vorfeld über entsprechende Restriktionen, die Gerätefunktionen sowie deren Auswirkungen auf den gebuchten Telekommunikationsdienst informiert werden. Dies versetzt sie in die Lage, zu beurteilen, ob z.B. der Multifunktionsrouter bestimmte, für sie relevante Diensteeigenschaften negativ beeinflusst.

    Sie scheint zu hoffen, dass der Markt sich selbst regeln wird. Aber das Motto: „Wenn der Provider dir einen Plasterouter aufdrückt, geh doch zu einem anderen“, klingt zwar schön, doch wenn alle großen Provider das tun, kann von Wahlmöglichkeit keine Rede mehr sein. Und kleinere Hersteller und Provider werden kaum eine Chance haben, sich gegen Marktgiganten und deren damit mögliche Preisvorteile durchzusetzen. Und dann erfährt man die offizielle Begründung, warum sich die BNetzA immer noch nicht festlegen will, wo der Netzabschlusspunkt liegt:

    Im Rahmen dieser Verordnung und somit auf Grundlage des § 45n TKG kann allerdings kein bestimmter Netzabschlusspunkt festgelegt werden. Hierfür bedarf es einer gesetzlichen Ermächtigung. Die Bundesregierung prüft aktuell, die Voraussetzungen für eine entsprechende Rechtsgrundlage zu schaffen.

    Dieser Absatz führt einen großen Teil der Transparenzverordnung ad absurdum, denn wenn nicht einmal diese Definition vorgenommen werden kann und der Provider sich auch in Zukunft seinen Netzabschlusspunkt zurechtlegen kann, wie er will, ist es ironisch, von Transparenz und echter Wahlmöglichkeiten für den Kunden zu sprechen. Das unterstreicht der Entfall des folgenden Absatzes im neuen Verordnungsentwurf:

    Auf Verlangen sind die Inhalte der Produktinformationsblätter auch Betreibern von Internetvergleichsportalen regelmäßig in einer zur elektronischen Weiterverarbeitung tauglichen Form zu übersenden.

    Diese Pflicht besteht nunmehr lediglich gegenüber der BNetzA selbst. Aber genau solch eine einfache Vergleichbarkeit wird notwendig sein, um dem Lobbydruck der großen Provider und der Plasterouterhersteller etwas Verbraucherschutz entgegenzusetzen. Denn diese erhalten mit den Mietgebühren für die bereitgestellten Geräte Mehreinnahmen, beziehungsweise können durch Verträge mit den betreffenden Providern große Marktsegmente dominieren.

    25. September 2014 18
  • : Gratulation! Alternativer Nobelpreis für Edward Snowden
    Gratulation! Alternativer Nobelpreis für Edward Snowden

    Edward Snowden bekommt den „Right Livelihood Award“! )auch „Alternativer Nobelpreis“ genannt) Die Begründung der Jury:

    … weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt.

    Neben Snowden wurde auch der Guardian-Chefredakteur Alan Rusbridger ausgezeichnet.

    Und jetzt: Der Anerkennung Taten folgen lassen und Snowden Asyl gewähren!

    24. September 2014 3
  • : Fotoserie zu „Vienna Annex“-NSA-Posten in Österreich
    Fotoserie zu „Vienna Annex“-NSA-Posten in Österreich

    Der österreichische Radiosender FM4 hat eine Fotoserie veröffentlicht, die einen „Wartungsaufbau“ auf dem Dach der US-Vertretung bei der UNO im IZD-Tower zeigt. Das von der Straße aus uneinsehbare Häuschen gleicht dem auf der Wiener US-Botschaft, ist durch Stahlgitter abgesperrt und wird von 10 Überwachungskameras beobachtet. Schon im letzten Jahr kam die Vermutung auf, dass sich auf dem IZD-Tower ein NSA-Horchposten befindet, nachdem „konspirative Agenten“ beim Betreten und Verlassen des Gebäudes beobachtet wurden.

    Es gibt nocht weitere Auffälligkeiten, die diese Vermutung untermauern: Der IZD-Tower ist aufwändig mit Glasfaserverkabelung bis unters Dach ausgestattet und es fehlt ein offiziell verzeichneter Zugangs zu dem betreffenden Teil des Dachs. Das Häuschen ist ungewöhnlich solide gebaut und in Richtung der 50 Meter entfernten UNO-City ausgerichtet, einem Gebäudekomplex, der neben UNO-Büros auch andere internationale Organisationen beherbergt. Außerdem befindet sich auf dem Dach eine für US-Vertretungen typische Rundum-Richtantenne mit guter Funklage zur „NSA-Villa“ und der US-Botschaft in Wien.

    Was sich im Innern des vermeintlichen Horch-Häuschens befindet, ist von außen nicht direkt einsehbar. FM4 zitiert Fachleute, die hinter Glasfasermatten liegende Gerätschaften zur passiven Mobilfunkabhörung vermuten. Das erklärte auch die bisweilen auftretenden Netzstörungen im Umfeld des Gebäudes, die weniger ein Effekt der US-Spionage als vielmehr dem Versuch der Verhinderung derselben zuzuschreiben sein dürften.

