Datenschutz

  • : Internetausdrucker vs. Privacy Handbuch: Verfassungsschutz beargwöhnt Verschlüsselungstechniken
    Garfik aus dem im Mai 2013 aktualisierten "Privacy Handbuch".
    Garfik aus dem im Mai 2013 aktualisierten "Privacy Handbuch".
    Internetausdrucker vs. Privacy Handbuch: Verfassungsschutz beargwöhnt Verschlüsselungstechniken

    Nicht nur die Veröffentlichung der „deutschen NSA-Akte“ sorgte gestern für Furore, auch der Verfassungsschutz hatte einen großen Auftritt: Dessen Präsident Hans-Georg Maaßen stellte gestern mit Innenminister Thomas de Maizière (CDU) den Verfassungsschutzbericht für das vergangene Jahr vor.

    Den 53 NSA-Folien des Spiegel ist zu entnehmen, wie sich der deutsche Inlandsgeheimdienst um neue Möglichkeiten zum Ausspähen der elektronischen Kommunikation bemüht. Bestätigt wird, dass die NSA sogar über ein eigenes Büro beim Verfassungsschutz verfügen darf und dort jede Woche präsent ist. Veröffentlichungen wie der gestrige Verfassungsschutzbericht dienen dazu, diese Zusammenarbeit gegenüber den Enthüllungen in Schutz zu nehmen und Begründungen für die Spionage nachzureichen. So nimmt es nicht wunder, dass sich der Verfassungsschutz vor allem an digitalem Aktivismus stört, insbesondere wenn er von links kommt: Die Behörde diskreditiert Linke und behauptet, diese würden Berichte über die deutsch-amerikanische Spionage für eigene Zwecke instrumentalisieren.

    Als Beleg dient unter anderem die Veröffentlichung des „Privacy-Handbuchs“, das vor mehr als einem Jahr aktualisiert und erneut veröffentlicht wurde und auf eine tiefe Sachkenntnis schließen lässt. Unter dem Nutzernamen „cyberterrorism“ wurde das Werk auch bei Indymedia gepostet und gespiegelt. Der Verfassungsschutz schlussfolgert frech, die AutorInnen des Beitrags würden sich durch ihr Pseudonym „selbst dem ‚cyberterrorism’ zuordnen“.

    19. Juni 2014 21
  • : EU-Projekt will anonyme Telefonie anhand von Stimmproben abgehörter Gespräche ausleuchten
    EU-Projekt will anonyme Telefonie anhand von Stimmproben abgehörter Gespräche ausleuchten

    Die internationale Polizeiorganisation Interpol ist an der Entwicklung eines neuen Systems der Sprachbiometrie („voice biometrics“) beteiligt, das gegen „alle Formen transnationaler Kriminalität“ eingesetzt werden kann. Dies verlautbarte das Generalsekretariat der Organisation am Freitag in einer Pressemitteilung. Interpol hat demnach in Lyon die Konferenz eines entsprechenden EU-Forschungsprojekt ausgerichtet. Dieses „Speaker Identification Integrated Project“ (SIIP) wird von der EU-Kommission finanziert und soll „Kriminelle und Terroristen“ anhand ihrer Stimme identifizieren.

    Als Problem gilt dabei, dass vielfach Mobiltelefone oder Internettelefonie genutzt werden, die keinen Personen zugeordnet werden können: Entweder weil derartige Identifikationen bei Vertragsabschluss gar nicht erhoben werden, oder die InhaberInnen hierzu falsche Angaben machen. Mit dem neuen Programm sollen in abgehörten Gesprächen Stimmen analysiert und zugeordnet werden, auch um diese letztlich vor Gericht verwenden zu können. Es handelt sich dabei um eine Form von Data Mining, das auf der sogenannten „Open Source Intelligence“ (OSINT) basiert.

    16. Juni 2014 6
  • : Alles Verschlüsseln
    Alles Verschlüsseln

    Der Elektrische Reporter klärt über Verschlüsselung auf und hat dafür u.a. unseren Haus-Kryptologen Professor Rüdiger Weis interviewt:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    16. Juni 2014 19
  • : Wie holt man eigentlich eine fliegende Kamera vom Himmel?
    Quadrokopter wird von einer Menschenmenge gegroundet (GIF startet nach dem Klick)
    Quadrokopter wird von einer Menschenmenge gegroundet (GIF startet nach dem Klick)
    Wie holt man eigentlich eine fliegende Kamera vom Himmel?

