Generell

Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.

  • : Hearing von Cecilia Malmström – Das netzpolitisch Wichtige live zusammengefasst
    EU-Innen-Kommissarin Cecilia Malmström.
    Hearing von Cecilia Malmström – Das netzpolitisch Wichtige live zusammengefasst

    Heute starten im Europäischen Parlament in Brüssel die Hearings zur Neubesetzung der EU-Kommission, eine Art “Prüfung” bei der die Kandidaten sich vorstellen und Fragen der Abgeordneten stellen müssen. Dann entscheiden diese, ob der Kandidat geeignet ist oder nicht. Das ist tatsächlich keine reine Formsache, die zukünftigen Kommissare eingehend zu prüfen und Ablehnungen kommen durchaus vor – zuletzt im Fall von Rocco Buttiligione, der 2009 durch einen sexistischen Kommentar disqualifiziert hat.

    Für den Handelsbereich ist Cecilia Malmström vorgeschlagen. Sie war vorher Innenkommissarin und hatte unter anderem angekündigt, keine neue VDS-Richtlinie einführen zu wollen. Vorher war sie eher gegenteilig aufgefallen, durch Befürwortung von Vorratsdatenspeicherung, Internetzensur und Fluggastdatensammlung. In der letzten Woche waren Mails durchgesickert, die nahelegen, dass sie amerikanische Interessen vertreten und versucht hat, Datenschutzbestimmungen zu schwächen.

    Ein Livebericht aus dem überfüllten Raum 4Q2 des EU-Parlaments Brüssel zu den Themen, die für die netzpolitische Welt relevant sind. Den Livestream der Anhörung befindet sich hier.

    Liveblog

    Einführungsstatement Cecilia Malmström [Redemanuskript]

    TTIP ist die herausforderndste Verhandlung. Bringt unvergleichlich viele Chancen, unter anderem für Jobs.

    Es heißt, die Kommission wird niedrigere Standards einführen und im Geheimen Verhandlungen führen – das stimmt nicht.
    Aktuelle Standards werden nicht gesenkt, nur Kosten.

    ISDS (Investor State Dispute Settlement) soll nicht zum Nachteil der Öffentlichkeit eingeführt werden. Zur Zeit ist ISDS eingefroren. Juncker will die Gesetzgebung nicht akzeptieren.

    Man braucht mehr Transparenz in den TTIP-Verhandlungen. Will einen Großteil ihrer Korrespondenz offen legen. Will mit der Zivilgesellschaft und anderen reden.

    Will enge Kooperation mit dem Parlament.

    Fragerunde der Fraktionen

    Caspari (EVP): Es laufen 30 Verhandlungen, ist überhaupt genug Personal da, um Transparenz zu ermöglichen? Will sie die Generaldirektion vergrößern?

    Malmström: Ja, man braucht mehr Mittel. Zuständigkeiten sollen erstmal mit Vorhandenem

    Caspari: Gibt es Abkommen, die sie vor allem zu Abschluss führen wollen?

    Malmström: Ukraine, östliche Nachbarschaft, Mittelmeerraum, Jordanien, Investitionsabkommen mit China, … Multilaterale Schiene ist sehr wichtig.

    David Martin: Bemühungen von Kommissarin Reding, dass sie Datenschutzpaket geschwächt hat, Mails wurden veröffentlicht. Wie soll man ihr da vertrauen?

    Malmström: Weist die Anschuldigungen „voll und ganz“ zurück. Hat sich immer für Datenschutz eingesetzt.

    ?: Was tun sie für Rechte am Geistigen Eigentum?

    Malmström: Evaluierung von bestehenden Verträgen. Das was vereinbart wurde, muss tatsächlich funktionieren.

    Martje Schaake: Ist Investorenschutz in TTIP wirklich notwendig? Wann können wir Evaluierung unter ihrer Leitung erwarten?

    Malmström: Neben quantitativer Analyse muss qualitative Analyse vorgenommen werden bis Ende des Jahres. Natürlich gab es Mnzissbräuche, man muss Mittel und Wege finden, damit umzugehen. Kann nicht ausschließen, dass sie ausgenommen werden.

    Martje Schaake: Kann sie sich dazu verpflichten, mehr Transparenz gegenüber Parlament, KMUs und Zivilgesellschaft walten zu lassen?

    Malmström: „Wenn wir Herz und Verstand der Leute für TTIP gewinnen wollen“, muss mehr unternommen werden. Zugang zu Dokumenten für mehr Personen, vor allem Rechtssetzer und verschiedene Interessensgruppen. Gespräche, wie mehr Dokumente zur Verfügung gestellt werden können.

    Sherman: Wenn UK in einem Referendum den Austritt beschließen [Gelächter aus dem Raum]: Würden Handelskriege gestartet oder würde sie auch ein EU-UK-Handelsabkommen akzeptieren?

    Malmström: Wenn die Briten sich dafür entschließen, kann man darüber reden. Normalerweise gibt es in der EU keine Handelskriege, man versucht Probleme friedlich zu lösen. Ich hoffe, dass sie bei uns bleiben [Klopfen].

    Frage: Anstößig, dass CETA unterzeichnet wurde, ohne dass öffentliche Anhörung abgewartet wurde.

    Malmström: Ja man braucht mehr Transparenz, Legitimität und Dialog mit den Bürgern. Zu Kanada: Alle Obleute haben das Abkommen Anfang August bekomme.

    Frage: Kann sie garantieren, dass TTIP Datenschutzverordnung nicht in Gefahr bringen wird?

    Malmström: In gar keinem Abkommen, wird man einer Reduzierung der Standards hinnehmen, egal ob Verbraucherschutz, Umwelt oder anderes.

    [viele Fragen und Antworten zu allen möglichen Themen wie geographischen Angaben, Medikamente, Russland…]

    Malmström: „Ich habe leider nicht Zeit gehabt, mich in alles einzulesen“

    Ska Keller: Sie weist die Behauptungen aus der durchgesickerten E‑Mail zurück, die stammten aber aus einem Informationsfreiheits-Anfrage. Sagt sie, dass die Mail gefälscht wurde?

    Malmström: Weiß nicht, wo die E‑Mail herkommt und kommentiert das nicht. Aber auf jeden Fall ist die Behauptung, dass sie Datenschutz untergraben hätte, falsch. Hat sich immer für ein Umbrella-Agreement und Datenschutzregelungen mit den USA eingesetzt.

    [Malmström betont wieder und wieder, dass man CETA, TTIP und Co. benötigt]

    Schnellfazit: Starke Konzentration auf Investorenschutz. Ständige Beteuerung von Transparenz. Urheberrecht, geistiges Eigentum nur am Rande. Datenschutz generisch als wichtig bezeichnet, Umgang mit Mail-Leaks schlicht abwehrend. Wenig substantielles, aber das gesteht sie selbst ein:

    Wir haben viele Bereiche nur oberflächlich angepackt.

    29. September 2014 7
  • : Mündliche Prüfung für Internetkommissar Oettinger – Liveblog aus dem EU-Parlament
    Mündliche Prüfung für Internetkommissar Oettinger – Liveblog aus dem EU-Parlament

    Guenther_h_oettinger_2007-portrait

    Anfang September wurde bekannt, dass Günther Oettinger EU-Kommissar für Digitales werden soll. Das hat überrascht, denn bisher war Oettinger in Punkto Internetthemen eher unbefleckt und seine Eignung wurde daher von vielen Seiten in Frage gestellt, die SZ titelte, er schule um „auf Nerd“.

    Heute starten im Europäischen Parlament in Brüssel die Hearings zur Neubesetzung der EU-Kommission, eine Art „Prüfung“ bei der die Kandidaten sich vorstellen und Fragen der Abgeordneten stellen müssen. Dann entscheiden diese, ob der Kandidat geeignet ist oder nicht. Es steht also noch aus, ob sich Oettinger wirklich als Cyberkommissar ins Neuland begeben wird. Denn tatsächlich ist es keine reine Formsache, die zukünftigen Kommissare eingehend zu prüfen und Ablehnungen kommen durchaus vor – zuletzt im Fall von Rocco Buttiligione, der 2009 durch einen sexistischen Kommentar disqualifiziert hat.

    Wir berichten hier live aus dem Parlament, um 18:30 Uhr wird das Hearing losgehen.

    Wer selbst zuschauen will, aber nicht im überfüllten Saal in Brüssel sitzt, kann den Livestream des Parlaments verfolgen.

    Liveblog

    $Begrüßung

    Es sind 4 Ausschüsse vertreten, federführend: ITRE (Industrie) und CULT (Kultur & Bildung)
    Stichwort: Querschnittsthema

    Ablauf: 15 Minuten Eingangsstatement, dann 45 Fragen von Parlamentariern, 5 Minuten Abschlussstatement

    CULT-Ausschuss ist daran interessiert, wie er mit den digitalen Medien und bildungpolitischen Aspekten umgehen will. Will, dass in Kultur und audio-visuelle Medien investiert werden wird.

    Anfangsstatement von Oettinger

    Dankt für Möglichkeit, erste Überlegungen für Weiterführungen der digitalen Agenda vorzustellen. Im Wissen, dass digitale Politik zum Schwerpunkt geworden ist.

    Letzte fünf Jahre mit einer Europäisierung der Energiepolitik verbracht. Jetzt will er das Digitale europäisieren.

    Die schriftlichen Fragen haben wir schriftlich beantwortet

    Europa fällt im Digitalen hinter anderen zurück. Indirekt entscheidet ICT-Sektor ist der „zentrale Nerv“ für die Wettbewerbsfähigkeit. Lasst uns die Aufholjagd beginnen!

    Digitalisierung bedroht SMART in Baden-Württemberg. „Smartphone schlägt SMART“

    Datensicherheit und Datenschutz, Regulierung und Deregulierung. Nationale Grenzen sind nicht Grenzen für eine fragmentierte, digitale Politik.

    Noch vor Straßenbau und Schienenwegebau ist nichts so sinnvoll wie die Modernisierung der Energie- und ICT-Infrastruktur.

    Kultur und Wirtschaft sind kein Gegensatz. Außerdem mögen Ingenieure Kultur.

    Eine Gesellschaft die immer älter wird, hat auch mehr Freizeit.

    Wie schützt man den Urheber? Oettinger will die „Balance wahren“.

    [Oettingers Zeit ist um. Er muss abbrechen.]

    Fragen der Abgeordneten

    Frage: Roaminggebühren sinken, Kommission hat Verhandlungsmandat. Will er das gegenüber dem Rat verteidigen?

    Oettinger: Der Rat ist am Zug. Im nächsten Frühjahr soll eine Entscheidung für TSM-Regulation fertig sein. Lackmustest für die Europäisierung.

    Frage: Wie kann Roll-Out von Breitband in ländlichen Regionen beschleunigt werden. Wie sollen die Investitionen aussehen?

    Oettinger: 5G ist die Zukunft. „5G ist die Technologie für das nächste Jahrzehnt.“ Man muss die Infrastruktur ausbauen.

    Frage: Tut EU nicht in der „digital economy“ in manchen Bereichen zu viel und in anderen zu wenig? Will er die Ziele den Ländern selbst überlassen? Was tut er, damit es einen echten europäischen Binnenmarkt gibt.

    Oettinger: Liest zum Teil mit „Respekt und Staunen“, wie man Visionen mit Zahlen konkretisiert. Will ein halbes Jahr Zeit, um zu zeigen, wo man #Neuland betreten muss.

    Frage: Hat er Pläne zur Förderung von Startups?

    Oettinger: Stellt sich die Frage der Scheinselbstständigkeit. Startups sind aber keine generelle Umgehung der Marktwirtschaft. In BW ist bei SAP immer noch ein Gründer Aufsichtsrat. Deshalb: Fördern mit Netzwerk, Risikokapital und an Unis. ICT ist geeignet für „wirkliche chaotische Kreativwirtschaft“.

    Frage: Was will er tun, um mehr Freie Software verwendbar zu machen und IT-Industrie und Unabhängigkeit in Europa zu fördern?

    Oettinger: ICT-Köpfe, die Informatiker von morgen, müssen in entsprechende Studiengänge.

    Frage: Netzneutralität ist wie Schwangerschaft: Ein bisschen Netzneutraltität ist nicht möglich. Wie definiert er Netzneutralität?

    Oettinger: Hält Vorschlag der Kommission für richtig. Niemand soll in Netznutzung benachteiligt werden und Mehrzahler bevorzugt. Ausnahme bei Stichwort „Emergency“ – im öffentlichen Interesse sollen Dienste bevorzugt werden können.

    Frage: Bei Deregulierung entstehen nur Monopole. Wie kann man die Digitale Kluft überwinden?

    Oettinger bringt ein Beispiel aus seiner Energie-Vergangenheit:

    Eine Stromleitung zwischen Turin und Mailand braucht keine Förderung. Aber eine Gaspipeline von Finnland nach Polen hat wenig Volumen und wenig Verbrauchern unzumutbar teuer. Sie braucht öffentliche Kofinanzierung.

    Frage: Was sind die größten Hemmnisse für die Digitale wirtschaft und den Binnenmarkt?

    Oettinger: Die Vollendung des Digitalen Binnenmarktes ist die knappe Antwort. Oettinger will defragmentieren. Ausbau von digitaler Infrastruktur fördern. Mehr Mittel in Forschung investieren, zum Beispiel bei Horizon 2020.

    Frage: Wie will er kulturelle, sprachliche Vielfalt fördern und Netzneutralität sichern? Was heißt öffentliches Interesse bei Netzneutralität?

    Oettinger: Abweichung von Netzneutralität nur bei öffentlichem, nicht kommerziellen Interesse. Kultur ist ein öffentliches Interesse, will das „in weiteren Beratungen“ erklären. Redet um das Thema herum. Öffentliches Interesse ist Öffentliches Interesse …

    Frage: Cloudcomputing, will er spezialisierte, europäische Gesetzgebung

    Oettinger: Oettinger will sich Zeit nehmen. Will in den nächsten 5 Jahren Clouddienste in der Kommission benutzen, Stichwort „DG Digit“.

    Frage: Wie will er das europäische Kinoforum gestalten? Wird er mit dem Parlament zusammenarbeiten

    Oettinger: „Ich bin Teil der Kino-Generation“, „Erlebnis Film mit Freunden“ ist unersetzbar. Deshalb will er fördern.

    Frage: Frage zur gesellschaftlichen Bedeutung des Digitalen, wie will er Konzerne und Regierungen kontrollieren?

    Oettinger:
    1. Der Bürger, der Medien kauft und nutzt, ist ein wichtiger Partner. Schulung ist notwendig.
    2. Kartellrecht
    3. Strukturwandel darf nicht zur Monopolisierung führen.
    4. Nationale Politik darf Vielfalt der Medien nicht gefährden. „Vielfalt vor Ort“ erhalten.

    Frage von Sonneborn: Wird er sich für Recht auf Vergessen im Internet einsetzen. Wie will er verhindern, dass Aussprüche von ihm vergessen werden, zum Beispiel, dass er seinen Führerschein mit 1,4 Promille verloren hat.
    Kann er die Frage bitte auf Englisch beantworten? [Applaus]

    Oettinger: Will Befehle von Sonneborn nicht befolgen. „Das Recht auf Löschen und Vergessen ist ein Kommissionsvorschlag und deswegen stehe ich dazu“

    Ich habe meinen Führerschein vor einem Vierteljahrhundert verloren. Denn Menschen wie sie werden sich daran erinnern. Aber dazu muss man stehen. [auch Applaus]

    Frage: Wie will er Urheberrecht gestalten?

    Oettinger: Stabiler Schutz des Urheberrechts. Man muss Urheber schützen, damit es morgen und übermorgen noch Urheber gibt. Aber es sollen auch alle zugreifen können. Oettinger spricht von Balance. Und meint: Er weiß auch nicht, was er machen will.

    Frage Was will er bei Vorschlägen zu Roaminggebühren tun? Wie sieht er Arbeitsteilung zwischen ihm und Vizepräsident für Binnenmarkt [Andrus Ansip]?

    Oettinger: Hat keinen Zweifel an guter Kollegialität, haben sich schon mehrfach ausgetauscht. Ö. vertraut auf Synergieeffekte!

    Bürger sollen Vorzüge von Roaming erkennen. Es soll keine hohen Gebühren geben. Für Bürger, die sich in der Region grenzüberschreitend engagieren.

    Frage: War Business-freundlich. Wie will er ein Kommissar für den Bürger sein, damit digitale Rechte auch Menschenrechte sind? Wie will er sich mit Sozialen Netzen anfreunden?

    Oettinger: „Ich habe keinen Nachholbedarf in Bürgernähe“ Man braucht aber auch die Wirtschaft, das ist kein Gegensatz.

    Frage: Was wird er tun, um Rechtssicherheit für Recht auf Remix zu sichern. Urheberrechtsschranke, einheitliches europäisches Urheberrecht?

    Wird er eine Onlineanhörung zu Fragen aus der Internet-Community machen?

    Oettinger: Vorschlag der Kommission zum Urheberrecht ist einer der schwierigsten. Urheberrecht wird nur klappen, wenn alle mit einbezogen werden. Ist bereit, Anhörungen mit allen vorzunehmen: „Gründlichkeit geht vor Schnelligkeit“

    Frage: Will er Bürgerinnen und Bürgerinnen an Gesetzesentwürfen zu audio-visuellen Medien beteiligen, mit welchen Werkzeugen? Wie soll „stabiler Schutz“ des Urheberrechts aussehen?

    Oettinger: Will in Fraktionen gehen und mit den Kollegen reden und den Entwurf kohärent mit ihnen entwerfen. Erwartet konstruktive Vorschläge.

    Frage: Oettinger hat noch nicht von Datenschutz gesprochen. Was will er gegen unkontrollierten Zugriff auf Bürgerdaten tun?

    Oettinger: Fragmentierte, nationale Datenschutzverordnungen sind nicht mehr angemessen. Es gibt den Entwurf für die Datenschutzgrundverordnung, die soll so schnell wie möglich verabschiedet werden. „Wirksamer Datenschutz geht nur europäisch“

    Man braucht eine europäische Linie, wenn es um Geheimdienstpraktiken geht, vor allem mit US-nahen EU-Ländern.

