Andrea Jonjic-Beitter
-
: Länderstudien zu Überwachung: Uganda
Datenschutz wird durch vage Formulierungen und ganze Gesetze ausgehebelt | <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/" >CC BY-NC-ND 2.0</a> by <a href="https://www.flickr.com/photos/worldbank/7556691768/" > World Bank Photo Collection</a> : Länderstudien zu Überwachung: Uganda Privacy International (PI) startete im März dieses Jahres die Basisstudie „State of Surveillance“, um weltweit Datenschutz- und Überwachungsthemen zu beleuchten. Zu 13 Ländern finden sich bereits Steckbriefe – sie sollen zwei Mal jährlich aktualisiert werden, weitere Länderstudien folgen. Die Länderprofile basieren auf einer Untersuchung folgender Felder: Kommunikationsstatistiken, Zivilgesellschaft, internationaler und nationaler Rechtsrahmen, Datenschutzmaßnahmen, wichtige staatliche und wirtschaftliche Akteure, vorhandene Überwachungstechnologien und bekannte Fälle von Überwachung.
Zum Start der Reihe veröffentlichte PI die Profile von Argentinien, Chile, Kolumbien, Ägypten, Indien, Indonesien, Kenia, Marokko, Pakistan, Philippinen, Thailand, Tunesien und Uganda. Da wir hier zuletzt über die Präsidentschaftswahlen in Uganda und die damit einhergehende Social-Media-Sperre berichtet haben, soll die ugandische Länderstudie, die PI gemeinsam mit Unwanted Witness erstellt hat, als erste betrachtet werden.
Widersprüchliche Überwachungsgesetze
Bei einer Einwohnerzahl von etwa 34 Millionen hatten im Juni 2014 in Uganda 19,5 Millionen Menschen einen Mobilfunkvertrag, 4,2 Millionen mobiles Internet und 106.900 Internet über einen Festznetzanschluss. Ungefähr 8,5 Millionen Internetnutzer_innen soll es in Uganda geben.
In der ugandischen Verfassung von 1995 wird in Artikel 27 explizit auf das Recht auf Privatsphäre und den Datenschutz verwiesen:
No person shall be subjected to interference with the privacy of that person’s home, correspondence, communication or other property.
Kommunikationsüberwachung findet dennoch statt, geregelt durch den Regulation of Interception of Communications Act (RICA) von 2010. Dieser schreibt fest, dass Nachrichtendienste wie auch die Polizei eine richterliche Genehmigung zur Telekommunikationsüberwachung benötigen. RICA ersetzt jedoch nicht den Anti-Terrorism Act von 2002, der Sicherheitsbehörden eine nahezu uneingeschränkte Überwachung ohne richterliche Genehmigung ermöglicht.
The powers of surveillance are broad. These include the interception of phone calls, emails or other communications, ‚electronic surveillance’, as well as monitoring of meetings, or doing „any other thing reasonably necessary“ for the purpose of surveillance (Article 19(5)). The justifications of such surveillance are very broad, including safeguarding public interest, and protecting the national economy from terrorism (Article 19(4)).
Weder für RICA noch den Anti-Terrorism-Act besteht ein klarer Aufsichtsmechanismus. Der Computer Misuse Act von 2011 definiert einige Vergehen zur missbräulichen Verwendung von Computern, darunter die „unerlaubte Modifikation von Computer-Material“, unerlaubter Zugriff sowie Zugriff mit der Absicht, eine Straftat zu begehen oder eine solche zu erleichtern. Zum Datenschutz gibt es bisher kein Gesetz in Uganda, ein Entwurf von 2014 muss dem Parlament noch vorgelegt werden – an diesem wurden jedoch bereits allzu vage Formulierungen kritisiert, die die Sammlung persönlicher Daten rechtfertigen. Mit dem Regulation of Interception of Communications Act von 2010 werden Telekommunikationsanbieter verpflichtet, Kommunikations-Metadaten zu speichern und eine „rechtmäßige“ Überwachung zu ermöglichen, ohne dass die Zielperson diese bemerkt. Das Gesetz sieht zudem die Errichtung eines Überwachungszentrums vor, welche bisher aber noch nicht realisiert wurde. 2013 wurden allerdings Angebote eingeholt, unter anderem von Huawei und Gamma Group International – die israelische Firma NICE Systems soll den Auftrag letztendlich erlangt haben.
Fehlende Überwachungskompetenz…
Auch wenn die ugandische Regierung anderes behauptet, findet laut PI keine breite und automatisierte Überwachung statt. Dies liege an fehlenden technischen Fähigkeiten, einem geringen Gehalt und der damit einhergehenden Bestechungskultur, welche die „wenigen ausgebildeten und technisch kompetenten Ingenieure verprellt, die für die Implementierung eines landesweiten Überwachungssystems nötig wären“.
Nichtsdestotrotz konnte nachgewiesen werden, dass Polizei und Militär in Uganda, angeführt von Präsident Yoweri Museveni, mithilfe der Überwachungssoftware FinFisher gegen Oppositionelle vorgegangen sind. FinFisher sei dabei das „Rückgrat“ einer geheimen Operation namens „Fungua Macho“ (Öffne deine Augen) gewesen, um führende Oppositionsmitglieder, Aktivist_innen und Journalist_innen nach den Parlamentswahlen 2011 auszuspionieren.
… aber hohe Investitionen in Überwachungstechnologien
In den vergangenen Jahren investierte die ugandische Regierung vor allem in Videoüberwachungsanlagen und „Cyber-Verteidigung“. 2014 soll sie von Huawei ein Multi-Tracking System erhalten haben, im Februar 2015 wurden fast 10 Millionen Dollar für Überwachungsanlagen der chinesischen Firma ZTE ausgegeben. 2013 eröffnete in der Hauptstadt Kampala ein „forensisches Labor zur Analyse von Online-Verbrechen“, zudem wurde ein Computer Emergency Response Team gegründet, das „Cyber-Verbrechen“ untersuchen soll. Da Polizei und Sicherheitsbehörden allerdings nur rudimentäre Fähigkeiten zur Analyse von Geräten und Verfolgung von Online-Verbrechen haben, wird oftmals auf Hilfe aus der Privatwirtschaft zurückgegriffen.
2014 wurde von der nationalen Regulierungsbehörde für Telekommunikation ein Medien-Überwachungszentrum mit „Datensammlungs- und Überwachungsequipment“ eröffnet. Dieses ziele jedoch auf die Analyse öffentlicher Radio- und Fernsehsender sowie Printmedien, nicht auf private Kommunikation. Polizei und Regulierungsbehörde wollen durch ein neues Abkommen jedoch stärker bei der Verfolgung von Online-Verbrechen kooperieren.
Die NGO Unwanted Witness, die an dem Länderprofil mitgearbeitet hat, hat 2014 den fast 50-seitigen Bericht „The Internet: They are coming for it too!“ (pdf) veröffentlicht, in dem es ausführlicher um Datenschutz, Zensur, e‑Democracy und weitere Themen in Uganda geht. In ihrem Fazit schreibt die NGO:
Freedom of the internet in Uganda like other freedoms enjoyed offline such as freedoms of speech, expression, opinion, thought and assembly and access to information are clearly facing distress and continuously becoming eroded notwithstanding that they are protected by various legal instruments. The internet provides the unrestricted platforms for expression and speech to millions of citizens. Through these platforms, citizens, netizens, individual human rights activists, anti-corruption activists, and journalists, risk arbitrary arrest, intimidation, threats and politically-motivated criminal charges for expressing views deemed by public authorities too critical or divergent which views are facing censorship in the mainstream traditional media.