    US-amerikanische Medien berichten, aufgebrachte Hockey-Fans hätten in Los Angeles eine kleine Kameradrohne zum Absturz gebracht. Als Beleg gilt ein Video, das zeigt wie ein Quadrokopter niedrig über einer Menge schwebt, mit einem Kleidungsstück beworfen wird und sofort zu Boden geht. Auf einem anderen Video ist das Gerät zwar nicht zu sehen, jedoch rufen die Fans „Wir haben die Drohne! Wir haben die Drohne!“.

    Mittlerweile ist bei Youtube ein weiteres Filmchen aufgetaucht, in dem die zuvor ergebnislosen Versuche zum Herunterholen der Drohne zu sehen sind:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Vermutet wurde, das Gerät sei von der Polizei betrieben worden, denn das zuständige Los Angeles Police Department (LAPD) habe kürzlich zwei Drohnen Polizeibehörden aus Seattle erhalten.

    Jedoch wurde die Angabe bislang nicht bestätigt und scheint auch deshalb unglaubwürdig, da es sich offensichtlich um einen Kopter der Marke „Phantom“ handelt. Der Hersteller versucht zwar, auf dem semi-professionellen Markt Fuss zu fassen, Polizeien nutzen die Geräte aber bekanntlich nicht.

    Der Vorfall erinnert an die Gezi-Proteste vom letzten Jahr in der Türkei. Damals hatten AktivistInnen über dem Taksim-Platz in Istanbul ebenfalls eine fliegende Kamera des Typs „Phantom“ aufsteigen lassen und beeindruckende Bilder online gestellt. Der türkischen Polizei gefiel das gar nicht: Der Kopter wurde kurzerhand mit Schüssen aus einer Pistole gegroundet:

    15. Juni 2014 13
  • : Bundesinnenministerium erklärt Austausch biometrischer Daten zum Vorzeigeprojekt eines „transatlantischen Sicherheitsraums“
    Bundesinnenministerium erklärt Austausch biometrischer Daten zum Vorzeigeprojekt eines „transatlantischen Sicherheitsraums“

    Der immer intensivere Datentausch mit den USA geht auf eine „Deutsch-Amerikanische Arbeitsgruppe zur Intensivierung des Informationsaustausches“ zurück. Dies teilt die Bundesregierung in der Antwort auf eine Kleine Anfrage der Linksfraktion mit. Demnach habe sich der damalige US-Staatssekretär Stewart Baker schon 2006 in Berlin mit dem ehemaligen Staatssekretär August Hanning getroffen, um weitere entsprechende Maßnahmen auf den Weg zu bringen.

    Der Abschluss eines Rahmenvertrags für den transatlantischen Datentausch war eines der wichtigsten Vorhaben des früheren Innenministers Wolfgang Schäuble (CDU). Bei einem Treffen mit dem damaligen Minister für Homeland Security, Michael Chertoff, der Deutschland anlässlich der gerade beginnenden deutschen EU-Präsidentschaft besuchte, erklärte Schäuble:

    Wir streben ein deutsch-amerikanisches Abkommen zur Intensivierung des Informationsaustausches an, denn wir brauchen einen gut funktionierenden Informationsaustausch zwischen unseren Staaten. Nur auf diese Weise ist es möglich, ein höchstmögliches Maß an Sicherheit für unsere Bürger zu gewährleisten.

    Schon damals hatte Schäuble eine Ausweitung entsprechender Absprachen für die gesamte EU im Sinn. Bei einem Besuch in den USA warb der Minister im Herbst 2007 für einen „transatlantischen Sicherheitsraum“, der sich an dem von der Europäischen Union ausgerufenen „Raum der Freiheit, Sicherheit und des Rechts“ orientieren sollte. Auch der folgende Innenminister Thomas de Maizière (CDU) übernahm diese Linie, um den polizeilichen Datentausch weiter zu vereinfachen. Die Zusammenarbeit der USA mit dem Bundesamt für Verfassungsschutz wird seit 2008 in einer „Security Cooperation Group“ ausgestaltet.

    Zu den anvisierten Vorhaben gehörte auch der automatisierte Austausch von Fingerabdrücken und DNA-Profilen, der schließlich im „Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität“ geregelt wurde. Als weiteres Anwendungsgebiet gilt eine Bekämpfung „insbesondere des Terrorismus“.

    15. Juni 2014 6
  • : Beschlussvorschläge der Bundesinnenministerkonferenz: Mehr Social Media, mehr Überwachung, mehr Zusammenarbeit
    Beschlussvorschläge der Bundesinnenministerkonferenz: Mehr Social Media, mehr Überwachung, mehr Zusammenarbeit

    Zur Zeit findet die Frühjahrskonferenz der Innenminister und  ‑senatoren (IMK)  in Bonn statt. Kurz zur Einordnung: Die IMK  hat die Aufgabe, „durchgeführte länderübergreifende fachliche Zusammenarbeit auch auf der politischen Ebene zu verankern.“ Das betrifft Bereiche wie Staatsrecht, kommunale Angelegenheiten, Katastrophenschutz, aber auch Innere Sicherheit (AK II) und Verfassungsschutz (AK IV). In AK II nehmen deshalb auch die Präsidenten des Bundeskriminalamtes und der Deutschen Hochschule der Polizei teil, im AK IV redet der Chef des Bundesamts für Verfassungsschutz mit.