    Frage: Ist ihm bewusst, dass Entwicklung der IT-Industrie auch Anforderungen an Datenschutz enthalten muss. Was will er tun?

    Kommt er der Parlamentsforderung nach, dass man Backdoors nicht mehr akzeptieren kann?

    Oettinger: Im Sicherheitsbereich hat Europa nötige Expertise. Europa kann Pionier bleiben oder werden.

    Ö. sagt, er nimmt das Parlament sehr ernst. Kein Wort zu Backdoors.

    Frage: Wie will er verhindern, dass Position des Ministerrats von Parlamentsposition zu Datenschutzverordnung abrückt?

    Oettinger: Will E‑Privacy-Direktive reformieren. Will engen Kontakt zu Kollegen im Rat aufbauen, um Überzeugungsarbeit zu leisten.

    Frage: Anti-Terror-Gesetz in Frankreich: Es gab den Vorschlag, Webseiten zu zensieren. Widerspricht den rechtlichen Vorschriften. Was plant er, um Rechte auf digitale Freiheit zu schützen?

    Oettinger: Kennt das Gesetz noch nicht, aber hat hohe Meinung von Freiheit in Frankreich. Will nachlesen und sich eine Meinung bilden und vermutet, es geht um Katastrophen und Terror. Für Terroristen, Anarchisten und Verbrecher ist eine digitale Gesellschaft verletzlich.

    Frage: Hat sich zu Cloud-Computing wolkig geäußert. Will er sich für europäische Verschlüsselungstechniken einsetzen?

    Oettinger: Europäische Standards für Datensicherheit und Verschlüsselung sind sehr hochwertig. Das muss „unser Angebot an die Welt“ sein.

    Frage: Mehr Spuren beim Interneteinkauf, mehr Daten werden gesammelt, das wird im Datenschutz nicht immer ernstgenommen. Wie will er den Verkauf von Daten über Einkaufsverhalten angehen?

    Oettinger: Wenn jemand online Nahrungsmittel, Kleidung kauft, wird er transparent. Bürger soll ein Recht haben, dass Daten nicht auf Dauer gespeichert, ausgewertet und verkauft werden sollen. Dafür braucht er Einsichtsmöglichkeiten, Recht auf Information. Recht auf Vergessen und Löschen kann zum wirksamsten Recht werden.

    Bürger kann aber auch Interesse haben, dass der Verkäufer etwas über ihn weiß. Muss das recht haben, dass Daten speicherbar bleiben. Also wie schon so oft: Alles soll möglich sein.

    Frage: Wie will er sicher stellen, dass Innovationen im Einklang mit Recht auf Datenschutz stehen und bereits beim Entwurf mitgedacht werden? Wie will er garantieren, dass der europäische Datenschutzstandard international anerkannt und respektiert wird.

    Oettinger: Indem er mit bestem Wissen und Gewissen und mit Fleiß an die Aufgabe herangeht. Man muss kooperieren.

    Frage: Muss an die Bekämpfung der Ursachen von Privatsphäre-Verletzungen herangehen. Bürger über seine Rechte informieren. Wie stellt er sich das vor, dass Bürger ICT nicht nur als Bedrohung begreifen?

    Oettinger: Es gibt eine Vielzahl von Lebensbereichen, indem die Digitalisierung von großem Vorteil ist. Man kann aber nicht alle Risiken ausschließen. Er gibt ein „halbernstes Beispiel“:

    „Wenn man so blöd ist und als Promi ein Nacktfoto von sich ins Netz stellt, den können wir auch nicht schützen.“

    Da hat jemand nicht verstanden, dass da die IT-Sicherheit versagt hat.

    Frage: Wenn Strafverfolgungsbehörden Zugang zu Kreditkarten-Daten bekommen, dürfen sie die nicht an die Betroffenen weiterleiten. Würde er eine sinnvolle Regelung zum Datenaustausch befürworten?

    Oettinger: Denkt, hier würde das Vermögensinteresse vor das Recht auf Privatsphäre und Datenschutz gehen.

    Das macht Angst.

    Abschlussstatement

    Oettinger dankt für die Fairness und ist beeindruckt von der Expertise der Abgeordneten. Er will Wege finden, ausschussübergreifend Mitwirkung zu ermöglichen.

    Die nächsten fünf Jahre werden entscheiden, ob man die Aufholjagd gewinnen kann.

    Schnellfazit

    Oettinger hat wenig Konkretes gesagt. Das war vielleicht auch besser für ihn. Denn wenn nicht, gab es einige denkwürdige Patzer. Mehr dazu morgen. Insgesamt 6 Stunden Politikersprech machen müde.

    29. September 2014 13
  • : Europol warnt vor „Cyberterrorismus“, Bundesregierung widerspricht. Trotzdem bald zivil-militärische „Cyber-Übung“
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Europol warnt vor „Cyberterrorismus“, Bundesregierung widerspricht. Trotzdem bald zivil-militärische „Cyber-Übung“

    Die EU-Polizeiagentur Europol hat heute ihre Risikoanalyse zu Bedrohungen im Cyberspace veröffentlicht. Angelehnt an Berichte zu anderen Kriminalitätsphänomenen erscheint das „Internet Organised Crime Threat Assessment“ (iOCTA) mittlerweile jährlich. Herausgeber ist das „Cybercrime-Zentrum“ (EC3), das vergangenes Jahr bei Europol in Betrieb ging.

    Das iOCTA dreht sich vorwiegend um Organisierte Kriminalität und das Internet als Tatmittel, aber auch als Ort der Verabredung zu Straftaten. Immer mehr würden etwa traditionelle Mafiagruppen im Internet Dienste kaufen. Zunehmend sei zu beobachten, dass „Cyber-Kriminelle“ Anonymisierungsdienste und Verschlüsselung benutzen und sich in verborgenen „Darknets“ tummeln. Dort würden Drogen, Waffen, gestohlene Kreditkarten, Identitäten und Kinderpornografie gehandelt. Besonderen Augenmerk legt der iOCTA auf das Internet der Dinge, in dem Millionen Endgeräte von rund 2,8 Milliarden Menschen verbunden seien. Hier ergebe sich eine breite Angriffsfläche.

    Weil die Europäische Union reich sei, drohten weitere Angriffe. Diese beträfen vor allem den Finanzsektor, aber auch öffentliche Einrichtungen, den Einzelhandel und Reisedienstleister. Nicht alle Cyber-Angriffe seien auf finanziellen Vorteil aus, auch Erpressung und Spionage („states ponsored“) spielten eine immer größere Rolle. Das Internet werde aber auch zur Sabotage oder zum Protest genutzt. Letzteres wird als „Hacktivismus“ beschrieben. Gewarnt wird, dass „extremistische oder terroristische Gruppen“ großen Schaden anrichten könnten. An anderer Stelle heißt es, „Cyberkriminailtät“ sei ein rasant wachsendes Phänomen der modernen Welt, das von sexueller Ausbeutung von Kindern bis zum „Cyberterrorismus“ reiche.

    Wozu also die Warnung vor “ cyberterroristischen Anschlägen“?

    Allerdings ist unklar, was mit „Cyberterrorismus“ eigentlich gemeint sein soll. Im Bericht findet sich kein Beleg für einen derartigen Angriff, bislang gibt es auch keine Anzeichen dass Gruppen wie Al Quaida hierzu in der Lage wären. Die Bundesregierung sieht das genauso und trägt – allerdings erst auf Nachfrage – seit Jahren vor, dass ihr keine Erkenntnisse zu „versuchten oder erfolgreich ausgeführten ‚cyberterroristischen Anschlägen’ “ vorliegen. In einer Antwort auf eine Kleine Anfrage von letzter Woche wird dies bekräftigt.

    Wozu also die Warnung vor „cyberterroristischen Anschlägen“? Vermutlich, um mehr Gelder für Europol und das EC3 zu besorgen. Denn im Bericht wird gefordert, Europol müsse mit besseren Mitteln ausgestattet werden, um „organisierte Kriminalität und Terrorismus effektiv zu verhindern“. Genannt werden etwa Anonymisierungsdienste, die vermutlich weitere Verbreitung fänden und Strafverfolgungsbehörden vor größere Herausforderungen stellten. Die Technologien müssten deshalb verstärkt untersucht werden um „Mittel zur Bekämpfung ihrer Nutzung durch Kriminelle“ zu finden. Dieses „Wettrüsten“ sei kostspielig, weshalb die Sicherheitsbehörden hierzu grenzüberschreitend zusammenarbeiten sollten. Der Leiter des EC3 bei Europol hatte in der Vergangenheit bereits gefordert, Polizeibehörden müssten „zurück hacken“ („hacking back“).

    Cyber-Eingreiftruppe mit USA, Kanada und Kolumbien

    Kriminelle operierten laut dem Bericht von Ländern außerhalb der Europäischen Union, weshalb es häufig Probleme mit rechtlichen Zuständigkeiten gebe. Hier ergebe sich ein Mehrwert durch das „Cybercrime-Zentrum“ bei Europol, das grenzüberschreitende Ermittlungen koordinieren kann und hierfür auch mit der internationalen Polizeiorganisation Interpol zusammenarbeitet. Interpol eröffnet demnächst in enger Zusammenarbeit mit Europol einen „Global Complex for Innovation“ in Singapur. Der nun vorliegende Europol-Bericht rät, diese Kooperation weiter zu vertiefen und dabei neben dem Datentausch auch mehr Anstrengungen zur digitalen Gefahrenabwehr zu unternehmen:

    Law enforcement should concentrate on pro-active, intelligence-led approaches to combating cybercrime in a prioritised manner, focusing on high impact areas. This will require leveraging existing platforms, such as the European Cybercrime Centre and its respective Focal Points and Interpol’s, to allow for the pooling of intelligence to better co-ordinate activity and make best use of limited resources.

    Vor vier Wochen war bei Europol eine „Joint Cybercrime Action Taskforce“ (J‑CAT) gestartet worden, die Straftaten gegen das Internet verfolgen soll. Die Cyber-Eingreiftruppe soll vorhandene Informationen auswerten und international koordinierte Maßnahmen einleiten. Das zentrum startet zunächst mit einer sechsmonatigen Pilotphase. Nicht alle EU-Mitgliedstaaten sind an Bord, bekannt ist die Teilnahme von Frankreich, Italien, Spanien, Großbritannien, den Niederlanden und Österreich . Auch das Bundeskriminalamt ist beteiligt.

    Es handelt sich bei der J‑CAT aber um ein transatlantisches Projekt: Neben Dienststellen aus Kanada, Australien und Kolumbien ist auch die USA an der Initiative beteiligt. Laut der Bundesregierung handele es sich bei den US-Behörden um das FBI und den US Secret Service, der für den Schutz von Regierungsangehörigen zuständig ist. Demnach sei deren Mitarbeit vor allem deshalb erforderlich, da zahlreiche „US-Diensteanbieter im Bereich der Infrastruktur“ tätig seien. Die Sicherheit des Internet werde durch die Beteiligung von „Cybercrimedienststellen “ aus den USA „deutlich verbessert“.

    „Fiktives Cyber-Szenario“ auf Basis der „Solidaritätsklausel“

    Noch dieses Jahr soll nach Auskunft der Bundesregierung ein europäisches Cyber-Manöver stattfinden, das als Auslöser ein „fiktives Cyber-Szenario“ annimmt. Solche Krisenübungen finden regelmäßig statt, zuletzt hatte die EU hierzu die „CyberEurope 2014“ veranstaltet. Die jetzt geplante Übung wird sich aber in einem Punkt wesentlich unterscheiden: Denn sie basiert auf der höchst umstrittenen „Solidaritätsklausel“, die vom Rat der Europäischen Union im Sommer klammheimlich verabschiedet worden war. Sie legt fest, dass ein EU-Mitgliedstaat im Falle einer Katsatrophe oder eines Terroranschlages die Hilfe der EU, aber auch aller anderen EU-Mitgliedstaaten anfordern kann. Im Bereich des Katastrophenschutzes war dies längst vereinbart worden. Im Rahmen der „Solidaritätsklausel“ sollen nun polizeiliche und militärische Mittel hinzukommen.

    Inwiefern von diesem innenpolitischen Bündnisfall auch „Cyberstörungen“ erfasst sein könnten, war bislang Spekulation. Das EU-Parlament hatte letztes Jahr gefordert, die zu verabschiedende „Solidaritätsklausel“ möge „keine bedeutenden Gefahren, wie Cyberangriffe, Pandemien oder Energieengpässe“ vergessen. Die Bundesregierung sieht das ähnlich:

    Grundsätzlich können auch „Cyberkrisen“ in den Anwendungsbereich der Solidaritätsklausel fallen, wenn sie katastrophale Auswirkungen haben oder auf einem Terroranschlag beruhen.

    Die zivil-militärische Cyberübung soll im Zeitraum zwischen Ende November und Anfang Dezember stattfinden. Die konkrete Ausgestaltung sei unklar, allerdings stimme sich das Innenministerium und das Auswärtige Amt hierzu bereits ab. Der „Szenarienablauf“ werde dann von einem „Exercise Planning Team“ ausgestaltet.

    29. September 2014 6
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?
    Bundestags-Abgeordnete Notz (Grüne), Renner (Linke) und Mittag (SPD) bei einer <a href="http://blog.campact.de/2014/09/protestaktion-vor-dem-nsa-untersuchungsausschuss/">Aktion von Campact</a>.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?

    Die Sommerpause ist vorbei und der Bundestag-Untersuchungsausschuss zur Aufarbeitung der gobalen Totalüberwachung (vulgo: „NSA-Ausschuss“) geht weiter. Heute findet die 14. Sitzung statt, zum fünften mal auch öffentlich. Zumindest laut Ankündigung. Wir sitzen wie immer drin und bloggen live.

    Heutiges Thema ist die Vernehmung der Zeugen „R. U.“, Leiter des Standorts Bad Aibling des BND und „J. Z.“, BND-Sachbereich in Bad Aibling, in dem X‑Keyscore genutzt wird. Die Wikipedia weiss zu dieser „Fernmeldeverkehrstelle des Bundesnachrichtendiensts“, in der NSA und BND gemeinsam arbeiten:

    Nach Angaben des US-Informanten Edward Snowden wurden hier alleine im Dezember 2012 500 Millionen Verbindungsdaten gesammelt.

    Der Spiegel berichtete:

    Als die Abhörstation Bad Aibling 2004 von den USA an Deutschland übergeben wurde, zogen NSA-Mitarbeiter von dort in die Mangfall-Kaserne um, in ein eigens errichtetes Gebäude aus Metall, Spitzname „Die Blechdose“. Im Gegensatz zu den anderen Gebäuden auf dem Gelände hat der NSA-Standort keine Fenster – dafür aber einen Zugang zum internen Netzwerk des Geheimdienstes.

    In Dokumenten aus dem Snowden-Archiv tauchen zwei Projekte auf, die Amerikaner und Deutsche zusammenbrachten: Joint SIGINT Activity (JSA) und das Joint Analysis Center (JAC).

    Im Rahmen der JSA-Zusammenarbeit wurden laut einem Dokument aus dem Jahr 2005 abgefangene Signale von der Mangfall-Kaserne über das European Technical Center in Wiesbaden Mainz-Kastel in das Netz der NSA eingespeist. Der BND interessierte sich besonders für die Kommunikation in Afghanistan. Die NSA-Kollegen unterstützten die Deutschen, von einer guten Zusammenarbeit und technischem Training ist die Rede.

    Wir dürfen gespannt sein, wie ernst die Beteiligten den Auftrag zur Aufklärung nehmen werden. Die Benennung der verantwortlichen Zeugen nur per Initialen sowie die Ankündigung, einen Rechtsbeistand mitzubringen und auf viele Sachen – wenn überhaupt – nur in geheimer Sitzung antworten zu wollen, stimmen nicht gerade optimistisch. Die heutige Sitzung dürfte daher auch ein Präzedenzfall werden, ob und wie sehr sich deutsche Überwacher, die laut Gesetz zur wahrheitsgemäßen Aussage vor dem Untersuchungsausschuss verpflichtet sind, vor einer öffentlichen Aussage drücken können.

    Gliederung

    1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Bündnis 90/Die Grünen, CDU/CSU
    2. Fragerunde 2: Die Linke, CDU/CSU,Formal-Foo, Bündnis 90/Die Grünen, SPD
    3. Fragerunde 3: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    4. Fragerunde 4: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    5. Fragerunde 5: Die Linke, CDU/CSU, Bündnis 90/Die Grünen
  • Nicht-öffentlicher Teil
  • Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    R.U. wird von Rechtsanwalt Johannes „Jonny“ Eisenberg begleitet.

    Name, Alter, Beruf, ladungsfähige Anschrift?
    Initialen und Dienststelle reicht.

    Eingangsstatement R.U.

    Mein Name ist R.U. Meine Dienststelle ist in Bad Aibling. Bin seit 1996 in BND. Seit gut viereinhalb Jahren Leiter des Standorts Bad Aibling des BND. Leiter der Satellitenerfassung.

    Der BND ist der Auslandsnachrichtendienst der Bundesrepublik Deutschland. Wir sind streng an Recht und Gesetz gebunden.

    Abkommen: Ab 2004 gemeinsame Auslandsaufklärung BND und NSA. Damals neues Sachgebiet JSA bestand aus BND-Mitarbeitern und Amerikanern. Großteil der Technik kam aus USA. Leitung und Betrieb unterlag BND. Im Gegenzug wurden USA an Satellitenerfassung beteiligt.

    Wegen Haushalt haben sich USA 2012 aus dem Projekt verabschiedet. Gefilterte Daten werden weiterhin weitergegeben.

    Satellitenerfassung spielt für uns eine große Rolle. Auch Inlandskommunikation geht über Satelliten. Diese Kommunikation – in entfernten Ländern – kann mit großen Antennen teilweise auch in Deutschland erfasst werden. Technische Limitierungen limitieren die Erfassung. Nur ein kleiner Anteil der Satelliten kann erfasst werden, und davon nur ein Teil der Kommunikation. Von Massenüberwachung kann keine Rede sein. Wir erfassen nur Sachen im Promille-Bereich von dem, was ohne Beschränkung möglich wäre.

    Wir können eh nicht alles auswerten, weil viel in ausländischen Sprachen passiert.