-
: Vietnam: Regierungskritischer Blogger zu 5 Jahren Haft verurteilt
Etwa 100 Demonstranten versammelten sich vor dem Gerichtsgebäude | By <a href="https://twitter.com/BDMurray/status/712595400977358850" >@BDMurray</a> : Vietnam: Regierungskritischer Blogger zu 5 Jahren Haft verurteilt Am 23. März wurden der vietnamesische Blogger Nguyen Huu Vinh und seine Assistentin Nguyen Thi Minh Thuy aufgrund ihrer Arbeit an einem bekanntem Blog zu Haftstrafen verurteilt. Vinh, besser bekannt als Anh Ba Sam, startete 2007 den beliebten Blog Ba Sam, zwei weitere (Dan Quyen und Chep Su Viet) folgten. Er berichtete über soziale und wirtschaftliche Themen sowie Demokratie und kritisierte auch die Politik der vietnamesischen Regierung.
Nun wurde er zu fünf Jahren, seine Assistentin zu drei Jahren Haft verurteilt. Sie sollen „demokratische Freiheiten missbraucht haben, um den Interessen des Staates zu schaden“ – nach Artikel 258 des Strafgesetzbuches (pdf, S. 124) sind dafür bis zu sieben Jahre Haft möglich.
1. Those who abuse the rights to freedom of speech, freedom of press, freedom of belief, religion, assembly, association and other democratic freedoms to infringe upon the interests of the State, the legitimate rights and interests of organizations and/or citizens, shall be subject to warning, non-custodial reform for up to three years or a prison term of between six months and three years.
2. Committing the offense in serious circumstances, the offenders shall be sentenced to between two and seven years of imprisonment
Wir berichteten hier bereits über etliche Fälle in Vietnam, in denen Blogger_innen aufgrund regierungskritischer Berichterstattung verhaftet und verurteilt worden sind. Allein 2013 landeten 17 Personen unter Artikel 79 („Carrying out activities aimed at overthrowing the people’s administration“) vor Gericht, 14 von ihnen wurden zu drei bis 13 Jahren Haft verurteilt – für die Teilnahme an Workshops zur digitalen Sicherheit, das Schreiben und Verlinken regierungskritischer Artikel und für Aufrufe zu friedlichem Protest.
Die aktuelle Verurteilung könnte auf eine neue Welle von Repressionen hindeuten, so der Präsident der Internationalen Liga für Menschenrechte, Karim Lahidji. Die nächsten Parlamentswahlen sind für den 22. Mai 2016 geplant, beim Parteitag der Kommunistischen Partei Vietnams im Januar zeichnete sich bereits ab, dass sich die konservativen Kräfte der Partei durchsetzen – gegenüber Blogger_innen und Medien könnten Regierung und Partei eine härtere Gangart anschlagen. Auch Lahidji sieht dieses Risiko und fordert Reformen in Vietnam:
Without the repeal of the Vietnam’s numerous repressive laws that continue to be used to target government critics, it is extremely likely that the number of political prisoners will rise under a new hardline leadership. It is time for the international community to step up its pressure for genuine legislative and political reforms in Vietnam.
Sowohl die Internationale Liga für Menschenrechte als auch das Vietnam Committee on Human Rights fordern die Aufhebung bestimmter Gesetze zur Nationalen Sicherheit, darunter des erwähnten Artikels 258 sowie des Artikels 79. Sie seien viel zu breit und vage formuliert und nicht vereinbar mit dem Internationalen Pakt über bürgerliche und politische Rechte (pdf), dem Vietnam 1982 beigetreten ist.
-
: Republik Kongo: Zur Wahl erneut Internet- und Mobilfunkdienste abgeschaltet
<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC-BY-NC 2.0</a> by <a href="https://www.flickr.com/photos/jbdodane/11979353135/" >jbdodane</a> : Republik Kongo: Zur Wahl erneut Internet- und Mobilfunkdienste abgeschaltet Am 20. März fand in der Republik Kongo die Präsidentenwahl statt. Wie auch schon im Oktober vergangenen Jahres, wurden pünktlich dazu die Internet- und Mobilfunkdienste für 48 Stunden abgeschaltet, zudem konnte Radio France Internationale nicht empfangen werden. Am 20. Oktober lag der Grund wohl in einer von der Opposition geplanten Demonstration. Protestiert wurde gegen das Referendum über eine kontroverse Verfassungsänderung, die dem Präsidenten Denis Sassou-Nguesso eine dritte Amtszeit erlaubt hätte – nach erfolgreicher Verfassungsänderung trat Sassou-Nguesso vergangenen Sonntag erneut an und wurde laut Wahlkommission mit etwa sechzig Prozent wiedergewählt.
Der Innenminister, Raymond Mboulou, forderte am Freitag vor der Wahl die zwei größten Telekommunikationsanbieter per Brief auf, aus „Gründen der nationalen Sicherheit“ alle Telefon‑, Internet- und SMS-Dienste am Sonntag und Montag abzuschalten. Es sollte zudem verhindert werden, dass „illegal“ über Wahlergebnisse berichtet wird. Von einem Regierungsmitarbeiter heißt es dazu:
The Minister of the Interior indeed signed and sent a letter to … MTN Congo and Airtel Congo to tell them that the state wants them to cut off communication on March 20 and 21 for reasons of security and public tranquility.
Auch der französische Radiosender RFI, der für seine kritische Haltung gegenüber Sassou-Nguesso bekannt ist, konnte in dieser Zeit nicht empfangen werden. Zuletzt hatte Uganda im Februar während der Präsidentschaftswahlen Social-Media-Seiten gesperrt.
Illaria Allegrozzi von Amnesty International verurteilt die Blockade:Shutting down communication networks is unjustified and it’s an attack on media freedom. Authorities must ensure that everyone is able to carry out its work without fear, without harassment.
-
: What is a Robot, Really?
<a href="https://creativecommons.org/licenses/by/2.0/" >CC BY 2.0</a> by <a href="https://www.flickr.com/photos/violentz/3471065767/" > Patrick Lentz</a> : What is a Robot, Really? Was ist eigentlich ein Roboter, und wer entscheidet darüber? Gestern veröffentlichte Adrienne LaFrance bei The Atlantic den ausführlichen Artikel „What is a Robot, Really?“ und stellt darin ebendiese Fragen. Sie thematisiert die Geschichte von Robotern, den frühen Umgang von Menschen mit Robotern und ihre popkulturelle Darstellung. Sie fragt nach dem Unterschied zwischen „bots“ und „robots“ und lässt Expert_innen erklären, was einen Roboter ausmacht.
For a robot to be a robot, many roboticists agree, it has to have a body. „Something that can create some physical motion in its environment,“ said Hadas Kress-Gazit, a roboticist and mechanical engineering professor at Cornell University. „It has the ability to change something in the world around you.“
Schließlich wirft LaFrance einen Blick in eine Zukunft, in der es keine Unterscheidung zwischen on- und offline gibt und alles mit dem Internet verbunden ist.
While robots are poised to help improve and even save human lives, people are left grappling with what’s at stake: A robot car might be able to safely drive you to work, but, because of robots, you no longer have a job.
Sie thematisiert das Design von Robotern, das diese möglichst sympathisch wirken lassen soll – so haben Menschen weniger Angst vor ihnen.