    0_nsa-sigint_worldwide_308787

    Mit der Lage des „NSA Annex“ auf dem IZD-Tower wären neben der „NSA-Villa“ und dem gleich aufgebauten Posten auf dem Dach der US-Botschaft 3 von 4 Erwähnungen von österreichischen Einrichtungen in NSA-Dokumenten erklärt. Die vierte, die Österreich wie auch Deutschland als „Tier B“-Partner erwähnt und damit die Zusammenarbeitsstufe direkt hinter den „Five Eyes“-Partnern markiert, ist noch nicht vollständig nachvollziehbar. FM4 erwähnt, dass damit weniger eine örtliche Niederlassung als vielmehr „Computer Network Operations“ gemeint sein könnten. Der Sender bezieht sich damit auf Duncan Campell, einen investigativen Journalisten, der 1976 die Existenz des GCHQ und 1988 die Existenz von Echelon aufdeckte.

    Übrigens: Der IZD-Tower sucht neue Mieter.

    24. September 2014
  • : Gesetze zum Whistleblowing in der Schweiz werden konkreter, aber nicht besser
    Ständeratssaal der Schweiz - CC BY-SA-NC 3.0 via https://de.wikipedia.org/wiki/Benutzer:John_Doe
    Gesetze zum Whistleblowing in der Schweiz werden konkreter, aber nicht besser

    Der Schweizer Ständerat hat am Montag eine Gesetzesvorlage beschlossen, die den Schutz von Whistleblowern regeln soll. Leider ist nicht viel Schutz dazugekommen. Arbeitnehmer, die auf Misstände an ihrem Arbeitsplatz hinweisen befinden sich weiterhin in der Gefahr, einfach entlassen zu werden.

    Die Vorlage enthält primär eine Konkretisierung der Umstände, unter denen eine Meldung von Missständen rechtens ist. Das ist bisher Sache der Gerichte in Einzelfällen. Der rechtlich vorgesehene 3‑teilige Weg wäre in Zukunft dieser:

    1. Meldung an das Unternehmen muss zuerst erfolgen. Hat dieses eine interne Meldestelle, muss sich der Arbeitnehmer hierhin wenden. Er darf dies nicht anonym tun, es wird jedoch Vertraulichkeit zugesichert. Gegen eine etwaige unrechtmäßige Kündigung aufgrund seiner unbequemen Haltung kann er im Falle eines Falles wenig tun.
    2. Meldung an Behörden ist bei vorhandenem betriebsinternen Meldesystem nur möglich bei Straftaten, Verstößen gegen öffentliches Recht, Kündigung oder anderen erlittenen Nachteilen, bei denen der Arbeitgeber nicht binnen 60 Tagen reagiert. Sie ist nicht möglich bei Lebensgefahr oder drohenden Umweltgefährdungen ebenso wie bei Missständen, die nicht eindeutig als Straftaten definiert und dennoch relevant sind, schlechten Arbeitsbedingungen beispielsweise.
    3. Meldung an die Medien/Öffentlichkeit ist nur dann zulässig, wenn die betreffende, kontaktierte Behörde komplett untätig bleibt und/oder Auskünfte über den Verfahrensstand verweigert. Das bedeutet, selbst wenn die Behörde nur unwirksame Scheinmaßnahmen ergreift, bleibt dem Whistleblower der Gang zu den Medien verwehrt. Das bedeutet eine Verschlechterung der aktuellen Situation, denn statt Einzelfallentscheidungen wird hier eine wichtige Interventionsmöglichkeit per se illegitimiert – ungeachtet der Relevanz des Falles und öffentlichem Interesse. Dominik Strebel von investigativ.ch kritisiert diese Einschränkung und bezweifelt, dass so effektive Kontrolle von Unternehmen und Behörden möglich ist:

      Dieser Maulkorb schreckt Whistleblower ab, wichtige Missstände zu melden

    Ein effektiver Kündigungsschutz ist weiterhin nicht vorgesehen. Es könnte zwar festgestellt werden, dass der Betroffene sich korrekt verhalten hat – es sei denn er hätte sich an die Medien gewendet – und demnach eine Kündigung unrechtmäßig erfolgt wäre. Eine Rückgängigmachung dieser könnte er jedoch nicht erwirken. Alles, was ihm an Entschädigung zustünde wäre eine Zahlung von maximal sechs Monatsgehältern.

    Es bliebe denjenigen, die nicht schweigen wollen und die nicht bereit oder fähig sind, eine Kündigung in Kauf zu nehmen, nur der Weg zu anonymen Meldestellen. Transparency Schweiz hat dafür eine Liste mit Anlaufstellen zusammengetragen sowie einen Leitfaden mit Handlungstipps [noch für die aktuelle Rechtslage] erstellt.

    Noch ist das Gesetz nicht final, erst muss der Nationalrat zustimmen. Doch der Ausgang der Abstimmung im Ständerat zeigt, wie dringend es ist, sich jetzt (nicht nur in der Schweiz) für mehr Whistleblowerschutz einzusetzen. Denn die Schweiz darf sich nicht nur medienwirksam für eine eventuelle Einreise Edward Snowdens einsetzen, sie ist genauso in der Pflicht, der eigenen Bevölkerung das Geben von wichtigen Hinweisen zu ermöglichen.