    Force Protection: Schutz der Truppen. Wir konnten Anschläge auf ISAF verhindern. Das wurde uns bestätigt und bedankt.

    Satellitenerfassung ist hochkomplex. In der öffentlichen Berichterstattung wird unter Erfassung nur XKeyscore erwähnt. Das wird der Komplexität nicht gerecht. XKeyscore ist aber ein wichtiger Baustein zur Auswertung von Internet-Daten. Ein wichtiges Instrument zur Aufklärung in Krisengebieten. Dienst dem Schutz von Soldaten, schützt vor Terror und rettet Entführte.

    NSA hat mit XKeyscore keinen Zugriff auf BND-Netze.

    Ich habe auf Einhaltung der Vorschriften zu achten, das ist mir auch ein persönliches Anliegen.

    Letztes Jahr kam der BfDI, dieses Jahr kam die G10-Kommission in Bad Aibling vorbei.

    Damit beende ich meine Ausführungen.

    Ich bitte um Verständnis, dass ich einige Fragen nicht öffentlich beantworten darf.

    Pause!

    Namentliche Abstimmung im Plenum. Befragung danach.

    Geht weiter.

    Fragerunde 1: Vorsitzender

    Sensburg: Beruflicher Werdegang. Hochschuldiplom?

    R.U.: Zwei Jahre technische Einheit Bundeswehr, dort programmiert.
    Bei BND auch Programmierer. Pullach. Dann Bad Aibling.

    Sensburg: Seit wann BND?

    R.U.: War in verschiedenen Verhältnissen, Beamter und Soldat. Bei BND seit 1996.

    In technischer Entwicklungsabteilung angefangen. Habe dort programmiert. Habe Produkte für den BND entwickelt. Programmieren, technische Begleitung von technischen Projekten. Jetzt Dienststellen-Leitung.

    Sensburg: Können also Antworten auf technische Fragen geben?

    R.U.: Da würde ich mich nicht festlegen. Kann ihnen nicht auf die Schnelle ein schönes C++ Programm hinzaubern.

    Sensburg: Wie viele Mitarbeiter haben sie in Verantwortung?

    R.U.: 120.

    Sensburg: Was machen ihre 120 Mitarbeiter?

    R.U.: Drei Teile: Verwaltung, Technik (Betrieb der Antennen, Sicherheit der Netzwerke, Script-Programmieren, Computer neu installieren) und Auswertung (erfasste Daten sichten und beurteilen, Fremdsprachenkenntnisse).

    Sensburg: Wie viele Techniker?

    R.U.: Ist von meiner Aussagegenehmigung nicht gedeckt.

    Sensburg: Presse sagt, Zusammenarbeit BND und NSA ist sehr intensiv.

    R.U.: War mit Gründung 2004 deutlich mehr, ist jetzt zurückgegangen. Details nur nicht-öffentlich.

    Sensburg: Mit welchen anderen Diensten außer NSA arbeiten sie noch zusammen?

    R.U.: Auch dazu: nur nicht-öffentlich.

    Sensburg: BND gewinnt und verwertet nicht nur Metadaten, sondern auch Inhalte. Sagt auch Staatssekretär Fritsche. Wird Skype entschlüsselt? Entschlüsseln sie auch?

    R.U.: Zu einzelnen Methoden kann ich öffentlich nichts sagen.

    Sensburg: Einzelne Länder: BND überwacht Kommunikationsverkehr algerischer Grenzschutzeinheiten. Stimmt das?

    R.U.: Kenne das Dokument nicht. Aber ist eh Detailfrage. Wenn ich überhaupt etwas sagen kann, dann nur nicht-öffentlich.

    Sensburg: Sie haben vorhin von Satelliten geredet. Überwachen sie auch leitungsbasierte Kommunikation?

    R.U.: Tut mir Leid, nur nicht-öffentlich.

    Sensburg: Vielleicht gibt es ja Fragen, die in öffentlicher Sitzung geeignet sind.

    Fragerunde 1: Die Linke

    Martina Renner: Vorbemerkung. Habe erhebliches Verfahrensbedenken, dass der Zeuge entscheidet, was öffentlich und nicht-öffentlich sein soll. Hätte mir gewünscht, dass die Bundesregierung das begründet. So entscheidet hier eine Einzelperson. Wir weichen vom Untersuchungsausschuss-Gesetz ab, wegen einer subjektiven Einzelentscheidung eines Zeugen!

    Herr U., Sie sagten, es hätte keine Massenüberwachung stattgefunden. Wie viele Rohdaten pro Sekunde/Stunde/Tag es gibt? Und was verstehen sie unter Rohdaten? Für Zeitraum: Beginn, Mitte, heute.

    R.U.: Ich meinte, dass wir keine Massenüberwachung machen, die Mathematik von dem, was wir erfassen können. Wir machen nur Promille-Bereich von theoretisch möglichem. Das ist absolut natürlich immer noch einiges.

    Die Größenordnung, die da so vorlagen, kann ich bestätigen. Aber genaue Zahlen kann ich nicht bestätigen.

    Renner: 20 Millionen kann hinkommen?

    R.U.: Genaue Zahlen liefere ich nicht.

    Renner: Was sind denn Rohdaten?

    R.U.: Ja, was verstehen sie denn unter Rohdaten?

    Sensburg: Wir stellen hier die Fragen.

    R.U.: Ich kann es ihnen technisch nicht im Detail erklären. Ich verweise auf meinen Kollegen, der dann noch kommt.

    Renner: Sie haben gesagt, es gab Transfer: Technik gegen Daten. Welche Technik (Hardware, Software) wurde geliefert, welche Speicherkapazitäten?

    R.U.: Nicht-öffentlich kann ich sagen: Antennen kamen von Amerikanern, einige Rechnersysteme, die es jetzt nicht mehr gibt. Genaueres nur nicht-öffentlich.

    Renner: Und Software?

    R.U.: Genau das selbe. Hatten damals Software bekommen. Aber Details nur nicht-öffentlich. (Ab jetzt: nicht-öffentlich == „NÖ“).

    Renner: Wie ist es mit Thinthread?

    R.U.: Kenne ich nicht.

    Renner: Kann es sein, dass die Programme bei ihnen anders heißen?

    R.U.: Ja.

    Renner: Wie heißt das System, mit dem sie Daten erfassen?

    R.U.: Das sind viele, unter anderem XKeyscore. Aber auch andere.

    Renner: Sie beziehen die Programme von den USA und aus privaten deutschen Firmen?

    R.U.: Ja, und machen selbst.

    Renner: Welche Firmen?

    R.U.: NÖ.

    Renner: Sie sagten, das ist alles legal. Daten von Deutschen dürfen sie ja nicht überwachen. Wie funktioniert die Einhaltung der Rechtsvorschriften?

    R.U.: Haben verschiedene Filter, die u.a. aus der Zentrale in Pullach zur Verfügung gestellt werden.

    Renner: Wie funktioniert das?

    R.U.: NÖ.

    Renner: Ist die G‑10-Kommission des Bundestages in die Kontrolle eingebunden?

    R.U.: Das weiß ich nicht.

    Renner: Haben sie die Fachaufsicht?

    R.U.: Ja.

    Renner: Dann ist meine Frage berechtigt, wie die Rechtsvorschriften eingehalten werden.

    R.U.: Die Rechtsvorschriften werden eingehalten.

    Renner: Wie?

    R.U.: Die G‑10 war bei uns. Kann mich nicht erinnern, ob wir diskutiert haben, an welcher Stelle welcher Filter eingesetzt wird.

    Renner: Wie wird Datenschutz eingehalten?

    R.U.: Juristische Fragen kann ich nicht beantworten. Das macht ein anderes Referat.

    Renner: Welche Löschvorschriften haben sie?

    R.U.: Vorschriften zur Löschung von Daten? …?

    Ich: lol.

    Sensburg: Kein Beifall bitte.

    Fragerunde 1: SPD

    Christian Flisek: Haben sie erfahren, dass BND Daten an Five-Eyes-Staaten weitergegeben hat?

    R.U.: Weiß ich nichts konkretes. Vielleicht im Einzelfall bei Entführungen.

    Flisek: In Bad Aibling gibt es keinen Austausch von Daten Deutscher an andere?

    R.U.: Wir filtern und nur gefilterte Daten gehen an andere.

    Flisek: Wie funktionieren die Filter?

    R.U.: NÖ.

    Flisek: Haben sie Erkenntnisse, dass ausländische (Five-Eyes-)Dienste auf deutschem Boden Daten Deutscher überwachen?

    R.U.: Nein.

    Flisek: Wussten sie vor Snowden, dass Five-Eyes weltweit massenhaft Kommunikationsdaten erfassen, auch von Deutschen?

    R.U.: Nein. Mir ist klar, dass andere Dienste weltweit Daten erfassen, aber ich wüsste nicht in Deutschland.

    Flisek: Dass Daten Deutscher massenhaft erfasst werden wussten sie vor Snowden nicht?

    R.U.: Nein.

    Flisek: Aha. Sie leiten das seit viereinhalb Jahren. Und wenden XKeyscore an. Sie sind ein Fachmann. Wie können sie das nicht gewusst haben?

    R.U.: Ich weiß nicht, was die Amerikaner weltweit machen. Ich weiß, was wir in Bad Aibling machen. Da bekommen sie von uns gefilterte Daten.

    Flisek: Wenn ich Herrn Wolf eine E‑Mail schreibe, über einen US-Dienst, sie wandert über den Ozean: Können sie ausschließen, dass sie in Bad Aibling erfasst wird?

    R.U.: NÖ: hat was mit Methodenschutz zu tun.

    Flisek: XKeyscore sagen sie auch nur NÖ?

    R.U.: Ja.

    Flisek: Können sie NÖ grob sagen, wie das funktioniert?

    (Wird von Eisenberg beraten)

    R.U.: Tue mich da schwer. Ich habe eine Aussagegenehmigung. Da steht drin, dass ich keine Details nennen darf. Ist die Frage, wo das beginnt und endet. Ganz grob machen wir mit XKeyscore Internet-Inhalte lesbar.

    (Wieder Einflüsterung von Eisenberg.)

    R.U.: Darf ein was mehr sagen. Wir unterscheiden in Internet, also paket-vermittelt. Alle Daten, die wir abfangen, untersuchen wir. Mit XKeyscore können wir untersuchen, ob relevante Sachen drin sind. Hier gibt es schon einen G‑10-Filter. Danach geht das in BND-eigene Systeme? XKeyscore ist ein Analysetool.

    Flisek: Wie sieht Wartung von XKeyscore aus?

    R.U.: Die Rechner mit XKeyscore können wir mit deutschen Mitteln wiederherstellen, Updates bekommen wir von den Amerikanern.

    Flisek: Sie haben vorhin Promille-Bereich genannt. Das war auf weltweite Satellitenkommunikation bezogen?

    R.U.: Nein, nur auf die, die von Bad Aibling aus erfassbar wäre. Siehe Blickrichtung von Bad Aibling auf Satelliten.

    Flisek: Wie viele Prozent der weltweiten Kommunikation ist denn in Bad Aibling erfassbar?

    R.U.: KA:

    Flisek: Wie viele Prozent der Kommunikation in Afghanistan können sie abfangen?

    R.U.: Genau kann ich das nicht sagen. Aber der ist groß.

    Flisek: In Relation zur Kommunikation in einem solchen Land ist das groß, mehr als Promille?

    R.U.: Weiß ich nicht. Wird größer sein als Promille, aber wie groß genau, müsste ich nachliefern.

    Flisek: G‑10-Kommission war bei ihnen. G‑10 darf in Bad Aibling gar nicht erfasst werden.

    R.U.: Doch. Nach § 358 wird die G‑10-Erfassung aus Pullach gesteuert. Seelektoren in Bad Aibling werden von Pullach eingesteuert und wir leiten das dann sofort nach Pullach weiter.

    Burkhard Lischka: haben viel zu G‑10-Filterung gesagt. Gibt es weitere Filter, wie USA- oder EU-Bürger?

    R.U.: Zu Selektoren: NÖ.

    Lischka: Auf welcher Rechtsgrundlage gehen Daten an die USA?

    R.U.: Memorandum of Understanding zwischen BND und NSA von 2002.

    Hans-Ulrich Krüger: Welche Daten bekommen sie von den USA?

    R.U.: Wir in Bad Aibling erhalten überhaupt keine Daten, nur Selektoren.

    Flisek: Sie kennen Veröffentlichung zu Drohnen-Einsätzen. „We kill people based on metadata.“ Bei 500 Millionen Metadaten, die an die USA übermittelt werden: Können sie ausschließen, das die für Drohnen-Einsätze eingesetzt würde?

    R.U.: AFAIK sind Metadaten zu ungenau für Drohnen-Einsätze.

    Flisek: Aber Hayden sagt das Gegenteil.

    R.U.: Viele Metadaten beschreiben 50–60 Kilometer-Räume. Das ist nicht ausreichend, um ein Haus zu bombardieren.

    Lischka: Gab es Diskussionen, dass diese Daten für Drohnen-Einsätze genutzt werden? Haben sie etwas mitbekommen?

    R.U.: Nein.

    Flisek: Persönliche Bewertung. Es werden Unmengen von Daten gesammelt. massenhaft, Heuhaufen, anlasslos. Wir unterscheidet sich die Tätigkeit des BND von Tätigkeit dieser Dienste?

    R.U.: Weiß nicht, wie USA konkret arbeiten. Wir haben Selektoren und gucken nur das an.

    Flisek: Wie Selektoren funktionieren, erklären sie uns NÖ.

    R.U.:

    Fragerunde 1: Bündnis 90/Die Grünen

    Konstantin von Notz: Sie Unterscheiden abgeschnorchelte Satelliten und Richtfunk. Wie prozentual ist das? Haben sie zusätzlich Informationen aus Glasfasern?

    R.U.: Richtfunkerfassung wird in Bad Aibling nicht betrieben.

    Notz: Das gilt auch für die letzten zehn Jahre, oder nur jetzt?

    R.U.: Pause bitte.

    (Geht raus mit Eisenberg.)

    R.U.: Sie sehen, ich kämpfe mit meiner Aussagegenehmigung. Richtfunk ist eine Erfassungsart, wo sie zwischen zwei Antennen eine eigene Aufstellen. Solche haben wir in Bad Aibling nicht.

    Notz: In Bayern ist klar. Und Somalia, Jemen und Afghanistan?

    R.U.: NÖ.

    Notz: NSA-Contractors und Liaison. Wie viele Mitarbeiter der NSA und privater Firmen sind in Bad Aibling?

    R.U.: Wir bezeichnen die als NSA-Mitarbeiter, das sind unter 10.

    Notz: Ich weiß nicht, ob wir von den selben Dingen reden. Was sind für sie Metadaten?

    R.U.: Ich empfinde Metadaten, als Daten, die keine Inhaltskommunikation haben. Eine Vielzahl. Das könnte sein: Internetaufruf von Computer an amazon.de, dann werden Metadaten erzeugt, über 100. Metadaten ist auch, sich mit Mobilfunkgerät zu bewegen und Zellwechsel zu mache, das wird protokolliert. Auch: Welcher Kommunikationspartner kommuniziert mit wem.

    Notz: Verkehrsdaten, also. Was sind Rohdaten?

    R.U.: Nach meiner Definition: Daten, die abgefangen, aber noch nicht gesichtet wurden.

    Notz: Was ist eine Meldung?

    R.U.: Wir sind nur auf wenigen Satelliten und haben dann Selektoren und G‑10-Bereinigung. Irgendwann wird bei einem Kollege an einem anderen Nachrichtenbearbeitungssystem z.B. ein Telefongespräch angezeigt. An dieser Stelle kein zufälliges Gespräch, sondern auf Grund eines Selektors?

    Notz: Das ist eine Meldung?

    R.U.: Noch keine Meldung. Kollege hört sich das an, (übersetzt), entscheidet, ob das relevant ist. Nein: löschen. Ja: erstellt Meldungsvorprodukt. Das wird an die Zentrale in Pullach geleitet.

    Notz: Sie unterscheiden zwischen Selektoren und Filtern?

    R.U.: Ja, nicht das selbe.

    Notz: Unterschied nur NÖ.

    R.U.: Ja.

    Notz: Können sie bei Software in Quellcode gucken?

    R.U.: Teilweise bei Skripten, aber nicht allgemein.

    Notz: Können sie Hintertüren ausschließen?

    R.U.: Auf Programmebene ist das schwierig. Aber wir betreiben unsere eigenen Systeme und bewegen uns in einem abgeschotteten Netz. Die Amerikaner greifen nicht auf unsere Rechner zu. Wir gehen von unserer Firewall raus. Wir sind von der Netzwerksicherheit auf einem sehr, sehr hohen Level.

    Fragerunde 1: CDU/CSU

    Roderich Kiesewetter: Ich werde sie mit einer Reihe Dokumenten konfrontieren. Aber erst zur Geschichte: Eine Strafanzeige sagt, dass Bad Aibling auch von britischen Diensten genutzt wurde.

    R.U.: Ist mir nicht bekannt. Kann das aber nicht ausschließen.

    Kiesewetter: Teilt die Bundesregierung die Ausführung?

    […]

    Kiesewetter: Kooperation mit NSA. JSA wurde 2012 übertragen. Wofür steht der Begriff FORNSAT-Collection?

    R.U.: Abschöpfung von Satelliten.

    Kiesewetter: Wie wurde die Zusammenarbeit seit 2012 fortgeführt?

    R.U.: Offiziell aufgelöst. Aber Updates und technische Verbindungs-Menschen. Bei Updates organisieren Experten aus deren Fundus, das das bei uns neu installiert wird.

    Kiesewetter: 2004 schon Personal reduziert. Spiegel sagt: „Blechdose“. Beschreiben sie uns bauliche Gegebenheiten und was ist auf der Mantra-Kaserne?

    R.U.: Auf Mantra-Kaserne ist BND der Hausherr. Die NSA hat ein kleines Büro. Die massenhafte Reduzierung war auch nebenan.

    Kiesewetter: Gibt es heute noch Räume, wo nur BND oder NSA Zutritt hat?

    R.U.: Das Gebäude der Amerikaner ist so gesichert, dass wir an der Tür klingeln und dann Einlass bekommen. Bei uns dürfen fast nur Deutsche rein.