    In der Vergangenheit hat uns die IMK beispielsweise die Anti-Terror-Datei beschert, für die sie 2006 den Big Brother Award bekommen hat. Und auch diesmal geht es neben Fragen nach der Aufnahme von syrischen Flüchtlingen und dem repressiven Umgang mit Fußball-Hooligans um einiges Überwachungs- und Netzrelevantes. Wir veröffentlichen hier die Beschlussvorschläge, die als Grundlage für die nur teilweise der Öffentlichkeit einsehbaren Abstimmungen dienen und fassen die wichtigsten Punkte zusammen:

    13. Juni 2014 13
  • : Kommentar zum EuGH-Urteil: „Googles Recht auf Vergessen – Fehlinformation im industriellen Maßstab?“
    Kommentar zum EuGH-Urteil: „Googles Recht auf Vergessen – Fehlinformation im industriellen Maßstab?“

    Das Urteil des Europäischen Gerichtshofs zu personenbezogenen Daten und Suchmaschinen sorgt noch immer für Aufregung. Wir haben verschiedene Spezialexperten™ angefragt, ihre Meinung zum Urteil und Erwiderungen auf gängige Argumente auszuführen. Diesmal von Joe McNamee, Direktor von EDRi. Dieser Beitrag erschien zuerst in englischer Fassung auf der Website von EDRi, Hier ist jetzt die deutsche Übersetzung zu lesen:

    Als der Europäische Gerichtshof über den Fall „Google Spanien“ urteilte, stürzte sich die Presse auf die Entscheidung als ein Beispiel für das „Recht auf Vergessen“. Der Guardian erklärte, Google müsse Links zu zwei Seiten der La Vanguardia-Website löschen und dass Rechtsexperten sagten, das Urteil könne den Startschuss für Löschanträge geben. Ebenso erklärte die BBC, dass dem EuGH zufolge Links zu ‚irrelevanten’ und veralteten Informationen auf Anfrage gelöscht werden sollten. Diese schockierende Geschichte verbreitete sich in beeindruckender Geschwindigkeit um die Welt. Einziges Problem: Die Geschichte war zwar schockierend, aber trotzdem nicht wahr.

    12. Juni 2014 11
  • : Maas kündigt Klagebefugnisse gegen Datenschutzverstöße für Verbraucherschützer an
    Maas kündigt Klagebefugnisse gegen Datenschutzverstöße für Verbraucherschützer an

    Justiz- und Verbraucherschutzminister Heiko Maas hat laut spiegel.de einen Gesetzesentwurf vorgelegt, der Nutzern das Aussteigen aus Verträgen mit Internetunternehmen nicht mehr nur schriftlich, sondern auch in Textform ermöglichen soll. Außerdem soll Verbraucherschutzverbänden das Klagen gegen Internetkonzerne wegen Datenmissbrauchs ermöglicht werden. Bisher waren Klagen von Organisationen nur dann möglich, wenn Geschäftsbedingungen gegen Datenschutzrecht verstoßen haben. Privatnutzer, deren Daten in einem konkreten Fall missbräuchlich von Unternehmen genutzt wurden, hatten nur die Möglichkeit, selbst gegen die Rechtsverletzung vorzugehen. Das stellt aber eine praktisch kaum zu überwindende Hürde für einen einzelnen Verbraucher dar und es kam folglich kaum zu realen Sanktionen. Staatssekretär im Verbraucherministerium Gerd Billen, sagte der dpa zur Motivation der Neuregelung:

    Verbraucher sind in vielen Fällen überfordert, sich alleine gegen ein großes Unternehmen durchzusetzen […] Ziel ist, schlagkräftiger gegen zweifelhafte Angebote vorzugehen.

    Die jetzt vorgesehene Änderung entspräche den Zielsetzungen aus dem Koalitionsvertrag, dem zufolge bessere Möglichkeiten geschaffen werden sollen, gegen Datenmissbrauch im Internet vorzugehen. Dieses Ziel hatte Maas bei seiner Kabinett-Youtube-Vorstellung im März (ab 2:40) nochmals hervorgehoben:

    Wir wollen ein Verbandsklagerecht einführen, dass nicht jeder selber gegen die große Macht von Google oder anderen einen Rechtsstreit anfangen muss, sondern das sollten Verbraucherschutzverbände tun.