The infantilization of technology is a way of reinforcing social hierarchy: Humankind is clearly in charge, with sweet-looking technologies obviously beneath them.
Schließlich sei eine breite gesellschaftliche Debatte über Autonomie wichtig sowie die Erkenntnis, wie viel Einfluss Roboter heute schon auf unser Leben haben.
Robots are everywhere now. They share our physical spaces, keep us company, complete difficult and dangerous jobs for us, and populate a world that would seem, to many, unimaginable without them. Whether we will end up losing a piece of our humanity because they are here is unknowable today. But such a loss may prove worthwhile in the evolution of our species. In the end, robots may expand what it means to be human. After all, they are machines, but humans are the ones who built them.
-
: Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen
A coalition of grassroots groups from across the political spectrum joined forces to fly an airship over the NSA’s data center in Bluffdale, Utah on Friday, June 27, 2014, to protest the government’s illegal mass surveillance program. Photo by Greenpeace. : Studie zu NSA-Überwachung im Ausland: Viele Fragen noch immer offen
Im dritten Jahr nach den Snowden-Enthüllungen bleiben nicht nur im NSA-Untersuchungsausschuss viele Fragen offen – auch in den USA fehlen der öffentlichen Debatte noch grundlegende Informationen zur NSA-Überwachungmaschinerie. Der Berater des UN-Sonderberichterstatters zur Meinungsfreiheit, Amos Toh, sowie die Wissenschaftlerinnen Faiza Patel und Elizabeth Goitein vom Liberty and National Security Program des Brennan Center for Justice veröffentlichten am Mittwoch eine Studie über die NSA-Überwachung im Ausland: Overseas Surveillance in an Interconnected World (pdf). Darin umreißen sie die in den vergangenen Jahren gewonnenen Erkenntnisse – aber auch, was noch immer im Unklaren liegt.In den USA habe es kaum eine öffentliche oder im Kongress stattfindende Debatte über die Überwachungsmaßnahmen der NSA im Ausland gegeben, stellen die Wissenschaftler_innen fest. Bei der Überwachung im Ausland beruft sich die NSA auf Ronald Reagans Executive Order 12333 von 1981 – eine „black box“, wie die Autor_innen schreiben. So sei etwa nicht klar, wie der Auslandsgeheimdienst den Präsidialerlass interpretiert und Überwachungsmaßnahmen rechtfertigt. Die NSA überraschte schließlich schon mit ihrer „geheimen Interpretation“ des Paragraphen 215 des Patriot Act, durch die ein massenhaftes Data-Mining gerechtfertigt wurde. Die Öffentlichkeit verdiene zu wissen, so die Autor_innen der Studie, wie Behörden ihre Aufgaben und Verpflichtungen rechtlich auslegen.
Unklar sei zudem weiterhin, ob derzeit eine angemessene Aufsicht über die Arbeit der Geheimdienste stattfinde und wie, wenn überhaupt, Erkenntnisse aus Überwachungsmaßnahmen im Ausland vor US-Gerichten verwendet werden. Die Wissenschaftler_innen fragen sich weiter, ob nicht nur Gesetze, sondern auch bestimmte Worte durch die NSA spezifisch interpretiert werden: „Is the term ‚collection‘ interpreted differently from the terms ‚interception‘, ‚gathering‘, and ‚acquisition‘?“
Letztendlich sei auch die Frage offen, wo die Überwachungsmaßnahmen enden. Wie sieht etwa eine „gezielte“ Suche der NSA aus?
Does the agency use vague search terms like „ISIS“ or „nuclear“ when combing through communications, thereby grabbing up data from millions of innocent people simply discussing the news?
Während die Autor_innen anerkennen, dass es vertrauliche und geheim zu haltende Informationen gibt, fordern sie doch eine Aufklärung, die es dem Kongress und der US-amerikanischen Öffentlichkeit erlaubt, den Umfang der NSA-Überwachungsmaßnahmen und ihre rechtlichen Parameter nachzuvollziehen:
The need for transparency is particularly urgent given that EO 12333 operations constitute the largest and — as our analysis suggests — potentially most intrusive of the nation’s surveillance activities. The fact that they are conducted abroad rather than at home makes little difference in an age where data and information flows are unconstrained by geography, and where the constitutional rights of Americans are just as easily compromised by operations in London as those in Los Angeles.
-
: Umfrage: Datenschutz wird wichtiger, aber schwieriger
Titelblatt-Motiv des <a href="https://www.open-xchange.com/fileadmin/user_upload/open-xchange/document/report/open-xchange_coi_report_2016.pdf" >Consumer Openness Index</a> : Umfrage: Datenschutz wird wichtiger, aber schwieriger Der Schutz der Privatsphäre ist ein Grundrecht, da sind sich 80 Prozent der Befragten aus Deutschland, Großbritannien und den USA einig. Die Nürnberger Open-Source-Firma Open-Xchange hat am Montag in Zusammenarbeit mit March Communications zum zweiten Mal den Consumer Openness Index (pdf) veröffentlicht, eine Studie über Online-Gewohnheiten und Einstellungen gegenüber Themen wie Privatsphäre und Datenschutz. Hierfür wurden 3000 Internetnutzer_innen, jeweils 1000 aus Deutschland, Großbritannien und den USA, vom Marktforschungsunternehmen OnePoll befragt.
Im Vergleich zu 2015 geben mehr Befragte an, im Falle einer Sicherheitslücke den betroffenen Dienst nicht mehr nutzen zu wollen – 53 Prozent immerhin auch bei Social Media Kanälen. Dass Unternehmen wie Facebook, Google und Twitter jedoch in keinem Fall Nutzerdaten teilen dürfen, finden in Deutschland nur 47 Prozent. Die meisten (34 Prozent) sehen eine Weitergabe dann als legitim an, wenn sie Strafverfolgungsbehörden dabei hilft, mehr Sicherheit zu erzielen.
Verantwortlich für den Schutz von Nutzerdaten sind für die US-amerikanischen und britischen Befragten mehrheitlich die Unternehmen, welche die Daten speichern. 35 Prozent der deutschen Nutzer_innen, und damit die meisten, sehen die Verantwortung dagegen bei den Nutzer_innen selbst – erst dann bei den jeweiligen Unternehmen (26 Prozent), und an dritter Stelle schließlich bei der Regierung (20 Prozent).
Während der Schutz der Privatsphäre also als sehr wichtig und ihre Gewährleistung als eigene Verantwortung empfunden wird, ist der Anteil derer, die sich für sehr fähig halten, ihre persönlichen Daten zu schützen, von durchschnittlich 27 Prozent in 2015 jedoch auf 22 Prozent gesunken.

68 Prozent der befragten Deutschen gehen also davon aus, ihre persönlichen Daten einigermaßen gut zu schützen. 52 Prozent sind sich sicher, dass ihre Daten noch nie kompromittiert wurden – 28 Prozent in Deutschland und den USA geben an, dies nicht zu wissen. In Großbritannien sind es sogar 36 Prozent.
Vertrauen auf sichere Daten, auch ohne Verschlüsselung
Während 43 Prozent der deutschen Befragten angeben, „einigermaßen vertraut“ mit Verschlüsselung zu sein, nutzen nur 14 Prozent sie bei jeglicher Online-Kommunikation. Im Gegensatz zu 30 Prozent der US-amerikanischen und britischen Befragten geben allerdings nur 14 Prozent der deutschen an, nie zu verschlüsseln. Durchschnittlich 31 Prozent der Nutzer_innen wissen nicht, ob sie Verschlüsselung nutzen.