    Kiesewetter: Joint SIGINT Activity (JSA) und Joint Analysis Center (JAC). Kennen sie die Bezeichnungen?

    R.U.: Ja.

    Kiesewetter: Sind da gemischte Arbeitsgruppen?

    R.U.: Ja.

    Kiesewetter: Bestehen die heute noch?

    R.U.: Nein. in beiden Fällen.

    Kiesewetter: Wie sieht Zusammenarbeit heute aus?

    R.U.: Beschränkt sich auf Liaison. Technische Zusammenarbeit.

    Kiesewetter: Wie wird darauf geachtet, dass USA keine Kommunikationsdaten mit Anfangs- und Endpunkt in Deutschland erhebt?

    R.U.: Datenweitergabe über streng abgeschirmtes, BND-betriebenes Netz, Firewalls vom BND beherrscht. Datenweitergabe an USA aktiv von BND, nicht andersherum.

    Kiesewetter: Presse behauptet, für deutsche Seite gibt es keine Möglichkeit zur Kontrolle, welche Aufklärungsoperationen die USA in Bad Aibling tun.

    R.U.: Was USA gemacht haben, weiß ich nicht. Seitdem sie in der Kaserne gibt, ist keine Erfassung möglich, die wir nicht mitbekommen würden.

    Kiesewetter: Sie können ausschließen, dass BND eine Aufklärung entgehen würde, wenn die USA das tun würden.

    R.U.: In Kaserne: Ja.

    Kiesewetter: Zusammenarbeit bezieht sich auf Abkommen von 2002. Bei terroristischen Aktivitäten gibt es Ausnahmen für Kontrolle, Hintertür. Wissen sie etwas von Abkommen?

    R.U.: Ja, ich habe das Memorandum of Understanding mal durchgelesen. Da werden verschiedene Dinge geregelt, u.a. Filter-Regeln, wer welche Infrastruktur bezahlt, wer für Technik zuständig ist, wer mit Leitung vertraut ist.

    Kiesewetter: Sieht das Abkommen Ausnahmen für Informationsaustausch vor?

    R.U.: Das ist geheim oder streng geheim. NÖ.

    Kiesewetter: Kann eine oder beide Seiten eine Bevölkerung der anderen abhören? Ist G‑10-Filterung obligatorisch?

    R.U.: Filterung obliegt BND und wird eingehalten. Filter greifen weiter vorne als Selektoren. Filter: Kein G‑10 (Deutsche), Selektor: relevantes Telefongespräch.

    Kiesewetter: Special Sources Operations (SSO) schrieb von Wharpdrive, das entdeckt wurde und unter Vorwand ausgetauscht wurde. Ist ihnen das bekannt?

    R.U.: NÖ.

    Kiesewetter: Wharpdrive soll gemeinsames Projekt von drei Partnern sein. Können Sie öffentlich Auskunft geben?

    R.U.: Nein.

    Kiesewetter: NÖ?

    R.U.: …. Da müsste ich spekulieren.

    Kiesewetter: Boundless Informant. Macht Statistiken für Datenaufkommen, Dezember 2012. US-987LA und US-987LA haben rund 500 Millionen Verbindungen erfasst. 128 Millionen Aufzeichnungen von XKeyscore. Ist XKeyscore nun Erfassung oder Analyse?

    R.U.: Bei uns nur Analyse und Lesbarmachung. Hat darüber hinaus keine Intelligenz.

    Kiesewetter: Der Rest NÖ.

    Fragerunde 2: Die Linke

    André Hahn: Kontrollbesuch des BfDI im Dezember 2013. Wie viele solche hat es gegeben?

    R.U.: War in meiner Amtszeit der erste?

    Hahn: Wer hat von BND teilgenommen?

    R.U.: Unsere Datenschutzbeauftragte (Vertretung) und Bundeskanzleramt.

    Hahn: Was stand denn im Mittelpunkt? Welche Programme wurden vorgeführt?

    R.U.: Den Bericht habe ich nicht gelesen. Von der Antenne bis zum Meldungsvorprodukt.

    Hahn: Welche Programme?

    R.U.: Bsp. XKeyscore, Programm zum Anhören von Inhalten (deutsches Programm) und Weiterleitung nach Pullach.

    Hahn: Gab es strittige Punkte? Welche?

    R.U.: Bei Systemen weitgehend Einigkeit, dass datenschutzrechtliche Anforderungen vorhanden waren oder derzeit in Bearbeitung sind. Ein Punkt war strittig, aber NÖ.

    Hahn: Gab es Bedenken, dass Gesetze nicht eingehalten wurden?

    R.U.: NÖ.

    Hahn: Drohnen. Unscharf, 50–60 Kilometer, nicht für Einsatz geeignet. Sie geben doch auch Telefonnummern an die NSA. Kann man damit Telefone nicht orten und damit gezielt Drohnen einzusetzen?

    R.U.: In Bad Aibling geben wir keine Telefonnummern an die USA weiter. Wir bekommen nur Selektoren von NSA und geben die ein. AFAIK sind Zelldaten nicht für Drohnen-Angriffe geeignet, weil Funkzellen zu groß sind.

    Hahn: Ich dachte, sie bekommen nichts von den USA.

    R.U.: Doch, wir holen Selektoren von einem amerikanischen Server ab. Eine Telefonnummer ist ein Selektor.

    Renner: Welche Selektoren gibt es noch?

    R.U.: Alle Selektoren nur NÖ. E‑Mail-Adresse ist auch einer.

    Renner: Nehmen sie nur US-Selektoren oder eigene?

    R.U.: Beides.

    Renner: Was ist mehr?

    R.U.: Weiß ich nicht.

    Renner: Wir dürfen auch Glaubwürdigkeit einer Aussagen bewerten. Ich kann mir nicht vorstellen, dass sie das nicht wissen.

    Renner: Wie viele Selektoren erhalten sie monatlich?

    R.U.: Wir holen 2, 3, 4 mal täglich Selektoren von amerikanischem Server, überprüfen die auf G‑10-Schutz und speisen die in Erfassungssysteme ein.

    Renner: Wie viele Selektoren?

    R.U.: Weiß ich nicht. Auch wenn sie es mir nicht glauben. Liefere ich gerne nach.

    Renner: Was sind Codenamen US-987LA US-987LB?

    (Beratung von Eisenberg)

    R.U.: NÖ.

    Renner: Auf welche Grundlage?

    EU: Ziffer 6, Punkt 1.

    Renner: Was bedeutet 987?

    R.U.: Keine Ahnung.

    Renner: Was bedeutet LA?

    R.U.: NÖ.

    Renner: Sie verweigern mit Ziffer 6, Punkt 1, zu sagen, wofür „LA“ steht?

    R.U.: Ja.

    Renner: Bundesregierung auch?

    Sensburg: Später.

    Fragerunde 2: CDU/CSU

    Kiesewetter: BND hat sich bemüht, Regierung zu beeinflussen, Datenschutzregeln laxer zu interpretieren. Wissen sie davon?

    R.U.: Nein.

    Kiesewetter: Sind 2012 Änderungen eingetreten, worauf sich das beziehen könnte?

    R.U.: Ist mir nicht bekannt.

    Kiesewetter: Dokument sagt, JSA darf bundeswehr.org, siemens.com und so weiter nicht überwachen. Ist das Filterung oder Erhebung?

    R.U.: Erhebung. Selektoren werden nicht nur nach G‑10 sondern auch nach politischen Interessen gefiltert.

    Kiesewetter: Wir können Daten übergeben werden, ohne sie Erfassen und Benennen zu können?

    R.U.: Bis Snowden haben wir das nicht erfasst.

    Kiesewetter: Seitdem schon?

    R.U.: Ja.

    Kiesewetter: Fassen sie da Meta- und Inhalts-Daten zusammen oder trennen sie das?

    R.U.: Wird getrennt.

    Kiesewetter: Wie?

    R.U.: Bei Metadaten findet Bereinigung um G‑10-Grundrechtsträger dann.

    Kiesewetter: Wie viele Daten fangen sie ab? Und wie lange speichern sie die?

    R.U.: Internet-Inhalte werden wenige Tage vorgehalten. Nicht-selektierte andere für einige Tage oder wenige Wochen.

    Kiesewetter: Weitergabe von Daten Deutscher an NSA?

    R.U.: Nein.

    Kiesewetter: Haben sie Cyber-Abwehrmaßnahmen in Quasi-Echtzeit?

    R.U.: In Bad Aibling gibt es keine Echtzeit-Erfassung.

    Kiesewetter: Was ist quasi-Echtzeit?

    R.U.: NÖ.

    Fragerunde 3: Bündnis90/Die Grünen

    Hans-Christian Ströbele: Ja, Herr U. Leiten sie an USA nur Daten weiter, was sie selbst abgeschöpft haben, oder auch andere?

    R.U.: In Bad Aibling nur Daten aus Bad Aibling?

    Ströbele: Also nicht aus Afghanistan?

    R.U.: NÖ.

    Ströbele: Aber Bundesregierung hat sich zu dem 500 Millionen doch schon geäußert.

    R.U.: Die liefen über Bad Aibling, ja.

    Ströbele: Sie fangen in Bad Aibling Daten aus Afghanistan ab. Das waren im Dezember 2012 500 Millionen.

    R.U.: NÖ.

    Ströbele: Bekommen sie auch Daten aus Glasfaser-Knotenpunkten in Deutschland, beispielsweise Frankfurt?

    (Eisenberg flüstert ein.)

    R.U.: NÖ. So etwas darf ich öffentlich nicht sagen.

    Ströbele: Warum nicht?

    R.U.: Wegen meiner Aussagegenehmigung.

    Ströbele: Sind Daten vom DE-CIX an die NSA gegeben wurden.

    R.U.: Bin erst seit 2010 da. Nicht nach meiner Wahrnehmung. Ich kenne das nur aus der Zeitung.

    Ströbele: Sie haben doch davon gehört?

    R.U.: NÖ.

    Ströbele: Herr, U., ihr oberster Chef, Herr Klaus-Dieter Fritsche, hat diese Frage aber öffentlich beantwortet. Sie dürfen das nicht beantwortet?

    R.U.: Ich weiß nicht, dass er das beantwortet hat.

    Ströbele: Das ist ja egal.

    R.U.: Das gibt meine Aussagegenehmigung nicht her.

    Ströbele: Sie dürfen nicht sagen, was die Bundesregierung schon gesagt hat.

    R.U.: Meine Aussagegenehmigung beinhaltet das nicht. Die hab ja nicht ich erstellt.

    Ströbele: Dann frage ich die Bundesregierung: Wie kann das sein?

    Herr Ackmann, Innenministerium: Der Vorgang ist eingestuft. Er darf das nicht sagen.

    Ströbele: Herr Ackmann, ich glaube ihre Antwort ist falsch.

    Ströbele: Herr UPunkt, haben sie sich mit den Snowden-Dokumenten mal befasst?

    R.U.: Ich habe Presseberichterstattung umfassend verfolgt und habe öffentliche Dokumente auch gelesen, ja.

    Ströbele: Haben sie sich darüber mit dem Partner NSA unterhalten? Das kommt in Bad Aibling ja vor.

    R.U.: Ich hatte mit den Amerikanern nie inhaltliche Unterhaltungen über Snowden und en Spiegel.

    Ströbele: Haben sie irgendwo festgestellt, dass Snowden-Dokumente nicht echt wären?

    R.U.: Fällt mir schwer zu beurteilen. Weiß ich nicht.

    Ströbele: Interessiert sie auch nicht?

    R.U.: Doch.

    Ströbele: Haben aber nicht nachgefragt?

    R.U.: Nein.

    Ströbele: Gab es eine Anweisung, dass sie das nicht dürfen?

    R.U.: Nein.

    Formal-Foo

    Notz: Es wird bei Aussagegenehmigung mit zweierlei Augenmaß gemessen. Ich finde das unerträglich und habe Zweifel, dass das legitim ist. Wenn sie dazu Aussagebedarf haben, würde ich vorschlagen, die Sitzung zu unterbrechen und das zu diskutieren.

    [Unterbrechung für drei Minuten.]
    [Geht weiter.]

    Sensburg: Bundesregierung wird aufgefordert, dem Ausschuss notwendige Aussagen zur Verfügung zu stellen. Und Obleute reden demnächst über Aussagegenehmigungen.

    Kiesewetter: Weise Vorwurf zurück, dass unsere Fragen anders behandelt werden als die von den Grünen. Das halte ich für abträglich und ich weiß, dass sie bewusst in öffentlicher Sitzung gemacht werden.

    Ich fordere die Bundesregierung auf, ihren Zeugen nicht so einzuschränken, das ein schiefes Licht auf diesen Ausschuss fällt. Das wir hier heute erleben, ist eine zu harsche und unnötige Einschränkung. Sind sie so offen, dass der NSAUA ein UA wird, dem immer nur mit „nicht öffentlich“ (NÖ) beantwortet wird. Wir haben auch als Regierungsfraktion auch ein Interesse, dass auf wichtige Fragen öffentlich geantwortet wird.

    R.U.: Habe ich auch gelesen, ja.

    Flisek: Sie sagen, Funkzellen sind dafür nicht geeignet. Wie müssten Metadaten denn beschaffen sein, damit sie geeignet sind, so etwas zu machen.

    R.U.: Funkzellen sind sehr unterschiedlich. 30 oder 50 km kann alles möglich sein. Wenn sie GPS als weiteres Medadatum haben, ist so etwas möglich. Das haben wir aber nicht.

    Flisek: Ihre Metadaten sind dazu nicht geeignet?

    R.U.: Alle Ortungsinformationen sind so grob, dass sie nicht dafür geeignet sind.

    Flisek: Haben sie Metadaten-Prozesse mal geändert oder angepasst?

    R.U.: Nein.

    Flisek: Hat sich in der Anwendungsprozess des Memorandum of Understanding mal geändert? Seit Snowden?

    R.U.: Nein. Das einzige mal war 2012, als sich die USA verabschiedet haben.

    Flisek: Die Debatte seit Snowden hat seitdem zu keinerlei Änderung geführt?

    R.U.: Ja.

    Flisek: Ich habe den Eindruck, Bad Aibling ist ein Subunternehmen der NSA. Ist das falsch?

    R.U.: Wir sind keine Zweigstelle der NSA. Wir können auf keine NSA-Daten zugreifen und die nicht bei uns. Wie bekommen nur Selektoren.

    Flisek: Zweigstelle habe ich auch nicht gesagt. Aber Subunternehmer. Sie führen Tätigkeiten aus, die unmittelbar dem US-Geheimdienst zur Verfügung gestellt werden.

    R.U.: Wir schützten unsere Truppen und arbeiten nach dem Auftragsprofil der Bundesregierung.

    Flisek: Warum dann US-Software?

    R.U.: Weil die besser ist als die am Markt verfügbare.

    Flisek: Mein Eindruck ist nicht weg.

    R.U.: Die USA haben sich aus Haushaltsgründen zurückgezogen. Keine Ahnung, ob die von uns auch genug bekommen. Aber wir arbeiten zusammen.

    Flisek: In der Wirtschaft heißt das Outsourcing. Wie bewerten sie die Kapazitäten der NSA im Vergleich zum BND?

    R.U.: Um ein Vielfaches höher, allein aufgrund der personellen und finanziellen Ressourcen. Faktor 10, 15, 20, weiß ich nicht. Aber ein Vielfaches mehr. Daher können die XKeyscore auch selbst programmieren und herstellen, das können wir nicht.

    Flisek: Kennen sie die Selbstbeschreibung des NSA zur „informationellen Weltherrschaft“? Wie bewerten sie das, wenn sie gleichzeitig kooperieren?

    R.U.: Was NSA will und was Hayden sagt, kann ich schwer beurteilen. Die haben mehr Geld und mehr Ressourcen, aber die haben mit Sicherheit auch ähnliche Probleme wie der BND. Auch die müssen ausländische Sprachen übersetzen und kommen dort an Engpässe. Informationelle Weltherrschaft glaube ich nicht.

    Flisek: Steht auf der Homepage.

    Lischka: Nochmal Funkzelle. Wenn sich jemand über einen längeren Zeitraum immer dort aufhält, ist das nicht ein wichtige Information? Erhöht das nicht die Möglichkeit, dass jemand deswegen zum Ziel wird?

    R.U.: Wir haben die Daten nicht in Echtzeit. Mit Häufigkeit reduziert sich nicht der Funkzellenradius. Das ist zu ungenau.

    Lischka: Aber das ist doch ein wesentlicher Mosaikstein.

    R.U.: Solche Ideen oder Diskussionen gab es bei uns noch nie.

    Fragerunde 3: Die Linke

    Renner: Was sind die Programme Mira4 und Veras?

    R.U.: Im Detail sind das Systeme mit Geheimhaltungsgrad. Sind Nachrichtenbearbeitungssysteme. Damit können Kollegen Telefongespräche anhören. Das andere kann Metadaten sichtbar machen und zeigen, wer mit wem telefoniert hat.

    Renner: sind das Eigenentwicklungen?

    R.U.: Bin ich nicht sicher, ob Firma oder Eigenentwicklung aber nicht von den USA.

    Renner: Leistungsfähiger als XKeyscore?

    R.U.: Anders.

    Renner: Wurden die an die USA gegeben?

    R.U.: Keine Ahnung.

    Renner: Wenn ja, wer würde das machen?

    R.U.: Andere Stellen in Bad Aibling, nicht BND.

    Renner: Wer sind Grundrechtsträger?

    R.U.: Deutsche Staatsbürger und deutsche Firmen?

    Renner: Welche Grundrechts gibt es bei nicht-deutschen Staatsbürgern.

    R.U.: Kann ich nicht beantworten.

    Renner: Post- und Fernmeldegeheimnnis.

    R.U.: Würde das andersherum aufziehen. Wenn ein abgehörtes Telefonat Relevanz für den BND hat, dann ist das kein Grundrechtsträger.

    Renner: Datenerhebung in Afghanistan ist wohl eine Art „Full Take“. Dann Transport in Afghanistan und Speicherung an verschiedenen Orten. 14 Tage Kabul, 6 Wochen Masar-i-Scharif. Können si das bestätigen?