    23. September 2014 1
  • : De Maizière im Interview: Kein Recht auf Anonymität im Internet, aber mehr Datenschutz
    De Maizière im Interview: Kein Recht auf Anonymität im Internet, aber mehr Datenschutz

    Unser Innenminister Thomas de Maizière hat der Frankfurter Allgemeinen Sonntagszeitung ein Interview gegeben. Darin geht es um „das Internet“ und die Gefahren, die dort lauern. De Maizière plädiert unter anderem dafür, dass es keinen Anspruch auf Anonymität in WLANs geben dürfe, denn sonst fielen wichtige Ermittlungsinstrumente weg und die habe man ja in der analogen Welt auch. Darüberhinaus macht de Maizière klar, dass er es viel schlimmer findet, wenn Unternehmen aus kommerziellem Interesse Datenhandel betreiben und kritisiert, dass Menschen gegenteilig bei „der Terrorismusbekämpfung“ mehr auf die Einschränkungen durch den Staat achten als bei der Nutzung von Online-Diensten.

    Die Lösung, die er vorschlägt:

    Wir brauchen Sicherheit durch Recht, durch Technik und durch Umsicht. Also etwa ein IT-Sicherheitsgesetz und eine europäische Datenschutzverordnung. Dann technische Sicherheit, die auch anwenderfreundlich ist. Schließlich wird es ohne verantwortliches Handeln des Einzelnen nicht gehen.

    22. September 2014 5
  • : Klar soweit? Diffie-Hellman mit und in Farbe
    Auszug aus "Klar Soweit No. 8" - CC BY-ND 4.0 via blogs.helmholtz.de
    Klar soweit? Diffie-Hellman mit und in Farbe

    Krypto kann manchmal ganz schön kompliziert sein und kaum einer weiß, was da genau passiert, wenn er beispielsweise verschlüsselte Mails schickt. Das neue „Klar soweit“-Wissenschaftscomic nimmt sich den Schlüsselaustausch-Algorithmus Diffie-Hellman vor und erklärt ihn anhand von Farben. Die Analogie ist nicht neu, das Comic aber sehr schön gestaltet und beinhaltet noch weitere Infos zu Kryptographie und möglichen Angriffen.

    Auszug aus "Klar Soweit No. 8" - CC BY-ND 4.0 via  blogs.helmholtz.de

    22. September 2014 9
  • : „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien
    Sitz des australischen Inlandsgeheimdienstes ASIO in Canberra - CC BY-SA 3.0 via wikimedia
    „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien

    In Australien war es letzte Woche zu zahlreichen Festnahmen von Anhängern der djihadistischen Gruppe „Islamischer Staat“ gekommen, nachdem diese öffentliche Enthauptungen angekündigt hatten. Das ist ein willkommener Anlass, mehr Sicherheit durch Überwachung zur Bekämpfung von Terroristen zu etablieren.

    Tony Abbott, der australische Premierminister, machte das in einer Rede im Parlament heute deutlich, welche die Tageszeitung „The Age“ im Transkript veröffentlichte.

    Leider wird sich für einige Zeit das empfindliche Verhältnis von Freiheit und Sicherheit verschieben müssen.

    Es wird für manche mehr Einschränkungen geben, damit mehr Schutz für andere möglich ist.

    Vor allem ist eine der grundlegendsten Freiheiten, unbeschadet die Straßen entlangzulaufen und nachts sicher in unseren Betten zu schlafen.

    Das erinnert stark an das „Supergrundrecht Sicherheit“, das unser Innenminister Friedrich im Juli deklarierte und das eine Einschränkung aller anderen Grundrechte etwas unbedeutender erscheinen lassen soll.

    Abbott beschwört die Gefahren für Australien, die durch Terroristen drohen und präsentiert die Lösung, mit der man sich so gut es geht diesen gegenüber verteidigen will: Mehr Polizei, die Bündelung und Ausweitung von deren Kompetenzen, mehr Sicherheitspersonal und intensivierte Kontrollen. Auch eine Stärkung der Geheimdienste darf nicht fehlen:

    Ich versichere heute, dass unsere Geheimdienste alle Ressourcen und Befugnisse haben werden, die sie brauchen. […] Wenn Polizei und Geheimdienste begründen können, warum sie mehr Ressourcen und Kompetenzen brauchen, ist die Regierung geneigt, sie ihnen zu gewähren. Denn man erwartet von uns, dass wir alles und Mögliche tun, um Menschen zu schützen.

    Er spricht von einer 630 Millionen AUD (etwa 440 Millionen Euro) Budgetspritze für Polizei, Grenzschutz und Geheimdienste sowie einer bereits vorbereiteten gesetzlichen Reform der Geheimdienstkompetenzen. In etwa durch die geplante Vorratsdatenspeicherung, über die wir bereits berichtet haben:

    Gesetze, die Telekommunikationsanbieter dazu verpflichten, Metadaten weiterhin zu speichern und Polizei sowie Geheimdiensten zugänglich zu machen, werden bald eingeführt werden.

    Weitere Änderungen, die an der nationalen Sicherheitsgesetzgebung vorgenommen werden sollen, sind unter anderem:

    • Anhebung der Strafe für Weitergabe von Informationen des australischen Geheimdienstes (ASIO) auf zehn statt zwei Jahre. Das beträfe auch Journalisten, die über Enthüllungen berichten.
    • Ausweitung von Kompetenzen zur Durchsuchung von Computern – inklusive einer Ausweitung des Begriffes Computer, der nun auch ganze Netzwerke als „Computer“ definieren würde. Das eröffnet die Möglichkeit, nicht nur den direkten Rechner der Zielperson zu überwachen, durchsuchen und zu kontrollieren, sondern alle am entsprechenden Ort mit der Person in Relation stehende, die „wahrscheinlich von dieser benutzt werden“ ebenso. Damit könnte jeder Rechner in einer Universität durchsucht werden, wenn ein Mitglied derselben unter Beobachtung steht, da er sich im selben Netzwerk befindet oder in Netzwerken, auf die die Person möglichen Zugriff hat.
    • Ermöglichung von Fernzugriff auf Computer, die überwacht werden sollen.
    • Das Recht, auch physisch auf Daten und Geräte Dritter zuzugreifen, wenn es notwendig ist, um einer Anordnung gegenüber der Zielperson nachzugehen.
    • Die Erlaubnis, unter bestimmten Umständen Überwachungsmaßnahmen auch ohne richterliche Anordnung zu installieren.
    • Rechtliche Immunität von Geheimdienstvertretern für einen Großteil von Straftaten.