Bei der Frage, ob sie zukünftig ihre Online-Kommunikation verschlüsseln möchten, geben 40 Prozent der befragten Deutschen an, dass dies „unwahrscheinlich“ sei. Die Gründe dafür liegen vor allem in der Handhabung: Verschlüsselung sei zu kompliziert und könne nicht leicht genug eingebunden werden. Wäre dies anders, hätten rund 47 Prozent aller Befragten Interesse daran, all ihre Daten zu verschlüsseln sowie zu verfolgen, wer Zugang zu diesen hat oder sie überwacht.
Erschreckende 23 Prozent, und damit mehr als in Großbritannien und den USA, geben an, keine Daten zu versenden, die verschlüsselt werden müssten – das „wer verschlüsselt, hat etwas zu verbergen“-Argumentationsmonster freut sich. Gleichzeitig gehen 19 Prozent der deutschen Befragten davon aus, dass Verschlüsselung sowieso nichts nützt.
Sicherheit vs. Privatsphäre – oder einfach beides
75 Prozent der deutschen Befragten geben an, die Debatte über das Verhältnis staatlicher Überwachung zum Schutz der Privatsphäre sehr oder einigermaßen sorgfältig zu verfolgen – deutlich mehr als in den USA mit 56 Prozent und in Großbritannien mit 46 Prozent. Besorgt darüber, wer in der jeweiligen Regierung Zugriff zu Nutzerdaten hat, sind 62 Prozent der Befragten. Dennoch befürworten mehr als 50 Prozent einen Zugriff der Regierung auf verschlüsselte Daten zum Schutz vor einem Angriff aus dem Ausland. 60 Prozent heißen sogar den Zugriff durch Strafverfolgungsbehörden gut, wenn dieser zur Ergreifung von Kriminellen führt. Einen generellen Zugriff auf persönliche Daten lehnen 29 Prozent der US-Amerikaner, 18 Prozent der Briten und 35 Prozent der Deutschen ab. 54 Prozent der deutschen Befragten geben zudem an, dass Unternehmen Forderungen der Regierung nach Herausgabe von Daten abweisen sollen.
In der ewigen Debatte Sicherheit vs. Datenschutz entscheiden die Befragten sich ungern: Knapp 55 Prozent der deutschen und britischen Nutzer_innen wünschen sich, dass ihre Regierungen die nationale Sicherheit und das Recht auf Privatsphäre gleichermaßen schützen, in den USA sind es sogar 74 Prozent. Eine verständliche, aber in der Praxis eher unrealistische Hoffnung. Unter den Entschlosseneren fällt die Wahl auf die nationale Sicherheit: 24 Prozent gewichten diese höher als das Recht auf Privatsphäre (14 Prozent).
Hintertüren unnötig, Regierung hat sowieso Zugriff
58 Prozent der Befragten gehen davon aus, dass Hintertüren es nicht nur der jeweiligen Regierung, sondern auch Kriminellen erleichtern, an verschlüsselte Daten heranzukommen. Die Hälfte sieht jedoch sowieso keinen Nutzen in Hintertüren, da die Regierung so oder so an die gewünschten Daten herankäme.
81 Prozent der US-amerikanischen Befragten geben an, sich für die Positionen der Präsidentschaftskandidat_innen in Datenschutz-Fragen zu interessieren, die Hälfte wünscht sich eine breitere Auseinandersetzung damit. Die jeweilige Haltung der Kandidat_innen bezüglich des Datenschutzes kennen jedoch mehr als 50 Prozent nicht. In allen drei Ländern ist sich eine Mehrheit der Befragten einig, dass die Präsidentschaftswahl nicht nur Folgen für den Datenschutz in den USA hat: 77 Prozent der befragten Deutschen etwa gehen davon aus, dass die Wahl Einfluss auf weltweite Datenschutzthemen haben wird.
Während 50 Prozent der Nutzer_innen in Deutschland angeben, nichts über die Safe-Harbor-Entscheidung des Europäischen Gerichtshofs zu wissen, befürworten doch 46 Prozent die Entscheidung. 76 Prozent sind generell dagegen, Daten an die USA weiterzugeben – 49 Prozent sind ebenfalls dagegen, dass deutsche Unternehmen Daten an die nationale Regierung weitergeben.
Insgesamt lässt sich sagen, dass die Mehrheit der Befragten grundsätzlich einen starken Datenschutz befürwortet. Die meisten gehen davon aus, ihre Daten gut schützen zu können – falls jedoch jemand Zugriff darauf haben möchte, vor allem von staatlicher Seite, könnten Nutzer_innen wie Unternehmen dem kaum etwas entgegensetzen. Eine aktive Weitergabe von Daten durch Unternehmen wird jedoch abgelehnt – dient diese jedoch der (nationalen) Sicherheit, nehmen viele der Befragten dies hin.
-
: US-Behörden stören sich an WhatsApp-Verschlüsselung
: US-Behörden stören sich an WhatsApp-Verschlüsselung Während der Streit zwischen dem FBI und Apple weiter schwelt und die US-Regierung dem Unternehmen vorwirft (pdf), gezielt Sicherheitsbehörden aus ihren Geräten auszuschließen, geht es in einer weniger öffentlichen Diskussion derzeit um den Zugang zu Daten des beliebten Instant Messengers WhatsApp. Wie die New York Times am Wochenende berichtete, seien in einem Ermittlungsfall richterlich angeordnete Überwachungsmaßnahmen an der WhatsApp-Verschlüsselung gescheitert.
Über den Fall ist so gut wie nichts bekannt, außer dass es sich nicht um eine Terrorismus-Ermittlung handelt. Das Justizministerium wie auch WhatsApp verweigerten einen Kommentar, über das weitere Vorgehen werde noch beraten – es bleibt vorerst unklar, ob sich die Regierung auf einen Streit vor Gericht einlässt. Wie Peter Eckersley von der Electronic Frontier Foundation (EFF) gegenüber der NY Times angab, warten FBI und Justizministerium jedoch nur auf einen geeigneten Fall, der ihre Forderungen nach Zugang zu verschlüsselten Inhalten angemessen erscheinen lässt. Sollte der Rechtsstreit mit Apple zugunsten des FBI ausgehen, fürchten Expert_innen weitergehende Forderungen der US-Regierung an Unternehmen wie WhatsApp, ihre Software so umzuschreiben, dass die Verschlüsselung bestimmter Nutzer-Accounts deaktiviert werden kann.
Im Winter 2014 hatte WhatsApp Ende-zu-Ende-Verschlüsselung eingeführt, wodurch im Idealfall nur Empfänger und Sender eine Nachricht im Klartext sehen können – das funktionierte auch, zumindest in der Android-Version. Whatsapp argumentiert demnach, ähnlich wie Apple, dass es keine Daten herausgeben kann, auf die das Unternehmen selbst keinen Zugriff hat. Mit dieser Begründung weigerte sich WhatsApp auch im Dezember in Brasilien, Gesprächsprotokolle an Drogenermittler weiterzugeben. Es folgte eine landesweite Sperrung des Messengers, die erst nach 14 Stunden von einem Gericht aufgehoben wurde. Anfang März nahm die brasilianische Polizei sogar den Facebook-Manager Diego Dzodan fest, weil dieser sich geweigert hatte, Daten an Ermittler zu übergeben.