    R.U.: Das ist nicht unsere Verantwortung. Das weiß ich nicht.

    Renner: Kriegen sie die Daten?

    R.U.: Nein, ich glaube das sind andere Daten. Ich glaube, sie meinen ISAF-Daten.

    Renner: Weiterleitung der Daten leitungsgebunden?

    R.U.: Details von Afghanistan: NÖ.

    Renner: Wie lange Speicherung?

    R.U.: G‑10-bereinigt wenige Tage. Bei Treffer Speicherung für 1–2 Jahre. Aber nicht in Bad Aibling, sondern Zentrale.

    Renner: Funktioniert die G‑10-Bereinigung?

    R.U.: Ja, sehr gut. Hundertprozentigen Schutz gibt es nicht.

    Renner: Begründung für Datenerhebung im Ausland ist Schutz deutscher Truppen. In Afghanistan wurden Truppen reduziert. Reduzieren sich da auch die Daten?

    R.U.: Eher nicht, es sind ja noch Truppen da.

    Renner: Ist Datenerhebung in Türkei auf selber Grundlage, Truppenschutz?

    R.U.: Ist ja nicht nur Truppenschutz, sondern auch Auftragsprofil der Bundesregierung. Das ist der Hauptfokus. Schutz der Truppen, aber beispielsweise auch Terrorismus. Das bleibt.

    Renner: Und deutsche Staatsbürger mit türkischer Herkunft, mit türkischer IP und .tr-Domain?

    R.U.: Könnte sein, dass das dann nicht passiert.

    Fragerunde 3: Bündnis 90/Die Grünen

    Notz: Ortungsfrage. Werden andere Daten neben Satellit auch aus Afghanistan geliefert?

    R.U.: Alle Daten außer Satellit will ich nur NÖ beantworten.

    Notz: Geht mit ihren Daten Triangulation?

    R.U.: Kenne ich nicht.

    Notz: [Erklärt Triangulation.] Ist das möglich mit ihren Daten?

    R.U.: Weiß ich nicht.

    Notz: Haben sie die Möglichkeit in Bad Aibling?

    R.U.: Nein.

    Notz: Zu Glasfasererfassung können sie nichts sagen?

    R.U.: Seitdem ich da bin, gibt es keine Glasfasererfassung in Bad Aibling.

    Notz: Das ist klar. Aber kommen Daten von Glasfasern?

    R.U.: DE-CIX ist seit meiner Amtszeit nicht passiert.

    Notz: Und davor?

    R.U.: Darf ich nicht beantworten.

    Notz: Mit wem müssen wir sprechen, um das zu erfahren?

    R.U.: Meinem nächsten Vorgesetzten.

    Notz: Wer ist das?

    R.U.:

    Notz: Initialen?

    RU …

    Notz: Na schon mal ein Hinweis.

    Notz: XKeyscore muss doch auch zwischenpuffern. Wenn sie XKeyscore einsetzen, müssen sie dann auch auf Datenspeicher in Ausland oder Bad Aibling zugreifen?

    R.U.: Bei uns läuft das auf herkömmlichen, kommerziell erhältlichen Servern. Weitere Details bitte NÖ.

    Notz: Sie erfassen nur ein Promille der Kommunikation. Aber sie sind ja im Verbund mit anderen. Kann es sein, dass alle zusammen eine Kompletterfassung machen?

    R.U.: Keine Ahnung, kenne nur Bad Aibling. Weiß ich nicht. Kann ich mir aber nicht vorstellen. Aber in Afghanistan sind ja alle ISAF-Staaten an Erfassung beteiligt.

    Notz: Ist ihr Eindruck, dass Bad Aibling der einzige Horchposten da ist? Oder sind sie Teil eines Verbundes?

    R.U.: Puh. Weder, noch.

    Notz: Kennen sie den Satz, dass auf deutschem Boden deutsches Recht eingehalten wird?

    R.U.: Aus der Presse, ja.

    Notz: Wie würden sie „deutschen Boden“ definieren, auch im Hinblick auf Glasfasern? Ist das noch aktuell? Oder rechtlich nur schwer zu fassen?

    R.U.: Bei unseren Satellitenerfassungsstellen ist das einfach. Bei Kabel ist das schwer, weiß ich nicht.

    Fragerunde 3: SPD

    Susanne Mittag: Sie sagen, Daten werden nicht länger als zwei Jahre gespeichert. Ist das das absolut längste?

    R.U.: In diesem System geht es um selektierte Daten. Da ist das so eingestellt.

    Mittag: Das ist die Obergrenze?

    R.U.: Bei mir in Bad Aibling sowieso. Das wird in der Zentrale gespeichert.

    Mittag: Quasi-Echtzeit. Wie lange vergeht?

    R.U.: Viele, viele Minuten. Bis es auf dem Bildschirm erscheint, vergehen Stunden.

    Mittag: Was sind „viele, viele Minuten“?

    R.U.: Da verweise ich auf meinen Kollegen, der noch kommt.

    Mittag: Können sie ausschließen, dass mit einem Update auch weitere Zugriffe implementiert werden?

    R.U.: Das stellen wir sicher, indem unsere IT-Sicherheit das mit Firewalls und Zugriffsschutz absichert.

    Mittag: Wäre ein Zugriff möglich?

    R.U.: Wäre mir nicht bekannt.

    Mittag: Das soll auch nicht bekannt werden. Ist das ausgeschlossen? Wird das überprüft?

    R.U.: Würden wir an der Netzwerkschnittstelle bemerken.

    Flisek: Wenn das alles nicht so tauglich für die USA ist, warum machen die das? Warum bekommen sie XKeyscore dafür?

    R.U.: Die geben uns Selektoren, z.B. Telefonnummern. Die sind für die natürlich interessant. Die Amerikaner haben auch ein Interesse an internationalem Terrorismus. Wenn für sie nichts raus käme, würden sie uns ja nicht unterstützen.

    Flisek: Können sie ausschließen, dass die Daten, so wie sie sie weitergeben, für eine Zielerfassung verwendet werden können?

    R.U.: Nach meinen Verständnis ja.

    Flisek: Woran machen sie das fest?

    R.U.: Weil die Funkzellen zu groß sind.

    Flisek: Ich war noch nicht in Afghanistan, aber in manchen Funkzellen gibt’s doch nur fünf Hütten. Das kann man nicht dafür verwenden?

    R.U.: Nein, selbst da können die Hütten ja zu weit auseinander sein.

    Flisek: Aber sie sagen doch, die Daten sind wertvoll für die Amerikaner. Was passiert denn dann mit den Daten?

    R.U.: Unser Mehrwert sind Inhaltsdaten. Konkrete Telefonie-Daten und E‑Mails. Das birgt Mehrwert und hat einen Nutzen.

    Lischka: Welchen Nutzen hat das für sie als BND, das zu erheben und weiterzugeben? Nur, dass sie dafür Technik erhalten haben?

    R.U.: Ja, die amerikanischen Systeme sind technisch höherwertiger als alles, was wir haben. Das ist der Mehrwert. Und die USA bekommen Daten.

    Flisek: Wissen sie, was ein IMSI-Catcher ist?

    R.U.: Ja. Damit kann man feststellen, welches Handy sich in der Nähe befindet.

    Flisek: Sind Drohnen damit ausgestattet?

    R.U.: Ich weiß überhaupt nicht, wie Drohnen ausgestattet sind.

    Mittag: AFAIK kann man mit IMSI-Catchern den Ort eines Handys punktgenauer feststellen. Stehen die zur Verfügung?

    R.U.: In dieser Technik stecke ich nicht im Detail. AFAIK müsste man da vor Ort sein. Wir haben keine in Bad Aibling.

    Mittag: Wenn sie die Daten erhalten, müssen sie das ja wissen.

    R.U.: Fragen sie den anderen Kollegen, der noch kommt.

    Fragerunde 4: Die Linke

    Renner: Warum macht der US-Geheimdienst diese ganze Arbeit nicht selbst? Sind das ökonomische Gründe? Ist der BND so billig, das man das für ein paar Antennen und Hardware macht?

    R.U.: Das weiß ich nicht. Die Frage habe ich mir noch nicht gestellt. Aber man ist ja auch in der Physik begrenzt.

    Renner: Das ist doch schon mal ein Hinweis.

    R.U.: Ich weiß nicht, wo die Amerikaner weltweit ihre Standorte haben und an welche Partner sie welche Selektoren geben.

    Renner: Hat sich Dienstanweisung nach G‑10-Gesetz § 4 nach Sommer 2013 verändert?

    R.U.: Weiß ich nicht.

    Renner: Sie bleiben dabei: Sie haben nie mit Angehörigen der US-Dienste vor Ort über die Informationen aus den Snowden-Dokumenten gesprochen.

    R.U.: Ich habe nie nachgefragt, ob das was im Spiegel steht, stimmt.

    Renner: Wir reden ja nicht vom Spiegel.

    R.U.: Das waren für mich die relevanten Dokumente.

    Fragerunde 4: CDU/CSU

    Keine weiteren Fragen.

    Fragerunde 4: Bündnis 90/Die Grünen

    Ströbele: Herr U., sie haben doch gesagt, dass sie die Dokumente im Internet auch kennen, nicht nur die vom Spiegel.

    R.U.: Das bezieht sich schon auf die Dokumente vom Spiegel.

    Ströbele: Wir haben aber weitere. Die haben sie nicht gelesen?

    R.U.: Nein.

    Ströbele: Hat sie nicht interessiert?

    R.U.: Habe ich nicht gelesen.

    Ströbele: Wann haben sie von PRISM und TEMPORA gehört?

    R.U.: Im Juni 2013, im Spiegel.

    Ströbele: Es gab doch auch ein PRISM in Afghanistan, das kannten sie auch nicht?

    R.U.: Ich kenne nur das vom Spiegel. Von dem anderen PRISM wusste ich auch nichts, vor dem letzten Jahr.

    Ströbele: Wissen sie inzwischen, was das ist?

    R.U.: Nein.

    Ströbele: Haben sie auch bei ihren amerikanischen Kollegen nicht gefragt?

    R.U.: Nein.

    Ströbele: Ist ihnen bewusst, dass der Verdacht aufkam, dass ihre Filtersysteme nicht zuverlässig sind und nicht alle Deutschen ausgefiltert werden.

    R.U.: Sie sind zuverlässig, bieten aber keinen hundert- oder tausendprozentigen Schutz.

    Ströbele: Ist denn mal eine Datenweitergabe gestoppt wurden, weil Daten Deutscher betroffen waren?

    R.U.: Ist mir nicht bekannt.

    Ströbele: Gibt es auch andere BND-Stellen, die Daten an die NSA geben?

    R.U.: Weiß ich nicht.

    […]

    R.U.: Vor 2012 haben USA auch deutsche Selektoren genommen und überprüft, jetzt nehmen wir nur noch amerikanische.

    Ströbele: In der Presse haben wir von „Beifang“ gelernt. Was ist das?

    R.U.: So wie ich das verstehe ist, wenn etwas durch das Filtersystem rutscht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke

    Keine Fragen.

    Fragerunde 5: CDU/CSU

    Keine Fragen.

    Fragerunde 5: Bündnis 90/Die Grünen

    Ströbele: Wäre einfacher gewesen, wenn ich gleich hätte fragen können. Also, wir sprechen ja vom „Beifang“ Hillary Clinton und John Kerry. Woher kommen die?

    R.U.: Kenne ich auch nur aus der Presse. Die stammen nicht aus Bad Aibling.

    Ströbele: Letzte Frage zu Metadaten. Mit Metadaten werden Leute ja nicht lokalisiert, aber mit zusätzlichen Erkenntnissen kann man doch Leute damit lokalisieren, oder?

    R.U.: Keine Ahnung. Metadaten sind für BND und Bad Aibling sehr wichtig. Aber das kann ich nur NÖ sagen.

    Notz: Wie wird Datenschutz insgesamt in den Prozess eingebracht?

    R.U.: Wir werden von unseren Datenschutzbeauftragten beaufsichtigt. Die schauen sich alle Systeme an.

    Notz: Das ist die BND-Datenschutzbeauftragte?

    R.U.: Ja.

    Notz: Was sind die längsten Speicherdaten, die sie haben?

    R.U.: Internet-Daten mit XKeyscore: werden nach ca. 30 Tagen gelöscht. Daten von Nicht-Internet werden an die Zentrale in Pullach übermittelt. Wie lange die dort gespeichert werden, weiß ich nicht.

    Nicht-öffentlicher Teil

    Jetzt müssen wir raus. In 10 Minuten beginnt die nicht-öffentliche Vernehmung des ersten Zeugen R.U. Die Vernehmung des zweiten Zeugen wird vollständig nicht-öffentlich stattfinden.

    Danke für’s Durchhalten.

  • : EU-Handelskommissar de Gucht bestätigt: CETA ist die Blaupause für TTIP
    CC-BY <a href="http://www.flickr.com/people/15237218@N00">WEF</a>
    EU-Handelskommissar de Gucht bestätigt: CETA ist die Blaupause für TTIP

    Seit fünf Jahren verhandeln die EU und Kanada das Freihandelsabkommen CETA. Die Verhandlungen über das “Comprehensive Economic and Trade Agreement” sind geheim, weder Öffentlichkeit noch Abgeordnete hatten Zugang (Lobbyisten aber schon). Da die versprochene Transparenzoffensive der EU und der Bundesregierung weiterhin auf sich warten lässt haben haben wir hier vor zwei Wochen erstmalig den kompletten Text des umfangreichen Verhandlungspaketes veröffentlicht.

    CETA gilt dabei als Blaupause für das geplante Freihandelsabkommen TTIP, was EU und USA im Moment aushandeln. Wenn das recht unbekannte Handelsabkommen CETA von europäischen Parlamenten und dem kanadischen Parlament durchgewunken wird, gibt es weniger Chancen, das ebenfalls intransparent ausgehandelte TTIP-Abkommen zu stoppen. Beide Abkommen eint, dass sie ISDS-Verfahren (Investor-state dispute settlement) einführen wollen, wonach ausländische Investoren Staaten aus Schadensersatz verklagen können, wenn diese z.B. ihre Verbraucher- oder Umweltstandards erhöhen.

    In der FAZ kommentierte jetzt der scheidende EU-Handelskommissar de Gucht die beiden Verhandlungen: EU-Kommissar gegen Nachverhandlungen zum Freihandel mit Kanada.

    Wenn wir die Verhandlungen neu eröffnen, ist das Abkommen tot“, sagte De Gucht im Gespräch mit der Frankfurter Allgemeinen Zeitung. Es wäre dumm von den EU-Staaten dieses Risiko einzugehen, sagte De Gucht weiter. Ceta sei das umfassendste Handelsabkommen, das die EU jemals mit einem Land ausgehandelt habe. „Es ist geradezu eine Blaupause für die Gespräche mit den Vereinigten Staaten“, sagte er der F.A.Z..

    Der Digitale Gesellschaft e.V. beschreibt, wie sich ISDS z.B. auf Regeln zur Netzneutralität auswirken könnte:

    In einigen Punkten stellt sich die Bundesregierung zudem bewusst unwissend. So gibt sie in ihrer Antwort vor, keine Kenntnisse davon zu haben, dass die Pflichten von Zugangs- und Hostprovidern Gegenstand des Abkommens sein sollen. Dabei wird ausweislich eines Positionspapiers der EU Kommission, das bereits im Februar 2014 geleakt wurde, durchaus über diese Pflichten verhandelt. Diese Pflichten umfassen auch und gerade die Regeln zur Netzneutralität. Im Zusammenspiel mit ISDS besteht daher die Gefahr, dass Unternehmen mit Hinweis auf die laxeren US-Regeln zur Netzneutralität gegen die europäischen Errungenschaften in diesem Bereich vorgehen und die EU damit vor die Wahl stellen, die Normen abzuschaffen oder Schadensersatz aus Steuergeldern zu leisten.

    Auf CETA muss jetzt genau geschaut werden und die Regelungen zum ISDS müssen jetzt raus, bevor wir vor vollendete Tatsachen gestellt werden und TTIP mit Verweis darauf durchgewunken wird.

  • : Das Beta-Programm für unsere 10 Jahre netzpolitik.org – Konferenz ist da
    Das Beta-Programm für unsere 10 Jahre netzpolitik.org – Konferenz ist da

    fight_300_250Am 17.10. feiern wir zehn Jahre netzpolitik.org mit der „Das ist Netzpolitik!“-Konferenz und einer Party am Abend in Berlin. Wir haben jetzt das Konferenz-Programm in einer Beta-Version veröffentlicht. Das spiegeln wir hier, schöner gibts das aber drüben auf der 10.netzpolitik.org, wo auch alle weiteren Informationen zu finden sind.

    Tickets gibts noch zwischen 10–50 Euro, je nach Engagement oder ob man beruflich teilnimmt. Wir freuen uns, dass wir mit Wikimedia Deutschland, Mailbox.org und Posteo erste Unterstützer finden konnten, die als Sponsoren mithelfen, die Eintrittspreise niedrig zu halten und die Unkosten zu decken.

    Auf die Party kommt man auch ohne Konferenzteilnahme. Mehr Infos finden sich hier.

    Und hier ist das Programm

    9:30 – 10:00 Das ist Netzpolitik!
    10:15 – 10:30 Wo das Internet lebt
     
    Moritz Metz
    10:30 – 11:00 Zukunftsreich?!
     
    Peter Glaser
    11:15 – 11:45 „Wir sind politisch?“, Journalismus zwischen Eintreten und Einordnen
     
    Podiumsdiskussion mit Kai Biermann, Lorenz Lorenz-Meyer, Johnny Haeusler und Anne Roth
     
    Moderation: Geraldine de Bastion
    12:00 – 12:30 Die Welt als Flughafen – Hintergründe und Auswirkungen der Totalüberwachung
     
    Sascha Lobo im Gespräch mit Andre Meister
     
     
    Gemeinsam auseinanderhalten – warum wir besser differenzieren müssen, um zu gewinnen
     
    Frank Rieger
    12:30 – 13:00 Only a monster has Five Eyes
     
    Eric King
     
     
    The Right to Share and the Right to Be
     
    Jérémie Zimmermann
    13:00 – 14:00 Mittagspause
    14:00 – 15:00 Internet Governance – Wer regiert das Internet , wie viele sind es und wie finden wir das raus?
     