    Maas sagte dem Spiegel gegenüber er erhoffe sich von einem effektiveren Klagerecht eine Sensibilisierung der Unternehmen für den Umgang mit Kundendaten, da diese nun nicht mehr darauf hoffen könnten, ungeschoren davonzukommen. Eine erfreuliche Nachricht und ein notwendiger erster Schritt. Wie sehr man sich wirklich freuen darf, können wir aber erst beurteilen, wenn uns der Wortlaut des Gesetzesentwurfes vorliegt, auf den sich der Spiegel beruft.

    11. Juni 2014 10
  • : Qabel – „schlüsselfertiges Ökosystem mit echtem Datenschutz“ (Update: Link zum GitHub-Repo & Lizenz-Berichtigung)
    Qabel – „schlüsselfertiges Ökosystem mit echtem Datenschutz“ (Update: Link zum GitHub-Repo & Lizenz-Berichtigung)

    qabel

    Heute wird in Hannover die Alphaversion von „Qabel“ vorgestellt. Qabel – klingonisch in etwa „schwer abzuhören“ – will ein „schlüsselfertiges Ökosystem mit inhärentem Datenschutz“ sein. Möglich machen soll das eine Plattform, die es erlaubt, einfach, aber dennoch so sicher wie mit dem aktuellen Stand der Technik möglich zu kommunizieren und Daten auszutauschen und dabei noch Metadaten zu vermeiden. Dafür setzt man auf Ende-zu-Ende- statt Transport-Verschlüsselung für alle Anwendungen wie Cloud-Dienste, Chat, Mail, Soziale Netzwerke, VoIP etc. Mit der Fülle an unterstützten Diensten will sich Qabel auch von anderen Ansätzen abgrenzen. Statt vieler einzelner Anwendungen, die mehr Sicherheit bieten und die es zweifelsohne bereits in großer Bandbreite gibt, bietet die Plattform ein leicht bedienbares Komplettpaket an Anwendungen und kann damit dem Normalnutzer den Übergang hin zu sichererer Kommunikation erleichtern. Das Konzept wird in diesem Video noch einmal knapp illustriert:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    11. Juni 2014 42
  • : Nutzung des Schengener Informationssystems zur „verdeckten Registrierung“ von Reisenden nimmt um 30 % zu
    Nutzung des Schengener Informationssystems zur „verdeckten Registrierung“ von Reisenden nimmt um 30 % zu

    sisII_EnDie heimliche Verfolgung von Personen und Sachen steigt nach einem Bericht der EU-Kommission rapide an. Der jüngste „Halbjahresbericht zum Funktionieren des Schengen-Raums“ meldet eine 30 %ige Zunahme bei der Zahl der betreffenden Ausschreibungen im Schengener Informationssystem (SIS). Dies sei Statistiken zu entnehmen. Gründe werden in dem Papier nur angedeutet: Demnach habe sich die Kommission „effektiv“ daran beteiligt, Lösungen für eine „intensivere Nutzung“ der digitalen SIS-Spitzelei zu finden.

    Die „verdeckte Kontrolle“ bzw. „verdeckte Registrierung“ war zunächst als Artikel 99 im Schengener Durchführungsübereinkommen (SDÜ) geregelt worden. Damit erstrecken sich die Maßnahmen nicht nur auf das Gebiet der Europäischen Union, sondern auch die am Schengener Abkommen teilnehmenden Länder Schweiz, Island und Norwegen.

    Von Interesse sind Daten über Personen oder Fahrzeuge, darunter auch Wasserfahrzeuge, Luftfahrzeuge und Container. Während das Antreffen von Personen lediglich unbemerkt protokolliert wird, können die Sachen auch durchsucht werden. Die Maßnahme darf sowohl zur Strafverfolgung als auch zur Gefahrenabwehr vorgenommen werden: Etwa wenn „konkrete Anhaltspunkte“ vorliegen, dass schwere Straftaten geplant oder begangen werden. Als Erwägungsgrund gilt aber auch, wenn eine „Gesamtbeurteilung des Betroffenen“ erwarten lasse, dass auch künftig außergewöhnlich schwere Straftaten begangen würden. Schließlich eröffnet der ebenfalls vorgesehene Einsatz im Falle einer „erheblichen Gefährdung oder anderer erheblicher Gefahren für die innere oder äußere Sicherheit des Staates“ weitere Anlässe für eine „verdeckte Kontrolle“ mithilfe des SIS.