US-Präsident Barack Obama warnte Unternehmen auf der Veranstaltung South by Southwest (SXSW) in Texas am Freitag, dass ein kompromissloser Kurs am Ende das Gegenteil bewirken könne.
Wenn etwas wirklich schlimmes geschieht, dreht sich die politische Situation, Dinge passieren überstürzt und Sachen gehen durch den Kongress in gefährlicher und undurchdachter Form […]. Die Lösung ist wohl eine so stark wie mögliche Verschlüsselung mit einer maximal sicheren Entschlüsselung, auf die eine kleinstmögliche Zahl von Menschen bei wenigen, wichtigen Anlässen Zugriff hat.
-
: 46. Netzpolitischer Abend am 1. März in Berlin
: 46. Netzpolitischer Abend am 1. März in Berlin Wie immer am ersten Dienstag im Monat findet am 1. März der mittlerweile 46. Netzpolitische Abend in der c‑base Berlin statt.
Das Programm besteht dieses Mal aus drei Vorträgen:
- Jana Maire: Smart Mobility und Big Data – Gesellschaftliche Konfliktlinien
- Tim Libert: Web Scale Analysis of Third-Party Tracking with webXray: Techniques and Findings
- Katharina Meyer: Sneak Peek auf die TINCON
Die c‑base befindet sich in der Rungestraße 20, 10179 Berlin. Der Einlass ist wie immer ab 19 Uhr, los gehts um 20 Uhr. Für alle, die nicht vor Ort dabei sein können, gibt es einen Live-Stream. Der Eintritt ist frei.
Die Aufzeichnungen der Februar-Ausgabe sind bereits online verfügbar.
-
: Militärgefängnis hindert Chelsea Manning daran, Artikel der EFF zu lesen
CC BY 2.0 by <a href="https://www.flickr.com/photos/timothykrause/9632091382/in/photolist-fF9Zc5-p6ELft-oq6trS-8QuXfD-inmhin-avVp3w-hZ7Fmg-9QKKrf-3MF5JP-2Ui1hu-jtsjpS-nzHC84-8n2mY-cATJj5-iBrrmQ-8xJbkL-dRJVAs-iBrRzG-r3rTQB-6GCQvE-wMdr3A-pnUB3n-bLK5Z-8ohVMz-ocL4g-9mTscz-8GshMb-2ju8k-5j48te-2FtvJ2-p8Z7YB-nxKpnL-bLK64-bEsq7x-oRUwpG-7avH12-eWdtJZ-nBoqbz-nBF9HE-nkbFBw-nkbT9t-cKc7Rw-8sJbrK-c6fFK1-bfrYQ8-3iTiWh-bLK66-nBoqmV-wJqthk-Anz643" > Timothy Krause</a> : Militärgefängnis hindert Chelsea Manning daran, Artikel der EFF zu lesen Die Strafvollzugseinrichtung der US-amerikanischen Streitkräfte in Fort Leavenworth hinderte die Whistleblowerin Chelsea Manning vergangene Woche daran, ausgedruckte Artikel der Electronic Frontier Foundation (EFF) zu lesen, in denen es unter anderem um Zensur in Gefängnissen ging – aus Gründen des Copyrights.
Manning wurde aufgrund ihrer Rolle in den Cablegate Veröffentlichungen von WikiLeaks zu 35 Jahren Haft verurteilt. Ein Unterstützer schickte ihr nun eine Reihe von Artikeln der EFF, in denen es um das Recht von Inhaftierten auf Online-Präsenz geht. Thematisiert werden darin etwa die Strafen für Häftlinge mit Facebook-Profilen sowie die Forderungen der EFF bezüglich der Regulierung von Telekommunikationssystemen in Gefängnissen. Den EFF-Artikeln beigefügt waren zudem Unterlagen des Bundesamts für Gefängnisse sowie Artikel von Buzzfeed und der Harvard Business Review. Außer den Dokumenten des Bundesamts für Gefängnisse wurden jedoch alle anderen Artikel einbehalten. Manning wurde darüber benachrichtigt, dass die restlichen Unterlagen nicht weitergeleitet werden können, da sie „ausgedruckte Internet-Inhalte, einschließlich Mails, [enthalten], die das Ausmaß von fünf Seiten pro Tag übersteigen oder deren Verbreitung Copyright-Gesetze verletzen könnte“.
Da die weitergegebenen Dokumente des Bundesamts für Gefängnisse ebenfalls länger als fünf Seiten und deutlich länger als alle anderen Dokumente waren, geht die EFF davon aus, dass ihre Artikel wohl aus Gründen des Copyrights zurückgehalten wurden. Ziemlich absurd, betrachtet man die Tatsache, dass nicht nur alle Inhalte der EFF unter einer Creative Commons Lizenz stehen, sondern dass es sich auch noch um eine der bekanntesten Nichtregierungsorganisationen handelt, welche sich für Fair Use und das umfassende Teilen wichtiger Informationen einsetzt. Mike Masnick von Techdirt sieht in diesem Fall die Nutzung des Copyrights als eine Form von Zensur:
To claim to be protecting EFF’s copyright is basically spitting in the face of the EFF. An organization that wants to spread its information widely, and wants to make sure copyright law is amenable to that is now finding that it cannot distribute its own information… because of the very copyright law it fights against. And yet we’re told again and again that copyright is for protecting the creators of content, yet here’s it’s being actively used against their wishes to block them from disseminating their own content. That’s crazy.
Die EFF kontaktierte umgehend die Strafvollzugseinrichtung, wies auf ihre freie Lizenz hin und bat das Gefängnis, Manning die Dokumente weiterzuleiten und allen anderen Häftlingen Zugang dazu zu gewähren. Eine Antwort erhielten sie bisher nicht. Wie Dave Maass schreibt, hoffe man bei der EFF auf einen Fehler des Militärs – und dass es keine Taktik ist, das Copyright zu nutzen um Inhaftierten den Zugang zu bestimmten Inhalten zu verbieten, die der Öffentlichkeit zugänglich sind.
Prisoners do not lose all rights when they step behind bars. Not only are prisoners allowed to access a wide range of news articles, legal documents, and other education materials, but as a society we should actively encourage prisoners to access materials that help them better understand their rights and the legal system. Prisoners like Manning who want to stay up on events that can directly impact them and others should be supported, not prevented, from accessing information.
-
: USA: Wie misst das FBI seine Terrorabwehrfähigkeiten?
440 "gestörte" Terrorgefahren – wie kommt das FBI zu dieser Zahl? | <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/" >CC BY-NC-ND 2.0</a> by <a href="https://www.flickr.com/photos/iceninejon/5657395551/" > Jonathan</a> : USA: Wie misst das FBI seine Terrorabwehrfähigkeiten? Das FBI (Federal Bureau of Investigation) ist dazu übergegangen, seine Erfolge im „Krieg gegen den Terror“ danach zu messen, wie viele Terrorgefahren sie „stören“ konnten. Wie Jenna McLaughlin bei The Intercept jedoch beschreibt, ist es gar nicht so leicht, herauszufinden, wie diese Zahl zustandekommt, was sie bedeutet und wie sie zu den Zahlen angeklagter oder verhafteter Terrorverdächtiger passt.