    Jeanette Hofmann
     
     
    Für eine Post-Netzpolitik
     
    Volker Grassmuck
     
     
    All is Politics – politicising a lump of copper, plastic and glass
     
    Ben Wagner
    15:00 – 16:00 5 reasons why you should be looking at Latin America Internet Policy and Campaigns
     
    Renata Avila
     
     
    TROIAN or: The Revenge Of the Infringing Acronym is Near
     
    Ton Siedsma
     
     
    Censorship is Private, too
     
    Jillian C. York im Interview mit Geraldine de Bastion
    16:00 – 16:30 Kaffeepause
    16:30 – 17:30 Ein Update zur Netzneutralität
     
    Thomas Lohninger
     
     
    Online privacy is alive and kicking: update from EU-US lobbing battle
     
    Katarzyna Szymielewicz
     
     
    Hacker vor Gericht
     
    Constanze Kurz
    17:30 – 18:30 Das Beste aus der Netzpolitik im Schnelldurchlauf
    19:00 – 19:30 Verabschiedung
    21:00 – .… Geburtstagsparty

  • : Neues Interpol-Zentrum gegen weltweiten „Cybercrime“ verzögert sich, Konferenz mit Europol wird aber nicht abgeblasen [Update]
    Erst im April fertig: Der "Interpol Global Complex for Innovation" in Singapur.
    Erst im April fertig: Der "Interpol Global Complex for Innovation" in Singapur.
    Neues Interpol-Zentrum gegen weltweiten „Cybercrime“ verzögert sich, Konferenz mit Europol wird aber nicht abgeblasen [Update]

    cyberclDie beiden internationalen Polizeiorganisationen Interpol und Europol treffen sich nächste Woche zur zweiten „Cybercrime Conference“ in Singapur. Thema ist die Diskussion „gegenwärtiger und kommender Cyberbedrohungen“, auf der Tagesordnung steht zudem die gesamte Palette von „Cyberermittlungen“. Die beiden Organisationen wollen dadurch ihre Ermittlungen im Bereich der „Cyberkriminalität“ weiter verzahnen und neueste Techniken vorstellen. Die Veranstaltung richtet sich jedoch nicht nur an Polizeiangehörige, sondern auch an private Firmen und Forschungseinrichtungen.

    Die Konferenz war letztes Jahr erstmalig am Sitz von Europol in Den Haag abgehalten worden. Europol hat dort vor zwei Jahren ein „European Cybercrime Centre“ (EC3) eröffnet. Vorsitzender des neuen IT-Ermittlungszentrums ist der Däne Troels Oerting, der Bereich „Cybercrime” wird bei Europol nach „Terrorismus“ und „Organisierte Kriminalität“ nun als weiteres, „drittes Standbein“ geführt. Das EC3 soll unter anderem IT-Systeme auf ihre Verwundbarkeit testen.

    Schwerpunkt auf neue, digitale Ermittlungstechniken

    Eigentlich sollte die zweite „Cybercrime Conference“ pünktlich zur Eröffnung des neuen „Global Complex for Innovation“ (IGCI) erfolgen, den Interpol derzeit in Singapur errichtet. Der Komplex soll ähnlich wie bei Europol neue, digitale Ermittlungstechniken entwickeln und bereitstellen. Wie beim EC3 gehören hierzu insbesondere alle Arten von „Cyberkriminalität“. Das IGCI sollte ursprünglich noch dieses Jahr in Betrieb genommen werden. Interpol hatte laut einem Pressebericht „langhaarige Geeks“ als AnalystInnen gesucht.

    Eine Verzögerung des Rohbaus des IGCI-Komplexes war bereits letztes Jahr absehbar. Allerdings hatte Noboru Nakatani, der japanische Direktor des IGCI, dies erst im Sommer offiziell verkündet. Demnach werde das Zentrum zwar einen Tag vor der Konferenz „übergeben“. Die Zeremonie hat aber lediglich Symbolcharakter, die eigentliche Inbetriebnahme erfolgt dann im April 2015. Neben den Direktoren von Interpol und dessen „Cyberzentrum“ hält auch der Chef des Europol-EC3 eine Eröffnungsansprache.

    BKA-Vize wird neuer Interpol-Chef

    Bezüglich Interpol wird dies wohl eine der letzten Veranstaltungen des derzeit amtierenden Direktors sein. Im Sommer war der Vizepräsident des Bundeskriminalamts (BKA) Jürgen Stock als neuer Interpol-Chef gewählt worden. Für das „Cyberzentrum“ dürfte das eine gute Nachricht sein: Stock verfügt über beste Beziehungen zur Sicherheitsindustrie und hatte in der EU-Arbeitsgruppe ESRAB dafür gesorgt, dass die deutsche Sicherheitsindustrie und das BKA prominent an EU-Forschungsprogrammen beteiligt waren.

    Ziel von ESRAB war die „Vorausschau zukünftiger europäischer Forschungsprojekte im Bereich Sicherheit“ und das Ausloten von „Synergiepotenzialen“ mit der militärischen Forschung. Vielfach geht es dabei um die effektivere Auswertung digitaler Information, darunter auch Verfahren zur Erstellung von Risikoanalysen und Prognosen. Die Polizei soll dabei traditionelle Ermittlungstechniken modernisieren und sich nicht mehr nur auf das „Reagieren“ verlassen. Den Trend zur vorverlagerten, digitalen Strafverfolgung beschreibt Interpol so:

    The Global Complex will go beyond the traditional reactive law enforcement model. This new centre will provide proactive research into new areas and latest training techniques. The aim is to give police around the world both the tools and capabilities to confront the increasingly ingenious and sophisticated challenges posed by criminals.

    Europol für Ausweitung von Onlinedurchsuchungen

    Europol und Interpol geben sich große Mühe in der Einbindung von Firmen, die sich mit Computersicherheit beschäftigen. Europol kungelt dabei mit TrendMicro, die beiden Partner hatten letztes Jahr mit der Veröffentlichung einer merkwürdigen Serie von Videos auf sich aufmerksam gemacht. Interpol kooperiert hingegen mit Kaspersky Lab. Die Vorsitzenden der Konzerne werden bei der Eröffnung ebenfalls anwesend sein.

    Auf der ersten „Cybercrime Conference“ im vergangenen Jahr hatte ein leitender Manager der niederländischen Firma Fox-IT die Strafverfolger laut einem Bericht von Detlef Borchers ermahnt, eine „aktivere Rolle“ im Kampf gegen Cybercrime einzunehmen. Die Rede war von „Online muscle power“, laut Fox-IT sollten die Strafverfolgungsbehörden auch „zurück hacken“ und sich dabei der Hilfe privater Firmen bedienen. Ähnlich hatten sich Fox-IT und der Chef des EC3 vergangenes Jahr auf der RSA-Konferenz geäußert. Oerting plädierte sogar dafür, staatliche Trojaner nicht nur bei Ermittlungen wegen „Terrorismus“ zu nutzen. Fox-IT war übrigens mit der Untersuchung des Hacker-Angriffs auf den belgischen Telekommunikationsdienstleister Belgacom befasst. Als Urheber dieser sogenannten „Operation Socialist“ galt der britische Geheimdienst GCHQ.

    Die verspätete Eröffnung des „Cyberzentrums“ bei Interpol soll nun ebenfalls im Rahmen einer internationalen Veranstaltung erfolgen. Mitte April veranstaltet Interpol in Singapur die Verkaufsmesse „Interpol World“, die sich allen Arten grenzüberschreitender Kriminalität widmen soll. Auf einer riesigen Ausstellungsfläche können Firmen ihre Anwendungen präsentieren, während in den Konferenzräumen Reden zu drohenden Sicherheitsrisiken gehalten werden. Die Rangliste wird angeführt von „Cybersicherheit“, es folgen die Themen „Sichere Städte“, „Grenzmanagement“ und „Sicherheit von Versorgungsketten“.

    Update: Heute hat das EC3 von Europol eine weitere Partnerschaft mit dem Europäischen Bankenverband (EBF) unterzeichnet. Die Rede ist von einer „Cyberisierung“ der Kriminalität, die den Bankensektor immer mehr betreffe. Dem soll nun mit mehr technischem Sachverstand begegnet und Straftaten verhindert werden. Europol kommt dabei die Rolle der Vernetzung anderer europäischer „Cybercrime“-Stellen zu. Das Abkommen erlaubt auch den Austausch von Informationen.

  • : Wie klären die Bundeswehr-Drohnen in der Ukraine eigentlich auf?
    Das sogenannte "Mosaiking": Bilddaten werden wie Panoramabilder zu Mosaiken zusammengesetzt. Abb. 2: Das aus dem Datenstrom berechnete Mosaik bietet einen erheblich besseren Überblick als das Einzelbild
    Das sogenannte "Mosaiking": Bilddaten werden wie Panoramabilder zu Mosaiken zusammengesetzt. Abb. 2: Das aus dem Datenstrom berechnete Mosaik bietet einen erheblich besseren Überblick als das Einzelbild
    Wie klären die Bundeswehr-Drohnen in der Ukraine eigentlich auf?

    Wie berichtet hat die Bundeswehr eine „Erkundungsmission“ in die Ukraine geschickt, um die Entsendung eigener Drohnen vorzubereiten. Geplant ist die Verlegung der Crash-Drohne LUNA („Luftgestütze Unbemannte Nahaufklärungs-Ausstattung“).

    Die LUNA wird als „Motorsegler mit Verbrennungsmotor“ bezeichnet und hat einen Einsatzradius von rund 40 Kilometern. Sie wird von der Bundeswehr seit 13 Jahren genutzt. Bei einem Gesamtgewicht bis zu 40 Kilogramm kann das Gerät miniaturisierte Aufklärungs- und Überwachungstechnik befördern.

    Das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) hat für die LUNA eine bildgebende Plattform entwickelt. Diese sogenannte „Automatisierte Bildauswertung am Beispiel UAV LUNA“ (ABUL) soll auch in anderem „Roboterfahrzeugen“ verbaut werden können. Es handelt sich um Verfahren der automatischen Bildauswertung, die auf Mustererkennung basieren. Das ISOB bewirbt das so:

    • Bewegtzielerkennung (Moving Target Indication – MTI):
      Bewegte Objekte werden trotz der Kamerabewegung erkannt und in der Darstellung hervorgehoben
    • Fahrzeugverfolgung (Vehicle Track­ing):
      Durch Mausklick im Bild markierte Fahrzeuge werden verfolgt und in der Darstellung hervorgehoben.
    • Verfolgung von ortsfesten Objekten:
      Verfolgung von interaktiv markierten Objekten aufgrund der Referenzie­rung des Bildes. D.h. markierte Bereiche können in der Sequenz zeitweise auch außerhalb des Sichtfeld wandern und bleiben aber trotzdem markiert.

    Die „Integrationsplattform“ werde laut Fraunhofer „gegenwärtig mit sehr gutem Erfolg bei der Bundeswehr getestet“, weitere Verfahren könnten „einfach integriert werden“. Hierzu gehört die sogenannte „Objektidentifikation“, das ebenfalls vom IOSB unter dem Namen „RecceMan“ entwickelt und vermarktet wird. „Recce“ steht für das englische „reconnaissance“ und meint gewöhnlich die militärische „abbildende Aufklärung“.

    Das IOSB hat auf seiner Webseite einige Bilder veröffentlicht, die das Verfahren von ABUL nachvollziehbar machen. Demnächst dann also nicht nur Afganistan, sondern auch über der Ukraine.

  • : Bundesregierung macht sich lächerlich und „erinnert fortgesetzt an die ausstehende Beantwortung des Fragenkatalogs“
    Die Staatssekretärin Maria Böhmer muss lässt die USA jetzt in Ruhe.
    Die Staatssekretärin Maria Böhmer muss lässt die USA jetzt in Ruhe.
    Bundesregierung macht sich lächerlich und „erinnert fortgesetzt an die ausstehende Beantwortung des Fragenkatalogs“

    Der frühere Kanzleramtsminister Pofalla (CDU) schrieb Geschichte mit dem voreiligen Beenden der Affäre um die Spionage der USA und Großbritanniens. Die Vorwürfe seien „vom Tisch“, es gebe in Deutschland „keine millionenfache Grundrechtsverletzung“. Der damalige deutsche Innenminister Hans-Peter Friedrich (CSU) ging sogar noch weiter und kommentierte, die digitale Spitzelei der NATO-Verbündeten habe einen „edlen Zweck“. Wenige Tage später verlautbarte Friedrich am Rande des Parlamentarischen Kontrollgremiums des Bundestags, Sicherheit sei ein „Supergrundrecht“. Friedrich kam gerade aus einer Sitzung zum US-Überwachungsprogramm PRISM.

    Wieder rund vier Wochen später musste die Bundesregierung auf der Bundespressekonferenz erneut zu der NSA-Spionage Stellung nehmen. Das war am Vormittag jenes Tages, als die Nachricht über das abgehörte Nokia-Handy der Kanzlerin Angela Merkel (CDU) den Mainstream erreichte. Offensichtlich noch in Unkenntnis der brisanten Information antwortete der Regierungssprecher:

    […], dazu kann ich Ihnen zumindest sagen, dass wir nach wie vor im Gespräch mit den amerikanischen und auch mit den britischen Behörden sind. Wir hatten ja schon vor einiger Zeit einmal Zwischenergebnisse bekommen, nämlich dass die USA keine Industriespionage betreiben, dass es keine wechselseitige Beauftragung der Nachrichtendienste zur Ausspähung der eigenen Staatsbürger gibt und dass Inhaltsdaten nur zielgerichtet erhoben worden sind, wenn es sich um Terrorismus, Kriegswaffenkontrolle oder organisierte Kriminalität handelt. Aber wir sind, wie gesagt, nach wie vor im Gespräch.

    Die Geheimdienstaffäre wurde oft in der Bundespressekonferenz behandelt. Die im Juni vergangenen Jahres an die USA versandten Fragenkataloge zu PRISM & Co. waren sieben Monate später allerdings immer noch unbeantwortet. Man bat weiter um Geduld:

    Der Kanzlerin ist sehr wohl bewusst, dass das ein dickes Brett ist, das es da zu bohren gilt, und dass auch Geduld gefragt ist, um dabei zu Übereinstimmungen zu kommen. Es gibt sicherlich Meinungsverschiedenheiten, aber deshalb werden ja auch die Gespräche geführt, damit man darüber zu einer Übereinkunft kommt. […] Ich kann nur sagen, dass die Kanzlerin die Gespräche natürlich beobachtet und mit Geduld abwartet, dass es dabei zu Ergebnissen kommt. […] Für den Moment kann ich tatsächlich nur sagen, dass die Gespräche andauern und wir nicht aus diesen internen Gesprächen berichten. Im Moment müssen wir einfach vielmehr abwarten, dass es Ergebnisse gibt, die wir Ihnen dann natürlich auch mitteilen werden. […] Seien Sie gewiss, dass diese Gespräche weiter fortgeführt werden. Wir werden Ihnen, wie gesagt, die Ergebnisse dann mitteilen.

    Das Brett war dann wohl zu dick: Mittlerweile gab die Bundesregierung zerknirscht zu, dass eine Beantwortung der Fragen zu Prism & Co. Gar nicht mehr erwartet wird. Auf einem Innenminister-Stammtisch hieß es im März diesen Jahres:

    Zu PRISM/NSA berichtete US-Seite, man sei zu dem Schluss gekommen, dass die weitere Sammlung zur Gewährleistung der nationalen Sicherheit zwar notwendig sei, es aber eines besseren Datenschutzes und besserer Rechtschutzmöglichkeiten bedürfe.

    Überraschenderweise hatte das Auswärtige Amt aber zu Beginn des Sommers einen weiteren „Fragenkatalog“ an die USA gerichtet. Das Ersuchen wurde an die US-Botschaft geschickt und betraf die „mögliche Beteiligung des US Africa Command und dessen Luftstreitkräftekommando in Ramstein“ an Einsätzen von US-Drohnen in afrikanischen Ländern. Dass US-Drohnen über Relaisstationen in Deutschland gesteuert werden, hatten Journalisten bereits im vergangenen Jahr berichtet. Die Meldungen waren später von einem ehemaligen Drohnenpiloten untermauert worden.

    Wieder kam keine Antwort, im Auswärtigen Amt glaubte man aber fest an eine Erwiderung. Deshalb sei am 11. Juni an die Beantwortung der Fragen erinnert worden. AFRICOM habe die Beantwortung „innerhalb weniger Wochen“ in Aussicht gestellt, erklärte die zuständige Staatssekretärin Maria Böhmer (CDU) Anfang Juli. Daran glaube man fest.

    Aus den „wenigen Wochen“ sind nun wieder gute vier Monate geworden. Am Montag teilte die Bundesregierung auf eine Anfrage des MdB Andrej Hunko mit, die Beantwortung „steht noch aus“. Man sei dazu aber in „engem Kontakt“ mit der US-Regierung. Mittlerweile erinnere Frau Böhmer „fortgesetzt an die ausstehende Beantwortung des Fragenkatalogs“.

  • : Jugend hackt – ein Wochenende lang Hacken, Basteln und Programmieren
    Jugend hackt – ein Wochenende lang Hacken, Basteln und Programmieren

    15228602232_506e535aef_k

    Am vergangenen Wochenende fand zum zweiten Mal “Jugend hackt” statt, eine Veranstaltung der Open Knowledge Foundation. Ein Wochenende lang kamen 120 Jugendliche aus ganz Deutschland in Berlin zusammen, um gemeinsam mit Gleichgesinnten an Softwareprojekten rund um die Themen Überwachung, Bildung, Gesundheit, Gesellschaft, Freizeit und Umwelt zu arbeiten.

    Die Jugendlichen waren überwiegend zwischen 12 und 18 Jahren alt und entwickelten insgesamt 27 Projekte, mit denen sie ein deutliches Statement gegen den beliebten Narrativ der politisch desinteressierten Jugend setzten. Sie zeigten nicht nur, dass sie technisch versiert und kreativ mit Computern umgehen konnten, sondern auch einen wachsamen und kritischen Blick auf gesellschaftliche und politische Herausforderungen haben. Die Projektideen sind selbstständig von den Jugendlichen erarbeitet und umgesetzt worden. Für Fragen standen den Teilnehmerinnen und Teilnehmer das ganze Wochenende über erwachsene Mentorinnen und Mentoren ehrenamtlich zur Seite.