    Die geplanten Änderungen wurden kritisiert und das Komitee des Parlaments veröffentlichte einen Bericht mit vorgeschlagenen Abänderungen, vor allem der Konkretisierung von schwammigen Begriffen wie „begründet“ oder „notwendig“. Diese Vorschläge reichen jedoch bei Weitem nicht aus und die aktuellen Ereignisse dürften denjenigen, die Sicherheits- als Überwachungspolitik begreifen, zusätzlich neuen Wind in die Segel treiben.

    Und so treffen Abbotts Ausführungen im Parlament weitgehend auf Zustimmung, selbst bei der oppositionellen Labor Party wurde Unterstützung unter dem Vorbehalt der „Wahrung der Grundrechte“ geäußert, auch wenn diese in der Vergangenheit einige Punkte der geplanten Neuregelung kritisiert hat, insbesondere bezüglich der Speicherung von Metadaten und der Definition dieses Begriffs.

    Australiens Geheimdienstarbeit hat schon in der Vergangenheit für Meldungen gesorgt. Der Kontinent gehört zu den „Five Eyes“, den engsten Geheimdienstfreunden der NSA und teilt mit dieser und den Kollegen aus Kanada, Großbritannien und Neuseeland Informationen und Technologien. So etwa half das Australian Signals Directorate der NSA beim Abhören von US-Anwaltskanzleien, hörte den indonesischen Präsidenten ab. Außerdem zapfte das Defence Signals Directorate in Zusammenarbeit mit den USA, Großbritannien und Singapur Unterseekabel an und teilte bereitwillig ungefilterte Rohdaten über die eigenen Bürger mit den „Five Eyes“-Freunden.

    22. September 2014 4
  • : Robert Pittenger lädt zum „Gespräch“ zu Geheimdienstarbeit – Europa soll froh sein, beschützt zu werden
    Robert Pittenger, zuvor unbeschriebenes Blatt in Sachen Geheimdienst-Politik
    Robert Pittenger lädt zum „Gespräch“ zu Geheimdienstarbeit – Europa soll froh sein, beschützt zu werden

    Der amerikanische, republikanische Kongress-Abgeordnete Robert Pittenger hat in der letzten Woche 60 Parlamentarier aus Europa nach Washington eingeladen, um über Spionage zu reden, darüber berichtet die FAZ in ihrer aktuellen Printausgabe.

    Der wahre Grund für Pittengers Einladung zu der Konferenz mit dem Ziel „die Kommunikation zwischen Amerika und unseren Freunden zu verbessern“ kommt in einem aus diesem Anlass geführten Interview mit Pittinger schnell zum Vorschein: Man will der Welt klar machen, dass eine so umfangreiche Geheimdienstmaschinerie wie die US-amerikanische notwendig ist, um böse Terroristen zu fangen. Das sei ganz normal, Deutschland selbst tue das ja auch und man solle dankbar sein, immerhin habe man allein in Europa 24 Anschläge verhindert.

    Und auch sonst ist das Interview mit Pittenger eine Aneinanderreihung von Pro-Geheimdienst-Propaganda, bei der es beim Lesen bisweilen schwer fällt, die Fassung zu bewahren. Pittenger sieht sich neuerdings als Vorsitzender der sich angeblich im Aufbau befindenden „Taskforce des Kongresses zu Terrorismus und unkonventioneller Kriegführung“ – dessen einziges Mitglied er ist. Er trat zuvor überraschenderweise kaum mit besonderer Beteiligung an Geheimdienst- und Sicherheitspolitik zum Vorschein. Stattdessen aber mit anderen fragwürdigen Ansichten wie seiner zuletzt kundgetanen Meinung: „Homosexuelle aufgrund ihrer sexuellen Orientierung zu feuern ist Freiheit“.

    Zurück zum Interview. Dort postuliert Pittenger, Snowden sei ein Verräter, China und Russland hätten nun Dokumente, die der Sicherheit der USA schadeten. Die NSA werde vorbildlich kontrolliert und schaut Daten nur nach richterlicher Genehmigung an:

    Die NSA betreibt überhaupt keine Massenüberwachung, sie sammelt Daten, etwa Telefonnummern und E‑Mails. […] Das ist ein Riesenunterschied.

    Dass die Daten nicht primär persönlich von Mitarbeitern der Geheimdienstbehörde durchsucht werden, war uns auch schon klar. Aber die automatische Verarbeitung, Filterung und Kategorisierung als „Sammeln“ zu bezeichnen könnte realitätsferner kaum sein.