Für das Jahr 2015 gibt das FBI an, 440 Terrorgefahren gestört zu haben – doppelt so viele wie 2014 (2014), und drei Mal so viele wie für 2015 anvisiert worden waren. Wie die Washington Post berichtet, hat es im vergangenen Jahr jedoch nur 60 Verhaftungen im Zusammenhang mit Terrorismus gegeben. Eine Studie der George Washington University (pdf) zählte 71 Verhaftungen zwischen März und Dezember 2015, die mit der Terrormiliz ISIS verbunden waren. Viele von diesen Inhaftierungen betrafen Menschen, die versuchten auszureisen, materielle Unterstützen bereitzustellen oder Angriffe zu planen, die „im Wesentlichen imaginär“ waren.
Einem Dokument des Ministeriums für Innere Sicherheit zufolge hat es nur einen vereitelten Anschlag gegeben. Dabei handelte es sich um den Versuch von Elton Simpson und Nadir Soofi im Mai 2015, im US-Bundesstaat Texas eine Ausstellung von Mohammed-Karikaturen anzugreifen. Beide wurden von der lokalen Polizei erschossen, ein unspezifischer Hinweis des FBI auf einen der Angreifer wurde erst nach dem Vorfall bemerkt.
Auf Nachfragen, was eine Störung von Terrorgefahren darstellt und warum die Zahl so viel höher als die der Verhaftungen und Anklagen ist, reagierte das FBI nicht. In einem Dokument von 2013 kündigte die Sicherheitsbehörde an, die Anzahl an „Terrorgefahr-Störungen“ aus Transparenzgründen angeben zu wollen. Die Definition liest sich allerdings eher vage:
A disruption is defined as interrupting or inhibiting a threat actor from engaging in criminal or national security related activity. A disruption is the result of direct actions and may include but is not limited to the arrest; seizure of assets; or impairing the operational capabilities of key threat actors.
Von The Intercept befragte Expert_innen sehen zwei Möglichkeiten für die hohe Anzahl der vom FBI gestörten Terrorgefahren: Einerseits könnte sie dem Prestige des FBI dienen sowie seine Ausgaben rechtfertigen. Hierbei sei vor allem problematisch, dass das FBI Zielangaben für seine Terrorabwehr angibt. Dies könne dazu verleiten, Fälle, die eigentlich keine echte Gefahr darstellen, hochzuspielen um die eigenen Vorgaben zu erfüllen. Andererseits könnte die hohe Zahl auch für eine neue Herangehensweise des FBI stehen: Man gehe von „beobachten und berichten“ dazu über, Verdächtige einfach in irgendeiner Weise auszuschalten, so ein ehemaliger FBI Agent.
2013 stellte der Congressional Research Service fest, dass Strafverfolgungsbehörden immer aggressivere und proaktivere Techniken nutzen, um Terrorverdächtige zu fassen. So gebe es den „Al Capone“-Ansatz, nach dem Personen eher für minderschwere Verbrechen verhaftet werden, anstatt sie über einen längeren Zeitraum im Auge zu behalten, um Beweise für eine tatsächliche terroristische Gefahr zu sammeln. Einer anderen Methode nach stiftet ein „Agent Provocateur“ den Verdächtigen zu einem terroristischen Akt an, um ihn dann in flagranti zu ertappen.
Die American Civil Liberties Union (ACLU) warnte in einem Bericht von 2013 (pdf) vor den aggressiven Methoden des FBI und den möglichen Auswirkungen auf Unschuldige:
The FBI’s overbroad and aggressive use of its investigative and surveillance powers, and its willingness to employ ‘disruption strategies’ against subjects not charged with crimes can have serious, adverse impacts on innocent Americans. […] Being placed under investigation creates an intense psychological, and often financial, burden on the people under the microscope and their families, even when they are never charged with a crime. […] All the more so when a heinous crime like terrorism is alleged, and when the investigators are convinced the subject of their investigation is guilty but they just don’t have the evidence necessary for arrest.
-
: MDR Feature über Whistleblower: Warum Edward Snowden fliehen musste
: MDR Feature über Whistleblower: Warum Edward Snowden fliehen musste Der Politikwissenschaftler und Journalist Dieter Wulf lässt im fast einstündigen MDR Feature „Die Heimat der Mutigen“ Whistleblower_innen zu Wort kommen, die vor Edward Snowden aus ethischen Gründen Geheimnisse enthüllt haben und will so erklären, warum Snowden die USA verlassen musste.
Thomas Drake, William Binney, Kirk Wiebe, Jesselyn Radack – frühere Whistleblower in den USA – sind sich einig: In den USA hätte Snowden nicht bleiben können – und: Er hätte keinen fairen Prozess zu erwarten. Doch warum kam Snowden zu der Einschätzung, es gäbe keinen anderen Weg, als den, sein bisheriges Leben aufzugeben? Es gäbe in den USA kein echtes Verfahren, um Rechtswidrigkeiten zu benennen? Um auch Mitarbeiter im Bereich der nationalen Sicherheit zu schützen? Um nicht als Landesverräter, sondern als wertvoller Informant verfassungswidriger Missstände zu gelten? Und dies in dem Land, das seit seiner Gründung, den Quellen- und Informantenschutz in der Verfassung verankert und später durch zahlreiche Gesetze gefestigt hat. In dem Land, in dem eine eigene Nichtregierungs-Organisation seit Jahrzehnten Whistleblower betreut und zu schützen versucht.
Was hat sich seit den ersten großen Fällen spektakulärer Aufdeckungen – wie beispielsweise den so genannten Pentagon Papers oder der Watergate-Affäre – bis zu den aktuellen Beispielen der Veröffentlichung geheimer Dokumente verändert?
-
: Big Data: Wie viele Daten produzieren wir?
Screenshot <a href="http://www.kaufda.de/info/apps-in-echtzeit/" >kaufda.de</a> : Big Data: Wie viele Daten produzieren wir? kaufDA, das Produktwerbung per App anbietet, hat eine interessante Animation über die Nutzung der in Deutschland beliebtesten Apps erstellt. Neben der Anzeige der Masse an Daten, die generiert werden, können durch einen Klick auf die jeweilige Fläche auch Informationen zum Anwendungsbereich der App abgerufen werden.
Bei Motherboard wird darauf hingewiesen, dass die Bezeichnung von kaufDA: „Apps in Echtzeit“, so nicht richtig ist. Die Daten werden nicht bei jedem Aufruf neu berechnet, stattdessen werden die Daten der vergangenen Jahre heruntergerechnet und für die fortlaufende Zeitspanne angezeigt. Die meisten der verwendeten Quellen sind öffentlich, einige App-Anbieter, wie etwa Quizduell und Lieferheld, gewährten jedoch exklusiven Zugriff auf nicht-öffentliche Statistiken.
-
: Zensur in Indonesien: Tumblr zu pornografisch, Netflix zu freizügig und LGBT-Inhalte zu gefährlich
Indonesien fordert Tumblr zur Selbst-Zensur auf | <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/" >CC BY-NC-ND 2.0</a> by <a href="https://www.flickr.com/photos/laughingsquid/8185559217/" >Scott Beale</a> : Zensur in Indonesien: Tumblr zu pornografisch, Netflix zu freizügig und LGBT-Inhalte zu gefährlich Am Mittwoch sperrte die indonesische Regierung die Plattform Tumblr aufgrund pornografischer Inhalte in manchen Blogs – die Blockade war Teil einer umfangreichen Sperr-Maßnahme, die rund 500 Webseiten betraf. Was Tumblr anging, war die öffentliche Empörung jedoch so massiv, dass die Regierung am Donnerstag zurückruderte und ankündigte, den Tumblr-Besitzer Yahoo auffordern zu wollen, seine Regeln bezüglich nicht jugendfreier Inhalte zu ändern. Zusätzlich soll die Plattform kontinuierlich von Beamt_innen überwacht werden, um sicherzustellen, dass die Vorgaben eingehalten werden.