    Die Ansätze waren so unterschiedlich wie die Themen und Teilnehmenden selbst. Einige fanden ganz praktische konkrete Lösungsansätze für alltägliche Problemstellungen. Das Team “Aweareness” beispielsweise hat mithilfe eines 3D-Druckers ein Armband angefertigt, das vibriert, sobald Überwachungskameras in der Nähe sind und macht damit die Allgegenwärtigkeit von Überwachung spürbar. Eine andere Projektgruppe hat eine intelligente Pillenbox entworfen, die ältere Menschen an die Einnahme ihrer Medikamente per App erinnert und die korrekte Dosis automatisch ausgibt. Von der Projektgruppe “Pet Finder” stammt die gleichnamige Webanwendung, die das Wiederfinden verlorener Haustiere ermöglicht. Mit den Worten “wir haben uns überlegt, wir wollen die Welt verbessern” eröffneten die Erfinder der Recycling-App “Dein Müll” ihre Projektpräsentation und zeigten, wie die App dabei hilft, Mülleimer in der Nähe zu finden.

    Andere versuchten, komplexe Zusammenhänge aus offenen Datensätzen verständlich aufzubereiten. So wie die Entwicklerinnen von „Wat ham’se denn“, einer Website, die über Behandlungskosten aufklärt. Auch die spannende und lange Diskussion am Freitagabend, die sich an den Vortrag über Hackerethik von Frank Rieger, Sprecher des Chaos Computer Clubs, anschloss, zeigte, dass die Jugendlichen sich Fragen über Politik und Gesellschaft stellen.

    Als OrganisatorInnen bleiben uns Erinnerungen an ein aufregendes Wochenende mit unheimlich aufgeweckten, interessierten und begabten Kids und Jugendlichen, die mit nur einer Mate am morgen bis 1 Uhr nachts durchhacken können – im Gegensatz zu uns Erwachsenen. Dabei bewiesen sie nicht nun Verantwortungsbewusstsein im Miteinander und in der Teamarbeit, sondern auch für die Bedürfnisse anderer Menschen und Gruppen. Man darf gespannt sein auf das, was kommt, denn an einigen Projekten wird fleißig weiter gearbeitet und wir sind uns sicher – viele der Jugendlichen werden wir nicht zum letzten Mal gesehen und bewundert haben.

    Wir können abschließend nur wärmstens ans Herz legen, sich die Projekte anzuschauen, die von den Teilnehmenden entworfen wurden. Die Gesamtliste ist auf dem Hackdash von YRS einsehbar.

    Fotos der Veranstaltung gibt es auf Flickr (und stehen unter Angabe des Fotografen Leonard Wolf frei zur Verfügung)

     

    Die Autorin war als Mitarbeiterin der Open Knowledge Foundation Deutschland e.V. an der Organisation der Veranstaltung beteiligt.

    Fotos: Leonard Wolf

    Jugend hackt auch in Österreich am 11. und 12. Oktober

    Unter dem Namen „Young Coders Festival“ kommt das Konzept von Jugend hackt auch nach Österreich. Im Schloss Laudon bei Wien gibt es am 11. und 12. Oktober  die Möglichkeit für Jugendliche zwischen 14 und 18 Jahren ihre Programmier-Ideen umzusetzen. Mehr Infos auf YoungCoders.at und bei der Open Knowledge Foundation Österreich.

  • : Ägyptischer Blogger Alaa Abd El Fattah nach Hungerstreik auf Kaution entlassen
    CC BY Lilian Wagdy
    Ägyptischer Blogger Alaa Abd El Fattah nach Hungerstreik auf Kaution entlassen

    Im Juni wurde der ägyptische Blogger und Programmierer Alaa Abd El-Fattah (@alaa) mit 24 anderen Demonstranten zu 15 Jahren Haft verurteilt. Basis des Urteils bildete ein neues Demonstrationsgesetz, was von Menschenrechtsorganisationen als zu repressiv eingestuft wird. Demonstrationen müssen demnach drei Tage vorher angemeldet und genehmigt werden. Alaa war im vergangenen Jahr bei einer nicht angemeldeten Kundgebung dabei und wurde als einer der mutmaßlichen Rädelsführer vom Regime angeklagt. Er selbst verurteilte damals die gewalttätigen Polizei-Übergriffe.

    Im Gefängnis trat er vor rund einem Monat in einen Hungerstreik. Das kann einer der Gründe sein, weshalb er jetzt überraschend von der Willkür-Justiz in Ägypten gegen Kaution entlassen wurde. Mehr Infos hat GlobalVoices: Egyptian Blogger Alaa Abd El Fattah Released on Bail.

  • : Bundeswehr will unbemannte Flugzeuge in die Ukraine schicken, Russland hatte bislang nur OSZE-Drohnen gutgeheißen
    Die "LUNA" muss in eigens postierten Netzen gelandet werden - ein deutlicher Vorteil für den "Camcopter". Nach Angaben der Hersteller kann dieser selbst Netze abwerfen.
    Die "LUNA" muss in eigens postierten Netzen gelandet werden - ein deutlicher Vorteil für den "Camcopter". Nach Angaben der Hersteller kann dieser selbst Netze abwerfen.
    Bundeswehr will unbemannte Flugzeuge in die Ukraine schicken, Russland hatte bislang nur OSZE-Drohnen gutgeheißen

    Die Bundeswehr will die Beobachtungsmission der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) in der Ostukraine mit eigenen Drohnen unterstützen. Dies teilte das Verteidigungsministerium heute mit. Zur Überwachung der Waffenruhe könnte die von der Bundeswehr seit langem genutzte Drohne „LUNA“ („Luftgestütze Unbemannte Nahaufklärungs-Ausstattung“) eingesetzt werden. Heute soll ein 14-köpfiges „Erkundungsteam“ der Bundeswehr in die in die Ukraine aufbrechen, um gemeinsam mit einem französischen Team entsprechende Möglichkeiten auszuloten. Aus Frankreich seien ebenfalls Drohnen-Experten angereist.

    Der Entsendung waren demnach Gespräche zwischen Bundeskanzleramt, Auswärtigem Amt, Verteidigungsministerium, den „französischen Partnern“ und der OSZE vorausgegangen. In Deutschland würden die rechtlichen und technischen Möglichkeiten zur Unterstützung der OSZE-Mission geprüft. Inwiefern dies auch den Einsatz der Drohnen umfasst, erläutert die Meldung nicht.

    „Camcopter“ und „LUNA“ in ähnlicher Gewichtsklasse

    Vorvergangene Woche war bekannt geworden, dass auch die OSZE unbemannte Luftfahrzeuge einsetzen wird. Nach Angaben der „Wiener Zeitung“ handelt es sich dabei um „Camcopter“ der Firma Schiebel aus Österreich. Der Lieferung war eine Ausschreibung vorausgegangen, die im Juli endete. Der Vertrag wurde schließlich am 13. August unterschrieben. Um wie viele Drohnen es sich handelt und welche Kosten entstehen, teilten Schiebel und die OSZE aber nicht mit. Die „Camcopter“ sollen ab Oktober einsatzbereit sein. Russlands Außenminister Sergej Lawrow hatte den Drohneneinsatz in der Ostukraine laut staatlichen Agenturen grundsätzlich gutgeheißen. Damals war aber noch nicht von Drohnen der Bundeswehr die Rede.

    Die „Camcopter S‑100“ sind im Gegensatz zu den „LUNA“ mit einem Rotor betrieben, starten und landen also senkrecht. Dadurch kann auf umständliche und materialermüdende Landeverfahren verzichtet werden. Mit einem Abfluggewicht von 200 Kilogramm operieren sie aber in einer ähnlichen Gewichtsklasse wie die „LUNA“. Sie können bis zu 240 km/h schnell unterwegs sein und erreichen Höhen bis zu 6.000 Metern. Die Nutzlast wird mit 34 Kilogramm angegeben. Bewaffnungsfähig sind die „Camcopter“ angeblich nicht, eingerüstet werden stattdessen optische oder radarbasierte Sensoren.

    Auch die deutsche Marine hatte seit 2008 geplant, bis zu sechs „Camcopter“ anzuschaffen. Letztes Jahr hatte sich die Bundeswehr aber endgültig von dem Plan verabschiedet. Dies teilte das Verteidigungsministerium diese Woche in Berlin mit. Schiebel-Drohnen wurden nach unterschiedlichen Angaben an Libyen, USA, Jordanien, China und Saudi-Arabien verkauft. Nach unbestätigten Berichten will auch das russische Militär „Camcopter“ kaufen, angeblich soll das Gerät von russischen Firmen in Lizenz produziert werden.

    Crash-Drohne „LUNA“ bald bei Grenz- und Polizeibehörden?

    Die Hersteller von Drohnen wie „Camcopter“ und „LUNA“ drängen immer mehr auf zivile Märkte. Die Flugroboter sollen vor allem an Grenz- und Polizeibehörden verkauft werden. Obwohl die „LUNA“ die höchsten Absturzraten bei der Bundeswehr verzeichnet, will der Hersteller eine Zulassung für den allgemeinen Luftraum beantragen. Die Niederlande testen „Camcopter“ angeblich über der Nordsee, die Bundespolizei hatte Tests mit einer ähnlichen Drohne eines Konkurrenten von Schiebel auf der Ostsee geflogen.

    Vor Malta fliegt ein „Camcopter“ im Auftrag der Nichtregierungsorganisation „Migrant Offshore Aid Station“, die damit Geflüchtete in Seenot aufspüren will. Gekauft wurde das Gerät zu einem unbekannten Preis durch das Millionärsehepaar, das auch die Hilfsorganisation gegründet hatte. Auch das italienische Militär hat „Camcopter“ gekauft, die nach Presseberichten ab September ebenfalls im Mittelmeer beim Aufspüren unerwünschter MigrantInnen helfen sollen.

  • : netzpolitik.org feiert 10 Jahre Geburtstag mit Konferenz und Party
    netzpolitik.org feiert 10 Jahre Geburtstag mit Konferenz und Party

    Banner_477_232Am 17. Oktober 2014 feiern wir unseren zehnten Geburtstag mit einer Konferenz und Party in Berlin. Kommt alle, diskutiert mit und vor allem: Feiert mit uns!

    Im August vor zehn Jahren wurde netzpolitik geboren. Unser Blog hat sich in dieser Zeit von einem Hobbyprojekt zu einer festen Redaktion und einer starken Community entwickelt, die uns unterstützt und finanziert. Zehn Wochen nach dem Geburtstag wird das richtig gefeiert:

    Die „Das ist Netzpolitik!“-Konferenz in der Kulturbrauerei in Berlin bringt viele Akteure und Wegbegleiter zusammen um zurückzublicken und darüber zu diskutieren, wie sich Netzpolitik als Politikfeld und Gesellschaftsdebatte entwickelt hat. Und sie wird nach vorn schauen und einen Überblick geben, was die aktuellen und zukünftigen Debatten sein werden und wo wir stehen.

    Auf der „Das ist Netzpolitik“-Konferenz sprechen u.a.:

    Renata Avila, Markus Beckedahl, Kai Biermann, Anna Biselli, Ulf Buermeyer, Geraldine de Bastion, Peter Glaser, Volker Grassmuck, Johnny Haeusler, Jeanette Hofmann, Eric King, Julia Kloiber, Constanze Kurz, Andreas Lehner, Sascha Lobo, Lorenz Lorenz-Meyer, Stef Marsiske, Katharina Meyer, Andre Meister, Moritz Metz, Frank Rieger, Anne Roth, Mathias Schindler, Ton Siedsma, Mario Sixtus, Ben Wagner, Stefan Wehrmeyer, Rüdiger Weis, Jillian C. York und Jeremie Zimmermann.

    Ab 21:00 Uhr wird es unseren ersten netzpolitischen Salon und anschließend unsere Geburtstagsparty an einem anderen Ort geben. Den Ort der Party geben wir kurz vorher bekannt. Dafür nutzen wir eine Party-Mailingliste, an die nur für diesen Zweck Nachrichten gesendet werden. Schickt einfach eine leere Mail an party-ml-subscribe@netzpolitik.org, um euch auf die Liste einzutragen.

    Ticketverkauf startet heute

    Für die „Das ist Netzpolitik!“-Konferenz gibt es drei verschiedene Arten von Tickets. Das normale Ticket kostet 50 Euro. Das ermäßigte Ticket kostet 15 Euro. Um alle zu belohnen, die sich ehrenamtlich für Grundrechte einsetzen, gibt es noch ein Sonderticket: Wer eine Mail mit Name, Nickname und/oder kurzen Infos über das eigene Engagement per E‑Mail an konferenz@netzpolitik.org schreibt, hat gute Chancen, einen Aktionscode zu erhalten, um ein Ticket für 10 Euro zu bekommen.

    Wir haben leider nicht soviele Informationen über unsere Spenderinnen und Spender. Aber alle, die uns jemals über 100 Euro gespendet haben, bekommen selbstverständlich freien Eintritt. Ein kurzer Hinweis per Mail reicht aus.

  • : Lesen leicht gemacht: EuGH entscheidet über die Zukunft von elektronischen Leseplätzen in öffentlichen Bibliotheken
    Foto: Moyan_Brenn, (CC BY-ND 2.0)
    Lesen leicht gemacht: EuGH entscheidet über die Zukunft von elektronischen Leseplätzen in öffentlichen Bibliotheken

    -Es gibt auch einen Eintrag von Leonhard zu der Entscheidung-

    In Bibliotheken ist häufig gerade genau das Buch weg, das man so dringend für die Hausarbeit oder zur Vorbereitung auf die nächste Klausur braucht. Umso besser, wenn die Bibliothek eine digitale Kopie des Buches hat und man schnell die relevanten Seiten ausdrucken oder auf den USB Stick ziehen kann. Der EuGH hat heute über die Digitalisierung von Büchern und deren Zugänglichkeit an elektronischen Leseplätzen in öffentlichen Bibliotheken entschieden (Urteil Volltext). Nach der Entscheidung des EuGH können die Bibliotheken die Bücher digitalisieren und die Nutzer*innen sie an elektronischen Leseplätzen lesen. Die digitale Version ausdrucken oder auf dem USB Stick mit nach Hause nehmen, das geht aber nach EU-Recht nicht ohne weiteres.

    Der Deutsche Rechtsstreit

    Der EuGH hatte über Urheberrechtsfragen im Rahmen eines deutschen Rechtsstreits zu entscheiden. Der Rechtsstreit entbrannte zwischen der TU Darmstadt und dem Ulmer Verlag. Die Bibliothek der TU Darmstadt hatte eine analoge Version des Buches „Einführung in die neuere Geschichte“ des Ulmer Verlages in ihrem Bestand. Die Bibliothek digitalisierte dieses Buch, ohne die Zustimmung des Verlages, und stellte das Buch in digitaler Form an bestimmten elektronischen Leseplätzen zur Verfügung. Die Nutzer*innen der Bibliothek konnten das digitalisierte Werk dann an diesen Leseplätzen ausdrucken und auf ihren USB Sticks oder anderen Medien abspeichern. Der Verlag hatte der Bibliothek angeboten, das Buch als ebook vom Verlag zu erwerben. Die Bibliothek war darauf nicht eingegangen und berief sich auf eine Ausnahme, die das deutsche Urheberrecht öffentlich zugänglichen Bibliotheken zugesteht. Bibliotheken dürfen nach dem deutschen Urheberrecht (§52b UrhG) an eigens eingerichteten elektronischen Leseplätzen Werke in elektronischer Form für die Nutzer*innen zugänglich machen.

    Der Ulmer Verlag wehrte sich zum einen gegen die Digitalisierung des Geschichtsbuches und das Zurverfügungstellen an den elektronischen Leseplätzen der Bibliothek der TU Darmstadt. Zum anderen wehrte sich der Verlag gegen das Ausdrucken und Abspeichern auf einem anderen Medium durch die Nutzer*innen. Der Fall gelangte zum BGH. Der BGH wollte vom EuGH in einem Vorlageverfahren wissen, ob die Regelung im deutschen Urheberrecht, die die Digitalisierung von Büchern den Bibliotheken erlaubt, gegen EU-Recht verstößt. Außerdem wollte der BGH wissen, ob nach EU-Recht das Ausdrucken und Abspeichern der digitalisierten Bücher durch die Nutzer*innen erlaubt ist.

    Die Entscheidung des EuGH

    Der EuGH entschied, dass die Digitalisierung von Büchern und das Zugänglichmachen dieser an elektronischen Leseplätzen, so wie von der TU Darmstadt vorgenommen, erlaubt ist. Das ist von der EU Urheberrechtslinie gedeckt (Art. 5 Abs. 3 n der Richtlinie 2001/29). Die Digitalisierung ist auch dann in Ordnung, wenn der Verlag anbietet, das Buch als ebook an die Bibliothek zu verkaufen. Die Bibliothek muss nicht auf das Angebot eingehen.

    Allerdings wies der EuGH in seiner Entscheidung darauf hin, dass das Ausdrucken und Speichern der digitalisierten Bücher eine neue Vervielfältigung darstellt. Da diese von den Nutzer*innen der Bibliothek vorgenommen wird und nicht von der Bibliothek, gilt die Ausnahme im EU-Recht für die Digitalisierung durch öffentlichen Einrichtungen nicht auch für das Ausdrucken und Abspeichern. Nach Ansicht des EuGH steht es den EU-Mitgliedsstaaten jedoch frei, auch den Nutzer*innen der Bibliotheken das Ausdrucken und Speichern der digitalisierten Bücher zu erlauben. Dazu müssten die Vorgaben des EU-Urheberrechts beachtet werden, vor allem müsste den Verlagen ein Ausgleich bezahlt werden. (Leonhard’s Einschätzung zur deutschen Privatkopieschranke könnt ihr hier lesen)

  • : Das Internet zu Gast auf dem Internationalen Literaturfestival Berlin oder: Wie kommt noch mal das Neue in die Kultur?
    Das Internet zu Gast auf dem Internationalen Literaturfestival Berlin oder: Wie kommt noch mal das Neue in die Kultur?