    6. Juni 2014 2
  • : IuK-Kommission will Speicherfristen für Kommunikationsdaten im Bundestag kürzen
    CC-BY-ND 2.0 via fotocommunity.de
    IuK-Kommission will Speicherfristen für Kommunikationsdaten im Bundestag kürzen

    Heute morgen hat Der Spiegel unter Berufung auf ein Papier aus der IuK-Kommission berichtet, dass die Speicherung von Kommunikationsdaten von Abgeordneten und Mitarbeitern im Bundestags auf sieben Tage verkürzt werden soll und die Abgeordneten selbst über die Dauer ihrer Backups entscheiden können sollen. Uns wurde diese Angaben mittlerweile bestätigt. Der Beschlussvorschlag wird in dieser Form nächste Woche dem Ältestenrat vorgelegt werden, eine Annahme ist dabei sehr wahrscheinlich.

    5. Juni 2014 4
  • : TLS: Etwa die Hälfte des über Gmail laufenden E‑mail-Verkehrs unverschlüsselt
    TLS: Etwa die Hälfte des über Gmail laufenden E‑mail-Verkehrs unverschlüsselt

    Google setzt sich für einen sicheren E‑mail-Verkehr ein. Das ist ja eigentlich eine gute Nachricht. Im kürzlich veröffentlichten Transparenzreport wird präsentiert, wie sicher eigentlich der Versand von E‑mails von Gmail an andere Provider und vice versa auf dem Transportweg ist, also: Welche anderen Provider Transportschichtsicherheit (Transport Layer Security, TLS) anbieten. Zum Stichtag der Untersuchung, dem 29. Mai 2014, waren 69% der von Gmail ausgehenden Mails auf dem Übertragungsweg verschlüsselt, von den eingehenden Mails waren es 48% – weltweit. Auf der Seite lassen sich auch die Daten in verschiedenen Zeiträumen ansehen und vergleichen.

    Interessanter ist zu sehen, welche Anbieter ihren E‑mail-Verkehr mit TLS sichern. Dazu hat Google die häufigsten mit Gmail interagierenden Anbieter ausgewertet, und kommt zu folgender eigentlich relativ positiv wirkender Übersicht:

    4. Juni 2014 3
  • : EU-Kommissarin Malmström verkündet: Keine neue VDS-Richtlinie in der EU
    EU-Kommissarin Malmström verkündet: Keine neue VDS-Richtlinie in der EU

    Laut Angaben der Welt hat die EU-Innenkommissarin Cecilia Malmström bekanntgegeben, dass die EU-Kommission keine neue Richtlinie zur Vorratsdatenspeicherung anstoßen will, vor allem nicht, bevor die EU-Datenschutzreform abgeschlossen ist. Die alte Richtlinie war in ihrer konkreten Ausgestaltung im April durch ein Urteil des Europäischen Gerichtshof gekippt worden.

    Bisher war unklar, ob es nach den EU-Wahlen einen neuen Vorstoß zur Einführung der VDS durch die Kommission geben würde, Malmström sprach aber bereits davon, dass es unwahrscheinlich sei. Was wie ein Grund zum Aufatmen klingt, beseitigt dennoch nicht mit einem Mal alle Sorgen, denn einer a) ist Malmström nur noch bis Herbst im Amt und b) einer nationalen Neuregelung steht dadurch trotzdem nichts im Weg. In Deutschland plädierte beispielsweise Innenminister de Maizière nach Urteilsverkündung auf eine „rasche, kluge, verfassungsmäßige und mehrheitsfähige Neuregelung“.

    Erklärungen dafür, warum das Quatsch ist und warum wir glauben, dass sowas nicht funktionieren kann, findet ihr in unserem re:publica-Talk zur Vorratsdatenspeicherung für Anfänger und Fortgeschrittene.

    4. Juni 2014 12
  • : Thilo Weichert: Kfz-Notfallsystem eCall – Möglichkeiten und Versuchungen
    Thilo Weichert: Kfz-Notfallsystem eCall – Möglichkeiten und Versuchungen

    Dr. Thilo Weichert ist Landesbeauftragter für Datenschutz Schleswig-Holstein und damit Leiter des Unabhängigen Landeszentrums für Datenschutz, Kiel.