    Eines kann man Pittengers Äußerungen jedoch entnehmen: Er versucht nicht, die Geheimdienstzusammenarbeit der NSA mit anderen zu leugnen, sondern er lässt eindeutig durchklingen, dass auch Deutschland in intensive Kooperationen eingebunden ist und kritisiert offen Kanzlerin Merkel:

    Bundeskanzlerin Merkel sagt: „Abhören unter Freunden – das geht gar nicht.“ Stimmen Sie ihr zu?

    Dazu möchte ich lieber nichts sagen.

    Warum?

    Da scheint mir zu viel Unaufrichtigkeit mitzuschwingen.

    Weiter zitiert er den OSZE-Vertreter Deutschlands in Wien, der gesagt habe:

    Wir wollen Datenschutz, aber wir wollen auch Eure Geheimdienstinformationen.

    Auch wenn man die arrogant-zynische Auffassung Pittengers zur Rechtfertigung der Geheimdienstarbeit missbilligen muss, leider hat man wenig Anlass, ihm diesbezüglich nicht zu glauben. Oder, wie der Vorsitzende des US-Geheimdienstausschusses Mike Rogers bei den Parlamentarier-Gesprächen sagte: „Ihr macht viel. Fragt Eure eigenen Regierungen nach den Details.“

    Doch wie realistisch ist es, von eben jenen Informationen zu erhalten, wenn in Deutschland die Arbeit des NSA-Untersuchungsausschusses, der offiziell eigens zu diesem Zweck eingerichtet wurde, massiv behindert wird? Und so bleibt der bittere Nachgeschmack, dass Pittinger nicht der Einzige in den USA sein dürfte, der sich über die Unwissenheit der Uneingeweihten amüsiert, seien es Parlamentarier oder Bevölkerung.

    Mahmut Özdemir von der SPD, der an den Politiker-Gesprächen in Washington teilnahm, bestätigt der FAZ gegenüber die Überlegenheitshaltung der amerikanischen Gastgeber:

    Die behandeln uns wie kleine Kinder. Wir sollen gefälligst froh darüber sein, dass die uns beschützen.

    Dennoch scheint es Vorbehalte der US-Politiker vor einigen zu geben, die es mit dem Aufklärungswillen genauer nehmen. So hatte Hans-Christian Ströbele von den Grünen, der als stellvertretendes Mitglied im NSA-Ausschuss sitzt und der als erster Politiker Edward Snowden einen Besuch abstattete, Probleme bei der Reise in die USA. In der aktuellen Printausgabe des Spiegel heißt es, er habe drei Wochen vor der Konferenz ein Visum beantragt, es jedoch erst viereinhalb Stunden vor Abflug bekommen, nachdem das Auswärtige Amt eingegriffen habe.

    22. September 2014 11
  • : Ermittlungen gegen „unbekannt“ wegen GCHQ-Spionage bei Stellar eingeleitet
    Von Treasuremap generierte Karte, die zeigt, dass Stellar Spionageziel war.
    Ermittlungen gegen „unbekannt“ wegen GCHQ-Spionage bei Stellar eingeleitet

    Im Mai war bekannt geworden, dass der Teleport-Provider Stellar, der darauf spezialisiert ist, entlegene Regionen via Satellit mit Internet zu versorgen, Ziel von GCHQ-Spionage ist oder zumindest war. Diese Berichte wurden in der letzten Woche noch von weiteren Veröffentlichungen bestätigt, die zu Tage förderten, dass die GCHQ auch in den Netzen der Deutschen Telekom und von Netcologne sitzt.

    Die Staatsanwaltschaft Köln habe sich nun Berichten des Spiegel zufolge dazu entschieden, Ermittlungen einzuleiten – gegen unbekannt. Grund für einen ausreichenden Anfangsverdacht sei, dass der Name des Unternehmens und E‑Mail-Adressen von 16 Angestellten in GCHQ-Dokumenten zu finden gewesen seien. Im Fall Telekom und Netcologne wird es vorerst keine Ermittlungen geben, dort habe man keine Auffälligkeiten gefunden.

    22. September 2014 6
  • : Ausschalter für „ausländisches Internet“ in Russland geplant – „zum Schutz vor EU und USA“
    Quo vadis, Internet in Russland?
    Ausschalter für „ausländisches Internet“ in Russland geplant – „zum Schutz vor EU und USA“

    Russland ist desöfteren durch Zensurbemühungen im Internet aufgefallen und geht nun noch einen Schritt weiter: Laut Berichten der russischen Wirtschaftszeitung Vedomosti plant die Regierung, in Krisen- und Unruhesituationen eine Abschaltung des Internets oder eine Abschottung des Zugangs zum globalen Netz zu ermöglichen – komplett oder in Teilen etwa für Nachrichtenseiten oder Soziale Netzwerke.

    Am Montag soll dazu im russischen Sicherheitsrat unter Beteiligung des Präsidenten Vladimir Putin debattiert werden. Auch Telkos, Internetfirmen und NGOs haben laut Vedomosti Gespräche zur „Funktion des russischen Teils des Internets in Notsituationen“ bestätigt.

    Als offizieller Grund für den angestrebten Ausschalter, der faktisch eine komplette Auslöschung jeglicher Kritik- und Meinungsfreiheit auf Knopfdruck ermöglichen würde, wird von einem Kreml-Pressesprecher gegenüber Interfax die „völlige Unberechenbarkeit der USA und der Europäischen Union“ genannt. Die Maßnahmen dienten der Sicherheit Russlands, etwa durch das Blockieren ausländischer IP-Adressen. Es wird beteuert, die Abschottung solle nur in ernsten Situationen durchgeführt werden, etwa bei Kriegszuständen – oder Protesten.