    14.ilb

    „Futures made of virtual insanity,
    now always seem
    to be governed by this love we have
    for useless twisting
    of our new technology“
    (Jamiroquai)

    Literatur findet – abgesehen von sehr lesenswerten Blogs und spannenden Ansätzen zu digitalem Publizieren – meist noch zwischen zwei Buchdeckeln auf bedrucktem Papier statt. Da mögen die Stoffe noch so innovativ sein.

    Seit heute läuft nun die 14. Ausgabe des ilb in Berlin. Dem von Wolfgang Blau (in anderem Zusammenhang) auf Twitter diagnostizierten #printgewinsel widersprechend, wurde man beim Blick ins Festival-Programm positiv überrascht von der Öffnung zur digitalen Sphäre, Schwerpunkten zu Gaming, Überwachung und dem Digitalen sowie zumindest potenziell aufregenden literarischen Experimenten, nicht nur auf dem Pad, sondern auch auf der Straße und – im INTERNET!

    Deswegen: Hier ein paar kommentierte Programmhinweise:

    Games

    Spielen ist schön und wir alle sind homo ludens (digitalis). Die Reihe „NEW LEVEL – Computerspiele und Literatur“ widmet sich visionären Spielkonzepten von Autoren (welche ja bekanntlich sehr fähig im Konstruieren absurder Welten sind), „befreit von Denk- und Sehgewohnheiten“. Die Abende (z.B. 12.9.) bewegen sich zwischen Brainstorming, Machbarkeitsüberlegungen, Philosophie und Zukunftsforschung.

    Andersrum übersetzt, also aus dem Digitalen ins Analoge, funktioniert das Ganze übrigens genauso gut: In der langen Nacht des literarischen Computerspiels am 13.9. werden endlose Computerspiel-Krusaden zusammengedampft zu Nacherzählungen im Stil von Poetry-Slams.

    BÜCHER über das DIGITALE / „Das Digitale an sich“

    Natürlich, unvermeidlich auf einer Literaturveranstaltung: The Circle. Kontrovers nicht nur die Urlaubsrezension, die Markus Beckedahl hier veröffentlicht hat: auch in der restlichen internationalen Literaturkritik wird über Dave Eggers’ Roman gestritten. Doch nicht mehr lang: nach harten literaturwissenschaftlichen Kriterien wird ebenfalls am 13.9. auf einem Podium – jenseits der wenig hellsichtigen Utopieauffächerung des Romans- untersucht, wie „gut“ das Buch eigentlich ist (ODER auch NICHT). Nach diesem Celebrity Deathmatch hat dann hoffentlich jeder was gesagt zum „Buchereignis des Herbstes“.

    „Das Digitale“ zum Zweiten (mit Querverweis auf eine weitere ziemlich sehenswerte Veranstaltungsreihe, Netzkultur:

    Am 14.9. wird ein – so sagt man unter Kunst- und Kulturwissenschaftler- Jahrhundertereignis wiederaufgerollt: Jean-François Lyotard (Clap your hands, say Postmoderne!) kuratierte 1985 »Les Immatériaux« am Centre Pompidou. Die Ausstellung erörterte die Einflüsse einer zunehmenden Technisierung auf Denken und Lebensformen. Und zwar erstmal ohne Liveschalte ins Studio zum Moderator der Hauptabendsendung, dem Kulturpessimismus. Schön muss das gewesen sein.

    Über digitale Zukunftsentwürfe von gestern und HEUTE in Philosophie, Kunst und Literatur diskutiert Christian Kobald (Kurator, Redakteur) u.a. mit der Science-Fiction-Autorin Anja Kümmel.

    Überwachung

    Auch investigativer Journalismus, seine Textformen und seine gesellschaftliche Rolle werden beim Literaturfestival ihrerseits durchleuchtet. Beim Thema Überwachung halten wir es bei netzpolitik.org immer noch ganz mit Sascha Lobo:

    Mit einem tollwütigen Tiger im Raum verwandelt sich jedes andere Gespräch in einen schlechten Scherz zur Ablenkung.

    Man schreibt mit Sicherheit nicht nur zum Spaß: Ihr kennt »Geheimer Krieg« hoffentlich schon alle, eine Recherche, in der John Goetz die Machenschaften des amerikanischen Geheimdienstes auf deutschem Boden aufdeckt und zeigt, dass die Aktivitäten der NSA von der Bundesregierung gebilligt werden. Auf dem ilb.erzählt er noch mal auf der Bühne vom Projekt.

    Überwachung zum Nachfühlen gibt es aussserdem bei einem Überwachungsexperiment im Stadtraum im Oktober:

    Der Zuschauer wird bei der performativen Tour durch die Stadt zum Überwachten; Gefühle von Kontrolle, Angst und Paranoia werden erforscht. Ausgehend von Interviews mit Betroffenen unter anderem aus der DDR, Syrien, den USA, der BRD macht das Experiment Observationsvorgänge hautnah erlebbar und verdeutlicht so, dass die Debatte um den NSA- und BND-Skandal uns alle unmittelbar betrifft.

  • : „rebuild the nets“: Nächstes Wochenende Datenspuren-Konferenz in Dresden
    „rebuild the nets“: Nächstes Wochenende Datenspuren-Konferenz in Dresden

    datenspuren-2014

    Dieses Wochenende, am 13. und 14. September, werden in Dresden zum 11. Mal die Datenspuren stattfinden – ein Symposium des Chaos Computer Club Dresden, das sich seit Jahren in Workshops, Vorträgen und Rahmenprogramm mit Datenschutz und verwandten Themen beschäftigt. In diesem Jahr stehen die “Datenspuren” unter dem Motto “überwacht und zugenäht – rebuild the nets”. Der Fahrplan verrät, dass es viele spannende Vorträge geben wird, zum Beispiel von unserem Mit-Autor Matthias zu Datensammlungen und ‑speicherungen in Europa.

    Wer mag kann auch am Freitag abend um 20:00 zu einem Warm-Up-Meeting in der Lokalität „Stilbruch“ in der Dresdner Neustadt kommen. Um abschätzen zu können, wie viel Plätze reserviert werden müssen, wird um Eintragung gebeten – natürlich auch anonym, wenn gewünscht.

    Aus der Einladung:

    Digitale Selbstverteidigung als Grundlage zur Wahrung der Privatsphäre wird immer mehr zu einem Thema, das die Allgemeinheit betrifft. Nicht nur Politiker*innen* und Geheimnisträger*innen* haben „etwas zu verbergen“. Große Mengen sensibler Daten werden z. B. zwischen Behörden, Rechtsanwält*inn*en, Steuerprüfer*inne*n und Ärzt*inn*en ausgetauscht. Dabei anfallende Metadaten sind meist völlig ungeschützt. Wie kann sichere Kommunikation im digitalen Zeitalter noch gewährleistet werden? Kann man überhaupt noch sicher über das Internet kommunizieren? Ist das Internet kaputt? Können wir es retten oder müssen wir ein neues bauen? Und wenn ja, wie? Wie sollte auf die Überwachung durch ausländische Geheimdienste reagiert werden? Was fordern wir von der Politik? Welche neuen Technologien und Werkzeuge sind notwendig? Mit all diesen und den damit verbundenen Themen beschäftigt sich das 11. Symposium Datenspuren, ausgerichtet vom Chaos Computer Club Dresden am 13. und 14. September 2014 ab 10:00 Uhr im Dresdner Kulturzentrum Scheune. Der Eintritt ist frei.

  • : Stets zu Diensten: netzpolitik.org hilft der Polizei mit Kontaktdaten von anonymen Hacker
    Polizeipräsidium Bonn
    Stets zu Diensten: netzpolitik.org hilft der Polizei mit Kontaktdaten von anonymen Hacker

    Heute morgen kurz nach 6 Uhr (!) haben wir folgende Mail erhalten:

    Subject: Auskunftsersuchen der Kriminalpolizei Bonn

    Sehr geehrte Damen und Herren,

    Am 10.07.2014 wurde von Ihnen ein Interview mit dem Titel

    BPjM-Leaker im Interview: „Erfahre ich von Kinderpornografie, nehme ich das von der Liste und aus dem Netz“

    auf ihrer Internetseite veröffentlicht. Es handelte sich um ein Interview mit einem „anonymen Hacker“.

    Sofern Ihnen Personalien dieses „Hackers“ oder Kontaktdaten bekannt sind, bitte ich um Mitteilung dieser Daten.

    Mit freundlichen Grüßen

    <Name entfernt>
    Polizeipräsidium Bonn

    (Der Link ist von uns, war auch in der HTML-Version nicht)

    Als rechtschaffene Bürger antworten wir selbstverständlich der Polizei. Im Sinne der Transparenz tun wir das mal öffentlich:

    Sehr geehrte<Anrede>

    Vielen Dank für ihre Mail. Da der Hacker oder die Hackerin anonym ist, sind uns die Personalien nicht bekannt. Aber da wir mit dem Hacker oder der Hackerin kommuniziert haben, können wir ihnen selbstverständlich die Kontaktdaten mitteilen.

    Die Webseite des Hackers oder der Hackerin, auf der der Hack publik gemacht wurde ist: http://bpjmleak.neocities.org/. (Den Link dahin mussten wir zwischenzeitlich entfernen, weil uns mit Klage gedroht wurde.) Auf dieser Seite steht ganz unten auch eine Kontaktinformation:

    > I’d prefer to stay anonymous for now, but if you feel the need to contact me you can send an email to bpjmleak@riseup.net

    Ich hoffe, ihnen weitergeholfen zu haben.

    Mit freundlichen Grüßen

    Andre Meister
    Redaktion netzpolitik.org

    Stets zu Diensten.

  • : Immer mehr Verbote von touristisch genutzten Kameradrohnen in Nationalparks
    Soll demnächst weniger Stress aus der Luft ausgesetzt: Dickhornschafe im Norden der USA.
    Soll demnächst weniger Stress aus der Luft ausgesetzt: Dickhornschafe im Norden der USA.
    Immer mehr Verbote von touristisch genutzten Kameradrohnen in Nationalparks

    Ein deutscher Tourist steht demnächst wegen einer abgestürzter Drohne im Yellowstone Nationalpark im Norden der USA vor Gericht. Der in Zeitungen mit vollem Namen genannte Mann aus Königswinter erhielt gleich vier Anzeigen, darunter die Missachtung eines Aufstiegsverbotes für privat genutzte fliegende Kameras. Zu den Anschuldigungen gehört das Nichtbeaufsichtigen von Eigentum und die Falschaussage. Jedes der Vergehen kann mit bis zu sechs Monaten Gefängnis geahndet werden.

    Die Drohne war bereits Mitte Juli abgestürzt. Laut dem Piloten habe er einen nicht-kommerziellen Dokumentarfilm drehen wollen. Angemeldet und genehmigt worden sei laut Behörden aber lediglich eine Fahrradtour. Nachdem die Drohne dann in einen See stürzte, habe der Angeklagte für die Bergung die Hilfe von Wildhütern gesucht. Dabei habe er allerdings verschwiegen, dass diese zuvor an einer Drohne montiert war.

    Seit Juni haben sämtliche US-Nationalparks die Nutzung fliegender Kameras bis auf wenige Ausnahmen verboten. Im Zion Nationalpark soll damit unter anderem unnötiger Stress für das dort beheimatete Dickhornschaf vermieden werden. TouristInnen hätten die Tiere häufig mit Drohnen gestört, so die Verwaltung der Nationalparks.

    Ganz anders sieht das bei Genehmigungen für Projekte zum Erhalt bedrohter Tierarten aus. In Sumatra sollen fliegende Kameras die Zerstörung des Regenwaldes dokumentieren und illegalen Holzeinschlag verhindern. In Sibirien werden die wenigen übrig gebliebenen Schneeleoparden mit Drohnen aus der Luft beobachtet. Auch das russische Militär hilft nach staatlichen Medienberichten mit 15 Drohnen aus. Das deutsche Helmholtz Zentrum für Umweltforschung in Leipzig hat zahlreiche weitere Anwendungsgebiete ausgemacht.

    In afrikanischen Ländern werden bereits Drohnen von Wildhütern geflogen. Der World Wildlife Fund frohlockt über ein entsprechendes Pilotprojekt in Namibia ausgerechnet mit „Eye in the Sky for Boots on the Ground“. Mit dem gleichen Slogan wirbt die NATO für ihr neues Überwachungsprogramm mit Riesendrohnen auf Sizilien. In Kenia hatte die Regierung Anfang des Jahres entsprechende Genehmigungen zum Schutz von Nashörnern erteilt.

    Jedoch werden auch in Afrika die touristischen fliegenden Kameras immer mehr zum Problem. Kenia und Südafrika haben deshalb kürzlich jeden Aufstieg privat genutzter Drohnen untersagt. Nach Medienberichten sei davon sogar das Programm zu gewilderten Nashörnern betroffen. Es fehlten laut den Regierungen gesetzliche Regelungen, die nun nach europäischem Vorbild nachgeholt werden sollen.

  • : Bericht: Günther Oettinger soll Internet-Kommissar der Europäischen Kommission werden (Updates: doch nicht?)
    Bericht: Günther Oettinger soll Internet-Kommissar der Europäischen Kommission werden (Updates: doch nicht?)

    Der ehemalige Ministerpräsident von Baden-Württemberg Günther Oettinger soll Internet-Kommissar der Europäischen Kommission werden. Das berichtet die BILD unter Berufung auf „hochrangige Kreise der Brüsseler Kommission“. Der endgültige Zuschnitt des Ressorts und der neuen Kommission ist aber noch offen.

  • : Hightech-Strategie des Bundeskabinetts – ‚Innovation made in Germany’
    Hightech-Strategie des Bundeskabinetts – ‚Innovation made in Germany’

    logo_hightech_strategie

    Die „Hightech-Strategie“ (HTS) des Bundeskabinetts wurde heute beschlossen und sogleich auf einer Pressekonferenz von Bildungsministerin Johanna Wanka (CDU) vorgestellt. 2014 sollen 11 Milliarden Euro in die Initiative investiert werden. Neben Nachhaltigkeit, erneuerbaren Energien und CO2-Emmissionsreduktion finden sich natürlich auch Inhalte aus der Digitalen Agenda wieder. Die besagt zum Thema:

    Die Hightech-Strategie bauen wir zu einer umfassenden, ressortübergreifenden Innovationsstrategie für Deutsch­land aus und verleihen so auch den zentralen Forschungs­themen Industrie 4.0, IT-Sicherheitsforschung, Mikro­elektronik und Dienstleistungsforschung wichtige Impulse.

    Als „Prioritäre Zukunftsaufgaben“ nennt die HTS „Digitale Wirtschaft und Gesellschaft“:

    Es gibt kaum noch Lebens- und Wirtschaftsbereiche, in denen digitale Geräte, vor allem Computer und Smartphones, nicht Einzug gehalten haben. Wie wollen wir in einer digitalen Welt leben, lernen und arbeiten? Wie können wir die neuen Chancen in Wirtschaft, Verwaltung und Gesellschaft nutzen? Deshalb ist „digitale Wirtschaft und Gesellschaft“ eine der sechs Zukunftsaufgaben der neuen Hightech-Strategie.

    Die Unterthemen, die dann genannt werden, kennen wir zum Teil bereits aus dem Buzzword-Bingo zur Digitalen Agenda. Industrie 4.0, ein Lieblingsthema des Wirtschaftsministeriums, soll unterstützt werden, vor allem auch in Sachen IT-Sicherheit, was an Deutschland alsVerschlüsselungsstandort Nr. 1″ erinnert. Daneben sollen Smart Services, „neuartige Dienstleistungen“, ausgebaut werden.

    In der aktuellen Diskussion darf natürlich auch das Cloud-Computing nicht fehlen. Die Cloud, das sind laut HTS, „irgendwo auf der Welt stehende, über das Internet erreichbare Rechner, die kostengünstig von vielen Betrieben und Privatpersonen genutzt werden“. Das ermöglicht laut HTS auch kleineren Unternehmen, innovative Technologien zu nutzen. Damit könne dann auch das Potential des weiteren Punktes „Smart Data“ genutzt werden. Für alle, die sich darunter nichts vorstellen können: Das ist anscheinend so ähnlich wie „Big Data“, nur eben smart und für den Mittelstand.

    Es folgen weitere „Digitale *“-Wortzusammensetzungen. Lebenswelten, Vernetzung, Wissenschaft, Bildung und Agenda. Alles stellt vor neue Herausforderungen und soll mit Hightech gelöst werden, damit Deutschland zum „digitalen Wachstumsland Nr. 1 in Europa“ werden kann.

    Ähnliche Ziele hat Bundeskanzlerin Merkel gestern auf der Pressekonferenz zu den Meseberger Zukunftsgesprächen geäußert.

    Unsere Chance in der Industrie 4.0 liegt darin, die digitalen Kenntnisse in die produzierende Wirtschaft hinüberzunehmen.

    Auch BDI-Präsident Grillo gab sich optimistisch:

    Wenn wir in Europa mit den 500 Millionen Einwohnern eine gemeinsame digitale Agenda und eine gemeinsame Agenda bezüglich der Energieversorgung hinbekommen, dann, glaube ich, haben wir eine gute Zukunft vor uns.

    Wir hoffen, Grillo meint damit nicht eine Digitale Agenda, wie sie vor zwei Wochen vorgestellt wurde, denn dann hätten wir eine Zukunft voller Prüfungen von Sachverhalten und wenig Konkretem vor uns. Insgesamt können wir nicht schlecht heißen, wenn in die „Digitale Wirtschaft“ investiert werden soll. Wir müssen jedoch fordern, dass nicht der Gewinn, sondern die tatsächliche Innovation im Vordergrund steht. Denn liest man die Broschüre und Mittelungen zur HTS, bekommt man zu allererst den Eindruck, als wäre der Plan im Wirtschaftsministerium entstanden und nicht unter der Führung von Bildung und Forschung. Echte Innovation erreicht man nicht durch die Förderung proprietärer Sicherheitstechnologien, sondern von Open-Source-Lösungen und offener Forschung, mit freiem Zugang zu Wissen und Bildung. Das sollte nicht unter den Tisch fallen.