    Ab Oktober 2015 sollen alle neuen Personenkraftwagen und leichten Nutzfahrzeuge (Fahrzeugklassen M1 und N1) in der EU verpflichtend mit „eCall“ ausgestattet werden, ein in der Kfz-Elektronik installiertes Verfahren, mit dem automatisch oder manuell bei einem Unfall, z. B. bei Auslösen des Airbag oder einer Panne, ein Notruf an die Nummer 112 ausgelöst wird. Dies soll sich über eine voreingestellte mobile Datenübertragung inklusive Standortdatum an die nächste Rettungsleitstelle richten. Automatisch soll eine Tonverbindung aufgebaut werden, um eine Kommunikation zwischen Rettungsleitstelle und Insassen zu ermöglichen. Die EU-Kommission erhofft sich mit diesem System wegen der dadurch ermöglichten schnelleren adäquaten Hilfe eine Senkung der Zahl der Unfalltoten um bis zu 2.500 im Jahr. Im Juni 2013 gab die EU-Kommission bekannt, dass sie EU-weit einheitliche technische Standards festgelegt hat. Am 26. Februar 2014 erfolgte in erster Lesung der Beschluss des EU-Parlaments.

    Die Realisierung des bordeigenen Systems, also der Sensoren und der Mobilfunkeinheit mit GPS-Empfänger, soll „deutlich weniger“ als 100 Euro pro Wagen kosten. Auch an den Datenschutz hat der europäische Gesetzgeber gedacht. Der Regelungsvorschlag zielt auf Transparenz für die Betroffenen, Datensparsamkeit und Zweckbindung der verarbeiteten Daten ab. Offen ist noch die konkrete technisch-organisatorische Umsetzung. Zugleich sieht die Verordnung vor, dass es den Fahrzeugherstellern und unabhängigen Anbietern unberührt bleiben soll, die dann installierte Technik für zusätzliche Notfalldienste und „Dienste mit Zusatznutzen“ zu verwenden. Es geht den EU-Gremien nicht nur um ein zusätzliches Instrument der Verkehrssicherheit, sondern auch darum, in der Kfz-Informationstechnik zunächst für diesen Dienst einheitliche Standards einzuführen und zugleich eine technische Plattform für eine weitergehende Informatisierung des Autos zu schaffen.

    3. Juni 2014 6
  • Vorratsdatenspeicherung von Autos: Ab nächstem Jahr durch eCall-System verpflichtend – äh „freiwillig“
    Vorratsdatenspeicherung von Autos Ab nächstem Jahr durch eCall-System verpflichtend – äh „freiwillig“

    Ab nächstem Jahr müssen alle Neuwagen in Europa mit GPS-Empfänger und Mobilfunk-Modem ausgestattet sein, um bei einem Unfall automatisch einen Notruf abzusetzen. Das schreiben zwei EU-Verordnungen vor. Neben der Verkehrssicherheit geht es vor allem um Industrieförderung – und mit „freiwilligen Zusatzdiensten“ fallen alle Datenschutzbestimmungen.

    3. Juni 2014 36
  • : Verteidigungsministerium entwickelt ebenfalls Software zum automatisierten Ausspähen von Twitter und Facebook
    "Führungsinformationssystem" der Bundeswehr. Hier sollen Ergebnisse der Analyse von Sozialen Netzwerken eingepflegt werden.
    "Führungsinformationssystem" der Bundeswehr. Hier sollen Ergebnisse der Analyse von Sozialen Netzwerken eingepflegt werden.
    Verteidigungsministerium entwickelt ebenfalls Software zum automatisierten Ausspähen von Twitter und Facebook

    Auch das Verteidigungsministerium betreibt Forschungen zur automatisierten Analyse von öffentlichen Quellen im Internet. Das vor genau einem Monat gestartete Projekt trägt den Namen „Wissenserschließung aus offenen Quellen“ (WeroQ). Dies geht aus der Antwort auf eine Kleine Anfrage vom März diesen Jahres hervor. Jedoch wurde zunächst behauptet, Soziale Medien seien „davon ausgenommen“ und würden „nicht betrachtet“. Erst letzten Monat wurde diese Version von der Bundesregierung in einem Schreiben an den Fragesteller Andrej Hunko dementiert. Der Grund für die wochenlange Falschbehauptung sei demnach ein „Büroversehen“ gewesen.

    Die Ausspähung des öffentlich zugänglichen Internet wird als „Open Source Intelligence” (OSINT) oder „Reality Mining“ bezeichnet. In der Anfrage hatte sich der Abgeordnete erkundigt, ob auch Behörden des Bundeskanzleramtes mit der computergestützten Auswertung von sozialen Medien (darunter Twitter, Facebook) befasst sind. Die Frage zielte auf den Bundesnachrichtendienst (BND). Das Projekt „Echtzeitanalyse von Streaming-Daten“ wurde den Parlamentariern in der Antwort vom März trotz expliziter Nachfrage verheimlicht. Am Freitag hatte der Rechercheverbund des NDR, WDR und der Süddeutschen Zeitung Details zu dem Vorhaben aufgedeckt.