    Wir wissen, wer das globale Internet kontrolliert. Und wegen dessen Unberechenbarkeit müssen wir darüber nachdenken, wie wir unsere nationale Sicherheit gewährleisten können.

    Neben diesen weitreichenden Zensurmöglichkeiten soll eine weitere staatliche Kompetenzausweitung bei dem Treffen am Montag diskutiert werden: Die Übertragung von Rechten bei der .ru-Domainvergabe an den Staat. Bisher lag diese in Händen der öffentlichen Einrichtung Coordination Center for TLD RU, an dem auch ein Vertreter des russischen Telekommunikationsministeriums beteiligt ist. Doch die Regierung strebt die alleinige und vollständige Kontrolle über den russischen Teil des Internets an. Dabei ist auch eine kürzlich erfolgte Gesetzesänderung hilfreich, die alle Anbieter von Internetdiensten in Russland zwingt, Personendaten auf Servern in Russland zu speichern.

    19. September 2014 14
  • : Top 20 der deutschen Internetseiten auf TLS-Unterstützung getestet (Update: Auch Parteien auf dem Prüfstand)
    IHTTPS
    Top 20 der deutschen Internetseiten auf TLS-Unterstützung getestet (Update: Auch Parteien auf dem Prüfstand)

    tlscat

    In Anlehnung an HTTP Shaming haben wir einmal die Top 20 der Internetangebote in Deutschland mit dem Test von Qualsys SSL Labs durchgetestet, die Ergebnisse sind gemischt. Die detaillierte Tabelle findet ihr am Ende des Artikels (Update: Unser Leser Christoph hat das Ganze auch mal für Parteien gemacht, was wir ergänzt haben. Tolle Idee! Schlussfolgerungen, wie man daraus die Bedeutung des Themas Datenschutz ableiten kann, überlassen wir euch).

    Vorher ein kurzer Rück- beziehungsweise Überblick, worum es bei TLS-gesicherten https-Verbindungen geht und was dabei passiert.

    Durch https-Verbindungen wird nicht, wie oft verwechselt, die Webseite verschlüsselt, sondern die Daten, die zwischen dem Server, auf dem die Webseite liegt, und dem Browser des Betrachters ausgetauscht werden. Also im Zweifel auch alle Passwörter, Suchwörter und persönliche Daten die der Nutzer in Formulare eingibt und versendet. Das ist besonders da kritisch, wo Zugangsdaten betroffen sind. In WLANs ist es so für jeden möglich, diese im Klartext zu lesen, wenn er nur mitschneidet, was an Datenpaketen durch die Luft fliegt.

    Neben der Verschlüsselung stellt das TLS-Protokoll zusätzlich sicher, dass man mit dem richtigen Server redet und nicht mit einem „man in the middle“ – einem Angreifer, der vorgibt, der gewünschte Gesprächspartner zu sein und sich so auch eigentlich verschlüsselte Daten zugänglich macht, da sie fälschlicherweise passend für ihn verschlüsselt werden. Der Nutzer merkt davon nichts, denn der Angreifer leitet den Datenverkehr einfach weiter, nachdem er ihn abgegriffen hat.

    Eine Sicherung der Kommunikation, die das vermeidet, funktioniert folgendermaßen:

    1. Der Browser verbindet sich mit einem Server, der TLS unterstützt und verlangt, dass dieser sich identifiziert.
    2. Der Server schickt eine Kopie seines Zertifikats, das auch den öffentlichen Schlüssel des Servers enthält.
    3. Der Browser überprüft, ob der Zertifikatsaussteller in einer Liste vertrauenswürdiger Zertifikatsaussteller ist, das Zertifikat noch gültig und nicht widerrufen ist und dass der Name mit dem der Webseite übereinstimmt.
    4. Wenn alle Voraussetzungen erfüllt sind, erstellt der Browser einen Sitzungsschlüssel und sendet ihn, verschlüsselt mit dem öffentlichen Schlüssel des Servers, an diesen.
    5. Der Server entschlüsselt den Sitzungsschlüssel und sendet eine verschlüsselte Bestätigung, um die Sitzung zu starten.

    Acht der 20 Seiten, die wir getestet haben, unterstützen TLS-verschlüsselte Verbindungen, aber bei den wenigsten sind die Einstellungen ideal.

    So nutzen die meisten Zertifikate noch SHA1. SHA1 gilt bereits seit 2005 als potentiell unsicher, nachdem ein Angriff veröffentlicht wurde, der den Aufwand zum Auffinden von Kollisionen stark reduziert hat und für Hochleistungsrechner möglich machen würde. Das BSI empfahl, SHA1 ab 2010 nicht mehr für die Zertifikatserstellung zu verwenden, hat es aber bis Anfang 2014 noch selbst verwendet.

    Viele unterstützen auch noch RC4, eine Stromchiffre für die Verschlüsselung, die spätestens seit 2013 als gebrochen gilt.

    Mit Perfect Forward Secrecy sieht es in den meisten Fällen schlecht aus. Sie würde verhindern, dass Kommunikation rückwirkend entschlüsselt werden kann, wenn zu einem Zeitpunkt der Langzeit-Schlüssel bekannt oder gebrochen wird. Dazu werden für die einzelnen Verbindungssitzungen temporäre Schlüssel ausgehandelt, die nach selbiger weggeworfen werden. Ein erfolgreicher Angreifer könnte demnach nur die aktuelle Kommunikation im Klartext lesen – im Ernstfall eine bedeutende Schadensbegrenzung.