2008 wurde in Indonesien das Herunterladen von Pornografie gesetzlich verboten. Mit dem Gesetz wurde alles unter Strafe gestellt, was öffentlich sexuelle Lust erregt oder gegen die Moral verstößt. Dazu gehörten auch uralte Traditionen, Tänze und andere Rituale heimischer Kulturen, sodass die Debatte um das Anti-Pornografie-Gesetz von zahlreichen Protesten von Frauen- und Menschenrechtsgruppen, Künstler_innen und Befürworter_innen des pluralistischen Staates begleitet wurde (Hoepfner 2009). Auf Basis des Gesetzes wurde im Mai 2014 auch das Videoportal Vimeo in Indonesien gesperrt. Ende Januar 2016 folgte die Blockade von Netflix, einerseits ebenfalls aufgrund zu gewalttätiger oder freizügiger Inhalte, andererseits, weil Netflix nicht die nötige Erlaubnis habe, um sein Angebot in Indonesien zu öffnen.
Das Citizen Lab veröffentlichte zur Vimeo-Sperrung einen Blogeintrag über Informationskontrolle in Indonesien und analysierte die verschiedenen Zensur- und Filterpraktiken – übrigens exportierte auch das britisch-deutsche Unternehmen Gamma International seinen Staatstrojaner „made in Germany“ FinFisher nach Indonesien – ohne Lizenz. Doch Internetzensur ist in Indonesien gar nicht so leicht, da etwa 300 verschiedene Internetanbieter existieren. Das indonesische Ministerium für Informations- und Kommunikationstechnik verwaltet daher Blacklists, zu denen jeder Vorschläge für zu blockierende Webseiten einreichen kann. Der genaue Selektionsprozess, was im Endeffekt auf die Blacklists gesetzt wird, bleibt jedoch unklar. Es verwundert kaum, dass das Citizen Lab verschiedene Seiten entdeckte, die fälschlicherweise als pornografisch klassifiziert worden sind.
Der indonesischen Regierung ist nicht nur Pornografie ein Dorn im Auge. Vergangene Woche hat sie Instant Messenger aufgefordert, Emojis von gleichgeschlechtlichen Paaren zu entfernen – diese könnten zu „öffentlichen Unruhen“ führen. Die App Line ging dieser Forderung nach und entfernte die Emojis. Homosexualität ist nicht illegal in Indonesien, gilt jedoch als heikles Thema in der überwiegend muslimischen Bevölkerung. Zum „Schutz von Kindern“ wurden, ebenfalls vergangene Woche, Fernseh- und Radioprogramme verboten, welche das Leben von Lesben, Schwulen, Bisexuellen und Transgender (LGBT) als „normal“ darstellen. Der Vize-Präsident Indonesiens, Muhammad Jusuf Kalla, untersagte sogar dem Entwicklungsprogramm der Vereinten Nationen (UNDP), eine LGBT-Gleichstellungskampagne weiterzuführen.
Während die Zensurbemühungen der indonesischen Regierung keine Neuigkeit darstellen, kommt die aktuelle Stimmungsmache gegen LGBT-Personen für viele Menschenrechtsorganisationen eher überraschend – die Bevölkerung Indonesiens gilt im Vergleich zu anderen mehrheitlich muslimischen Staaten als tolerant. Graeme Reid von Human Rights Watch fordert den Präsidenten Joko Widodo auf, sich gegen die Hetze auszusprechen:
Der Präsident hat sich lange für Pluralismus und Diversität eingesetzt. Nun ist die Gelegenheit, sein Engagement zu demonstrieren. […] Lesben, Schwule, Bisexuelle und Transsexuelle vor Gewalt und Diskriminierung zu schützen ist Teil der menschenrechtlichen Verpflichtung Indonesiens. Präsident Widodo sollte sich unmissverständlich für die Wahrung grundlegender Recht für alle Indonesier aussprechen und LGBT-Personen Schutz vor Angriffen zusagen.
-
: Podcast: Rachel Kalmar über die Datensammlung bei Wearables
: Podcast: Rachel Kalmar über die Datensammlung bei Wearables Im gestern veröffentlichten O’Reilly Hardware Podcast sprechen David Cranor und Jon Bruner mit der Neurowissenschaftlerin Rachel Kalmar unter anderem über von Wearables erfasste Daten und deren Verwendung. Kalmar hält den Weltrekord im gleichzeitigen und kontinuierlichen Tragen von Sensoren.
In this new episode of the Hardware Podcast, David Cranor and I talk with data scientist Rachel Kalmar, formerly with Misfit Wearables and the founder and organizer of the Sensored Meetup in San Francisco. She shares insights from her work at the intersection of data, hardware, and health care.
Discussion points:
- The need for a “data ecosystem” approach: it’s important to understand the entire stack from acquisition through storage and analysis, and where security and privacy become concerns.
- Analysis and insight as the real value in data: consumers get very little from raw data.
- Authentication for smart devices—and an experiment (let us know if your lights went out during this podcast by e‑mailing hardware@oreilly.com).
-
: Stuxnet gehörte zu umfangreichem Angriffsplan gegen iranische Infrastruktur
<a href="https://www.berlinale.de/de/programm/berlinale_programm/datenblatt.php?film_id=201608480#tab=filmStills&item=201608480_1" >Zero Days</a> : Stuxnet gehörte zu umfangreichem Angriffsplan gegen iranische Infrastruktur Heute feiert im Rahmen der Berlinale die Dokumentation „Zero Days“ von Regisseur Alex Gibney Premiere. Wie James Ball bei Buzzfeed berichtet, geht es bei der Dokumentation nicht nur um Stuxnet – ein 2010 entdeckter Computervirus, den die USA und Israel entwickelt hatten um Irans Atomprogramm zu stören –, sondern um einen breiter angelegten Angriffsplan namens „NITRO ZEUS“. In dessen Rahmen hätten nicht nur Atomkraftwerke und Uran-Zentrifugen, sondern auch die Transportinfrastruktur, Versorgungsunternehmen und die Luftverteidigung lahmgelegt werden sollen. 2012 hatte der Journalist David E. Sanger bereits über einen größeren amerikanischen Cyber-Angriff geschrieben, von dem Stuxnet nur ein Baustein war. „Zero Days“ thematisiert nun ebendiese Angriffspläne.
Laut Regisseur Gibney sei NITRO ZEUS der „wahrscheinlich größte und komplexeste Cyberwar-Plan gewesen, den die USA jemals erschaffen haben“. Er beruft sich auf mehrere Quellen aus US-Geheimdiensten und dem Militär, die aussagen, dass hunderte Personen jahrelang an der Operation beteiligt waren und sie insgesamt „Hunderte Millionen US-Dollar“ gekostet habe. Es seien Programme entwickelt worden, um die iranische Infrastruktur „unterbrechen, beeinträchtigen und zerstören“ zu können sowie hunderttausendfach Code in iranische Anlagen eingeschleust und regelmäßig überprüft worden, um sicherzustellen, dass er im Fall des Angriffsbefehls auch funktioniert.