    Die Journalisten schreiben, der BND habe die Bundeswehruniversität mit den Forschungen beauftragt. Welche Firmen oder Institute Einzelaufträge erhalten, welche Kosten entstehen oder wann die Forschungen beendet sein sollen bleibt aber offen. Jedoch heißt es, dass durch die neuen digitalen Spähwerkzeuge „Stimmungen in der Bevölkerung“ aufgespürt werden sollten.

    2. Juni 2014 21
  • : EU-Datenschutzverordnung: Viel Schatten, wenig Licht und noch mehr Verzögerung
    EU-Datenschutzverordnung: Viel Schatten, wenig Licht und noch mehr Verzögerung

    Das Ringen um eines der wichtigsten EU-Dossiers geht auch nach der Wahl weiter. Trotz öffentlichem Druck können sich die Mitgliedsstaaten nur unter Vorbehalt auf einzelne Abschnitte der geplanten Verordnung einigen. Noch im Januar war davon die Rede, beim kommenden Treffen der Innen- und Justizminister im Juni, ein Verhandlungsmandat für den Trilog mit Kommission und Parlament zu verabschieden. Ein weiteres Kapitel der vielen Verzögerungen und Versprechen, die dieser Gesetzesentwurf bislang erlebt hat.

    Weiterer Druck auf die Bundesregierung aus Bundesrat und Justizministerium

    Erst kürzlich berichtete netzpolitik.org über die Erklärungen der Bundesdatenschutzbeauftragten Andrea Voßhoff und des Justizministers Heiko Maas: „Datenschutzreform“, „endlich“, „bald“. Jetzt folgte ein Statement des Bundesrates. Und Heiko Maas wurde deutlicher.

    Der Bundesrat beschloss am 23. Mai in einer Stellungnahme (PDF):

    Für den Bundesrat ist es unerlässlich, dass zeitnah ein einheitlicher Rechtsrahmen für den Datenschutz auf EU-Ebene gefunden wird.

    Zugleich äußert der Bundesrat auch Vorbehalte, vor allem bezüglich „unterschiedlichen Regelungsbedarfen des öffentlichen und des privaten Sektors“ (mehr dazu auf delegedata.de). Diese Bedenken sind auch eine Begründung der deutschen Bundesregierung für die Nicht-Fortschritte bei den Verhandlungen zur Datenschutzverordnung in Brüssel (netzpolitik.org berichtete). Jedoch ist im Papier des Bundesrates nicht von einer Ausklammerung des öffentlichen Sektors aus der Verordnung die Rede, wie sie die deutsche Bundesregierung zur Diskussion stellt.

    Aus politischer und juristischer Sicht wäre eine Ausklammerung falsch: Man würde sich damit gegen die Positionen von EU-Kommission und Parlament stellen sowie nachgewiesenen Reformbedarf ignorieren.

    31. Mai 2014 4
  • : Google präsentiert Lösch-Formular als Reaktion auf EuGH-Urteil
    Google präsentiert Lösch-Formular als Reaktion auf EuGH-Urteil

    Während hier am Blog noch kontrovers über Vor- und Nachteile des EuGH-Urteils zu personenbezogenen Daten und Suchmaschinen diskutiert wird, werden von Seiten von Google bereits erste konkrete Schritte zur Umsetzung der Entscheidung unternommen. So gibt es seit kurzem ein offizielles Formular, in dem Einzelpersonen die Löschung von Suchergebnissen beantragen können, „sofern diese Ergebnisse ‚in Anbetracht aller Umstände des Einzelfalls, insbesondere der verstrichenen Zeit, den Zwecken, für die sie verarbeitet worden sind, nicht entsprechen, dafür nicht oder nicht mehr erheblich sind oder darüber hinausgehen’ “. (Google zitiert hier direkt aus Pressemeldung zum EuGH-Urteil; vgl. auch den Volltext des Urteils).

    screenshot-loeschformular

    Voraussetzung für die Bearbeitung eines Antrags auf Löschung ist auch die Übermittlung eines Identitätsnachweises in Form einer Ausweiskopie. Explizit verweist Google in den Erläuterungen zum Formular auf die mit der Löschung verbundene Abwägung:

    Bei der Umsetzung dieser Entscheidung werden wir jede Anfrage individuell prüfen und zwischen den Datenschutzrechten des Einzelnen und dem Recht der Öffentlichkeit auf Auskunft und Informationsweitergabe abwägen. Bei der Bearbeitung Ihres Antrags prüfen wir, ob die Ergebnisse veraltete Informationen über Sie enthalten. Wir untersuchen außerdem, ob ein öffentliches Interesse an den Informationen besteht, zum Beispiel, ob es um finanzielle Betrugsfälle, Berufsvergehen oder Amtsmissbrauch, strafrechtliche Verurteilungen oder das öffentliche Verhalten von Regierungsbeamten geht.