    Im August hat Google angekündigt, dass die Unterstützung von https-Verbindungen ein Ranking-Kriterium bei Suchergebnissen werden wird, wenn auch vorerst nur ein schwaches. Es gibt also neben Sicherheit weitere Anreize, endlich umzustellen.

    Auch wir haben Nachholbedarf und nur ein A- bekommen. Aber wir arbeiten dran.

    Eine kurze Erklärung zum Ranking (detaillierte Methodik). Die Bestnote ist A, die schlechteste F. Der schlimmste Fall wäre natürlich, dass gar keine https-Verbindungen unterstützt werden, dann gibt es auch kein Ranking.

    Es gibt ein Punktesystem, nach dem die Noten vergeben werden, aber natürlich auch KO-Kriterien. Wenn ein Zertifikat nicht gültig ist, bringt es nachvollziehbarer Weise wenig, wenn es SHA2 nutzt. In die Wertung gehen die Unterstützung geeigneter Protokolle (30 %), die Sicherung des Schlüsselaustauschs (30 %) und die Stärke der Chiffre zur Verschlüsselung (40 %) mit ein.

    Top 20 Internetangebote

    Domain Bewertung Anmerkungen TLS obligatorisch?
    t‑online.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    ebay.de B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2, kein Secure Negotiation nein
    gutefrage.net B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein
    bild.de keine TLS-Unterstützung nein
    web.de A nein
    chip.de keine TLS-Unterstützung nein
    focus.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    spiegel.de keine TLS-Unterstützung nein
    computerbild.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    gmx.de A Zertifikat nutzt noch SHA1 nein
    chefkoch.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    yahoo.de A- Zertifikat nutzt noch SHA1, keine PFS, einer der Server unterstützt jedoch keine https-Verbindungen ja
    welt.de keine TLS-Unterstützung nein
    telefonbuch.de keine TLS-Unterstützung nein
    dasoertliche.de keine TLS-Unterstützung nein
    wetter.com keine TLS-Unterstützung nein
    rtl.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    sueddeutsche.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    mobile.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS nein
    meinestadt.de keine TLS-Unterstützung nein

    Partei-Webseiten

    Domain Bewertung Anmerkungen TLS obligatorisch?
    piratenpartei.de A Zertifikat nutzt noch SHA1 ja
    gruene.de A nein
    alternativefuer.de A- Unterstützt keine PFS nein
    die-linke.de A- Zertifikat nutzt noch SHA1, keine PFS nein
    cdu.de B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein
    spd.de F Unterstützt SSL 2 und unsichere Chiffren, Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2 nein
    fdp.de keine TLS-Unterstützung nein

    19. September 2014 12
  • : HTTP Shaming – Can you please encrypt my traffic?!
    HTTP Shaming – Can you please encrypt my traffic?!

    httpshaming

    Auf http://httpshaming.tumblr.com/ werden Webseiten gesammelt, die immer noch keine TLS-Verschlüsselung der übertragenen Daten unterstützen oder auch bei sensiblen Übertragungen nicht standardmäßig aktivieren. Passenderweise unterstützt tumblr selbst keine https-Verbindungen. Öffentlicher Druck ist vermutlich eines der effektivsten Mittel, Webseiten und Serverbetreiber dazu zu bringen, sichere Verbindungen zuzulassen.

    Dazu wird ein tumblr nicht reichen, aber er bietet einen guten Ausgangspunkt, gezielt die dortigen Seitenbetreiber zu kontaktieren. Sehr kritische Lücken etwa bei involvierten Finanztransaktionen, werden jedoch im ersten Schritt gar nicht veröffentlicht. Der Initiator gab gegenüber Ars Technica an, dann direkt die Verantwortlichen zu kontaktieren. Deshalb fehlt auch eine „Shaming Wins“-Liste nicht, auf der diejenigen Webseiten aufgeführt haben, die nach einem „Schäm Dich“ umgestellt haben. Auf das viele folgen mögen und solche Reaktionen aussterben:

    Why we (sadly) resort to public shaming

    Me: Hi there! Your website collects credit card numbers insecurely. Your payment forms load and POST over unencrypted HTTP. I can’t find any email contact information for your company online, and had to dig for your phone number. Can you please fix this?

    Company: Your information is safe with us! We use bank-level encryption! Do you see the lock?

    Me: Yeah, I see a lock image you added right next to the credit card field… and the stock photo of the confident woman on her laptop with a credit card in hand. It’s still insecure, and your server is not even listening on port 443. Do you have someone who handles security or even general IT that you could connect me to or leave a note for?

    Company: No but I assure you, we take your security very seriously. Millions of customers use us every day and we’ve never heard of a problem like this. Have you tried restarting your computer?

    Me: …

    Company: Well, we appreciate your feedback!

    19. September 2014 4
  • : Sogar Weihnachtsgrüße sind geheim – Geheimdienst-internes Interview mit Michael Hayden
    Sogar Weihnachtsgrüße sind geheim – Geheimdienst-internes Interview mit Michael Hayden

    In der Reihe der kürzlich öffentlich zugänglich gemachten Artikel aus den Studies in Intelligence befand sich unter anderem auch ein im Jahr 2000 geführtes Interview mit Michael Hayden, dem damaligen NSA-Direktor. Im Gegensatz zu anderen Interviews mit dem Geheimdienstchef bietet sich ein tieferes, vielleicht auch ehrlicheres Bild, denn ursprünglich war es nur für die Augen der Mitarbeiter gedacht.