Es habe auch Zweifel gegeben, vor allem im Außenministerium. Dieses habe aufgrund seiner Bedenken, die Souveranität des Cyberspace eines Drittstaates zu verletzen beziehungsweise Operationen durchzuführen, die „beträchtliche Auswirkungen“ auf die Zivilbevölkerung haben können, als „Spaßbremse“ gegolten. Auch äußerten Quellen, dass einige Planer keinerlei Ahnung gehabt hätten, was im Fall eines Angriffs tatsächlich passieren würde. Würde man etwa einen Teil des Stromnetzes deaktivieren, könne dadurch die Elektrizität im ganzen Land ausfallen.
Michael Hayden, ehemaliger Direktor von CIA und NSA und üblicherweise überzeugter Verteidiger der US-Geheimdienstarbeit, äußerte Gibney gegenüber Bedenken um die Schaffung neuer internationaler Normen bezüglich der Kriegsführung online:
Ich kenne die operativen Details nicht und weiß nicht, was irgendwer tat oder nicht tat, bevor jemand entschied die Waffe zu benutzen, okay. Dieses aber weiß ich: Wenn wir rausgehen und handeln, denkt der überwiegende Rest der Welt, dass das ein neuer Standard ist, und sie fühlen sich befugt das auch jetzt zu denken. Aber Regeln zur Verbindlichkeit, internationale Normen, Vertragsstandards, die existieren derzeit nicht.
Der Film wolle warnen, dass mit der Entdeckung von Stuxnet bereits eine Norm für Online-Attacken formuliert wurde: „Tue alles, womit du davonkommst“. Dabei war die NSA laut der Dokumentation damit beschäftigt, die Verbreitung des Stuxnet-Virus einzuschränken, um seine Entdeckung und Analyse durch Sicherheitsunternehmen zu verhindern. Israel soll hingegen eine noch aggressivere Version der Software entwickelt und ohne Absprache eingesetzt haben. Dadurch konnte sich der Virus schnell ausbreiten und schließlich in 115 Ländern gefunden werden – die folgende Analyse machte dann die USA und Israel als Urheber aus. Dabei hätten die USA mit Israel zusammengearbeitet, um Schlimmeres zu verhindern, so eine US-Quelle:
Unsere Freunde in Israel nahmen eine Waffe, die wir gemeinsam entwickelt hatten – teilweise um Israel davon abzuhalten, etwas verrücktes zu tun – und verwendeten sie dann auf eigene Fast und in einer Art, die die Tarnung der Operation auffliegen ließ und möglicherweise zu Krieg hätte führen können.
Für die Vorstellungen von „Zero Days“ heute und morgen früh sind noch Karten zu haben. In der New York Times schreiben David E. Sanger – der 2012 bereits über breit angelegte Angriffspläne der USA berichtet hatte – und Mark Mazzetti ebenfalls ausführlich über die Operation NITRO ZEUS: U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict.
-
: Crowdfunding für Dokumentation über Überwachung in Großbritannien
: Crowdfunding für Dokumentation über Überwachung in Großbritannien Großbritannien gehört nach Snowden zu den Ländern mit den umfangreichsten Überwachungskapazitäten und könnte diese mit der Investigatory Powers Bill weiter ausbauen. Der Entwurf des neuen Überwachungsgesetzes sieht einen massiven Angriff auf Verschlüsselungsanwendungen und eine enorm weitreichende Vorratsdatenspeicherung vor. Was das für die einzelnen Nutzer_innen bedeutet und ob es dabei wirklich um Terrorabwehr geht, wollen vier junge Journalistinnen in einer Dokumentation behandeln. Unter den Personen, mit denen sie dafür zusammenarbeiten, finden sich David Omand als ehemaliger Direktor des Geheimdienstes GCHQ, William Binney sowie der Journalist Jason N Parkinson, der selbst von staatlicher Überwachung betroffen war. Das Crowdfunding für „The Haystack“ läuft noch 52 Tage, bisher sind sechs Prozent der benötigten 12.000 Pfund zusammengekommen.
Given the heightened and seemingly imminent terrorist threat this country faces, the government are acting fast to implement any means necessary to protect us, and that includes increasing and legalising surveillance powers. It is just as important that we act equally fast when it comes to understanding these powers and how they will affect us, THE HAYSTACK will provide just that.
-
: Neue AGB bei Spielzeug-Firma VTech: Keine Haftung bei Hacks
VTech: Aus dem massiven Hack nichts gelernt? | <a href="https://creativecommons.org/licenses/by-nc/2.0/" >CC BY-NC 2.0</a> by <a href="https://www.flickr.com/photos/28691409@N05/6344341330/" >Nicole</a> : Neue AGB bei Spielzeug-Firma VTech: Keine Haftung bei Hacks Am vergangenen Freitag gingen nach zwei Monaten Pause der App-Store und das Lernportal des Lernspielzeugherstellers VTech wieder online. Grund für die Pause war ein im November bekannt gewordener Hack, bei dem Daten von 4,8 Millionen Eltern sowie 6,4 Millionen Kindern entwendet worden waren. Man habe „den Datenschutz weiter verstärkt“, heißt es in einer Mail des Geschäftsführers King Pang an Kund_innen, die Motherboard vorliegt. Während sich VTech „dem Schutz der Informationen [seiner Kund_innen] verpflichte[t]“, hat es jedoch auch ein neuer Absatz in die allgemeinen Geschäftsbedingungen geschafft. Unter „Einschränkung der Haftung“ heißt es dort neuerdings IN GROßBUCHSTABEN:
Sie erkennen an und stimmen zu, dass Sie die volle Verantwortung für die Nutzung der Seite und jedweder Software und Firmware, die Sie dort herunterladen, übernehmen. Sie erkennen an und stimmen zu, dass jedwede Information, die Sie während der Nutzung der Seite senden oder erhalten, nicht sicher sein, abgefangen, oder später von Unbefugten erfasst werden könnte.
Eine Sprecherin von VTech sagte dazu, man habe hart daran gearbeitet, die Sicherheit zu optimieren, aber „kein Unternehmen, das online operiere, kann eine 100%-ige Garantie dafür bieten, nicht gehackt zu werden“. Die Einschränkungen in der Haftung seien daher „allgemein üblich“.
Sicherheitsexperten wie Troy Hunt, Rik Ferguson und Ken Munro nennen dieses Verhalten „unglaublich arrogant“ und rufen zum Boykott von VTech-Produkten auf. Anstatt aus seinen Fehlern zu lernen, die Sicherheitsmaßnahmen zu erhöhen und sich bei den betroffenen Kund_innen zu entschuldigen, versuche das Unternehmen stattdessen, sich im Umgang mit Nutzerdaten von jeder Haftung zu befreien. Die einzig mögliche Motivation für die neue Klausel sei der Versuch, Vorteile aus der Unkenntnis des Gesetzes der Kund_innen zu schlagen und im Falle eines erneuten Hacks Klagen zu verhindern.
Wie effektiv die neue Klausel tatsächlich ist, wird von Jurist_innen bezweifelt. So bewerten etwa der niederländische Datenschutzrechtler Ot Van Daalen und die US-amerikanische Jura-Professorin Angela Campbell den Haftungsausschluss als kaum stichhaltig für die EU und USA. Die Verpflichtung zum Schutz von Kundendaten könne nicht so einfach vom Unternehmen auf die Nutzer_innen abgeschoben werden.