    Genau dieser Punkt, nämlich dass diese Güterabwägung quasi autonom durch den Suchmaschinenbetreiber vorgenommen wird, ist der Grund für die Idee einer unabhängigen Schlichtungsstelle, wie sie von Seiten der deutschen Bundesregierung ins Spiel gebracht worden ist.

    30. Mai 2014 18
  • : Rasterfahndungen könnten polizeialltäglich werden, Gesetzentwurf nächste Woche in erster Lesung im Innenausschuss
    Illustration des Arbeitskreis kritischer Juristinnen und Juristen an der Humboldt-Universität zu Berlin zu Rasterfahndungen
    Illustration des Arbeitskreis kritischer Juristinnen und Juristen an der Humboldt-Universität zu Berlin zu Rasterfahndungen
    Rasterfahndungen könnten polizeialltäglich werden, Gesetzentwurf nächste Woche in erster Lesung im Innenausschuss

    Schon mehrmals war hier über die Auseinandersetzungen zur „Antiterrordatei“ und „Rechtsextremismusdatei“ zu lesen (1 | 2): Diese müssen neu gefasst werden, nachdem das Bundesverfassungsgericht Änderungen einforderte. Hintergrund ist die erstmals ins Gesetz geschriebene Möglichkeit einer „erweiterten Datennutzung“. Dahinter verbirgt sich ein Data Mining, wenn nämlich Datensätze aus anderen Datenbeständen Quellen hinzugezogen werden um Auffälligkeiten zu finden oder neue Informationen zu generieren.

    Mittlerweile hat sich auch der Bundesrat zu Wort gemeldet, der ebenfalls vor der „erweiterten Datennutzung“ warnt. Die Humanistische Union weist allerdings darauf hin, dass der Bundesrat zu dem Gesetzentwurf lediglich Empfehlungen abgeben darf. Die Arbeit im Innenausschuss des Bundestags soll am kommenden Donnerstag beginnen.

    Wie berechtigt die Bedenken sind, zeigt eine Antwort des Bundesinnenministeriums (BMI) zur Häufigkeit von Rasterfahndungen. Die Frage war, wie häufig sich Polizeien und/oder Geheimdienste des Bundes in den letzten 15 Jahren an derartigen Maßnahmen beteiligt hatten. Zunächst wurde lediglich mitgeteilt, dass außer dem Bundeskriminalamt (BKA) keine Sicherheitsbehörden Rasterfahndungen durchgeführt hätten. Für das BKA konnte das Ministerium zunächst lediglich den Zeitraum 2008 bis 2012 beauskunften, wonach es eine Rasterfahndung gegeben habe. Aus einer anderen Anfrage war bekannt, dass es dabei um den „Verdacht auf schweren sexuellen Missbrauch eines Kindes“ gegangen war.

    Weitere Angaben wollte das BMI nachliefern, denn es handele sich um eine „aufwändige Erhebung“. Das geschah allerdings erst auf direkte Nachfrage beim BMI. Nun wissen wir:

    28. Mai 2014 3
  • : XKeyscore beim deutschen In- und Auslandsgeheimdienst
    Screenshot einer bei netzpolitik gespiegelten Präsentation zu XKeyscore
    Screenshot einer NSA-Präsentation zu XKeyscore.
    XKeyscore beim deutschen In- und Auslandsgeheimdienst

    Heute hat der Stern Auszüge eines Interviews mit Edward Snowden online gestellt, das in voller Länge in der Printausgabe zu lesen ist. Snowden bestätigt demnach, „dass Mitarbeiter deutscher Dienste Zugang zum XKeyscore Programm der NSA (PDF) gehabt hätten“. Dieses würde unter anderem „Milliarden deutscher Kommunikationsdaten“ durchsuchen.

    Nach gegenwärtigem Stand setzen der Auslandsgeheimdienst (BND) und der Inlandsgeheimdienst (BfV) die Spähsoftware auch selbst ein. Der BfV nutze diese jedoch nur zu testzwecken, wusste zuerst die BILD-Zeitung. Überlassen wurde sie nach einem Bericht des Spiegel vom Sommer letzten Jahres durch den die NSA. Dies gehe aus „geheimen Unterlagen des US-Militärgeheimdienstes“ hervor, die das Magazin schon damals „einsehen konnte“. Mehrfach wurde die Angelegenheit im Bundestag thematisiert (1 | 2 | 3 | 4 | 5 | 6 | 7 | 8). Heraus kam, dass auch das Bundesamt für Sicherheit in der Informationstechnik „bei einer externen Präsentation des Tools durch den BND im Jahr 2011 anwesend“ war.

    27. Mai 2014 9