    Einige denkwürdige Zitate:

    Ich kann dir nicht sagen, was nächste Woche unser Ziel sein wird. Unsere technologischen Ziele sind nicht Nationalstaaten, es ist die globale Telekommunikationsindustrie.

    Alles ist geheim. Ich habe sogar eine Mail mit dem Inhalt „Frohe Weihnachten“ bekommen, die als ‚Top Secret’ markiert war. Es ist einfach, alles geheim zu halten. Diese Behörde war die längste Zeit ihrer Existenz gut damit bedient, kein öffentliches Bild zu haben. […] Heutzutage scheint die Abwesenheit eines öffentlichen Bildes weniger nützlich als noch vor 25 Jahren. Ich glaube nicht, dass wir ohne ein öffentliches Bild weiter überleben können.

    Wir haben eine Kundenstudie durchgeführt. Wir bekommen von unseren nichtmilitärischen Kunden bessere Noten als von unseren militärischen. […] Vielleicht sind deine Anforderungen höher, wenn auf dich geschossen wird. Vielleicht kennt das Militär uns besser und erwartet mehr von uns.

    19. September 2014
  • : Die menschliche Seite von Human Intelligence – ein Kryptologe blickt zurück
    Die menschliche Seite von Human Intelligence – ein Kryptologe blickt zurück

    Aus den „Studies in Intelligence“, einem Journal von und für amerikanische Geheimdienstmitarbeiter, wurde ein zuvor als geheim eingestufter Artikel öffentlich zugänglich gemacht. In ihm erzählt der Kryptologe Thomas R. Johnson von seinen Erfahrungen mit der Geheimdienstwelt.

    Johnson beschreibt, wie er von reiner Nachrichtenaufklärung bei der NSA zur Human Intelligence bei der CIA wechselte. Zur Informationsgewinnung aus menschlichen Quellen mit mehr als mathematischen Methoden.

    Einen der ersten Unterschiede, die ich bemerkte war das Fehlen der „Reinheit“. DO [Directorate of Operations, heute: National Clandestine Service] Collection war schmutzig.

    Er spricht über die moralischen Zweifel, Probleme bei der rechtlichen Legitimation der Arbeit und den großen Unterschied zu seiner NSA-Arbeit, das Losgelöstsein von der Konfrontation mit den Folgen des eigenen Tuns. Und er beschreibt, dass eine Trennung der beiden Geheimdienst-Welten nicht mehr ohne weiteres möglich ist, wenn existenzfähige Geheimdienstarbeit geleistet werden soll:

    Moralische Zwiespältigkeit, triff Mr. Clean. Mr. Clean, triff deinen Erlöser.

    19. September 2014
  • : Makellose Überwachung und keine Lügen: Die Parallelrealität von James Clapper
    Trotz Lüge im Kongress: US-Geheimdienstdirektor seit 2010
    Makellose Überwachung und keine Lügen: Die Parallelrealität von James Clapper

    US-Geheimdienst-Direktor James Clapper hat heute auf dem Intelligence and National Security Summit in Washington zum Besten gegeben, die Datensammlung der NSA zur Wahrung der nationalen Sicherheit sei „ohne Makel“. Der Saal brach in Gelächter aus, Clapper entgegnete: „Entschuldigung, ich konnte nicht widerstehen“.

    Hier klicken, um den Inhalt von player.theplatform.com anzuzeigen.

    Er wolle weiterhin Direktor der Geheimdienste bleiben und stellte eine neue Geheimdienst-Strategie vor. Diese Strategie enthält zuvorderst sieben „Prinzipien der Berufsethik im Geheimdienstbereich“, die sich teilweise wie eine Verhöhnung der Realität lesen. Etwa wenn davon gesprochen wird, dass man bei der eigenen Mission Privatsphäre, Menschenrechte und Bürgerrechte berücksichtige. Oder immer die Wahrheit sage.

    Aber dazu passt, dass Clapper selbst weiterhin verleugnet, zu lügen oder gelogen zu haben, was seine Aussage vor dem Kongress über die Aktivitäten der NSA angeht. Ein Umstand, der eigentlich bereits durch diverse Dokumente belegt wurde. Die Umstände seien schlicht ungünstig gewesen:

    [Ich wurde einer Lüge bezichtigt] aufgrund eines Fehlers und da ich versuchte, auf Anhieb eine Frage zu einem geheimen Programm in einer öffentlichen Umgebung zu beantworten.

    Und auch im Weiteren gab sich Clapper selbstbewusst, sah er sich doch auf der Versammlung eher Geheimdienstfreunden aus der Industrie als ‑gegnern gegenüber. Er beschwerte sich über das eingeschränkte Budget der Dienste [sic!], gerade in Zeiten, in der es überall Bedrohungen gebe. Er verlangte Geld, um die gesammelten Datenmengen auch nutzen zu können. Denn – wie wir auch aus anderen Berichten wissen – ist die NSA mit den Kapazitäten zur Analyse ihrer Datenberge schneller am Ende als mit ihrer Speicherkapazität.

    Womit sie jedoch vermutlich nie am Ende sein wird ist der Eifer, zu beteuern, alles was sie tut, geschehe im Einklang mit dem Gesetz. Denn man ist ja auf Seite der Guten.

    18. September 2014 4