Generell
Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.
-
: Kein Whistleblowerschutz in Sicht – Bundesregierung versteckt sich hinter ewiger Prüfung
Maulkorb für potentielle Whistleblower - Kein rechtlicher Schutz für Hinweisgeber in Sicht (CC BY-NC-SA 2.0 via flickr/mag3737) : Kein Whistleblowerschutz in Sicht – Bundesregierung versteckt sich hinter ewiger Prüfung In Deutschland fehlt es an geeigneten Regelungen zum Schutz von Whistleblowern. Aus einer Antwort auf eine Frage von Grünen-Fraktionsvize Konstantin von Notz geht hervor, dass sich das auch in absehbarer Zeit nicht ändern wird. Dieser zufolge werde immer noch geprüft, ob die deutsche Gesetzeslage „internationalen Übereinkommen oder Empfehlungen entspricht“. Dass man ständig in einer Prüfung der Sachlage feststeckt anstatt zu handeln ist symptomatisch. Von Notz dazu auf gruen-digital.de:
[Im Koalitionsvertrag] schreibt die schwarz-rote Koalition nicht mehr davon, den Whistleblowerschutz ausbauen zu wollen, vielmehr einigte man sich darauf, die Frage, ob beim Hinweisgeberschutz internationale Vorgaben hinreichend umgesetzt sind, prüfen zu wollen.
Das ist umso peinlicher, denn bereits seit 2010 sind neue arbeitsrechtliche Gesetze zum Schutz von Whistleblower – oder zu Deutsch: Hinweisgebern – geplant. 2011/12 legten sowohl die Grünen nach einer Onlinekonsultation, die SPD als auch die Linke je einen Gesetzentwurf zum Diskriminierungsschutz von Hinweisgebern für mehr Transparenz in Betrieben und Institutionen vor. Alle wurden von Schwarz-Gelb abgelehnt.
Im letzten November veröffentlichte Transparency International einen Vergleich von Regelungen zum Whistleblowerschutz in den EU-Mitgliedstaaten. Die Organisation kam zum Schluss, dass in Deutschland einiges im Argen liegt. Die Vorsitzende Edda Müller fasste zusammen:
Arbeitnehmer, die in Deutschland auf Missstände hinweisen, begeben sich auf Glatteis. Es gibt keine klaren rechtlichen Regelungen, so dass sie die Konsequenzen ihres Tuns nicht abschätzen können. Wir fragen die künftige Kanzlerin Angela Merkel: Wollen wir so mit Menschen umgehen, die auf Missstände hinweisen? Wir erwarten gleichzeitig von der SPD, dass sie sich in den Koalitionsverhandlungen für einen verbesserten Whistleblowerschutz einsetzt, so wie sie es in ihrem Wahlprogramm angekündigt hat.
Von Notz prangert gegenüber heise online die Verzögerung an, da es nur mit Hilfe von Whistleblowern „eine offene Debatte über den notwendigen Schutz von Demokratie und Rechtsstaat“ geführt werden könne. Er kündigte an, die Grünen planten eine erneute Initivative für besseren Whistleblowerschutz in den Bundestag einzubringen. Ob das Erfolg zeigt, bleibt ob der blockierenden Rolle der Bundesregierung abzuwarten, die damit den Mut von Whistleblowern wie Manning, Binney und Snowden mit Füßen tritt und das Auftreten neuer Whistleblower konterkariert. Dabei bräuchten wir diese dringender denn je.
Hier Frage und Antwort im Volltext:
Hat die Bundesregierung — auch vor dem Hintergrund der im Rahmen der Verabschiedung des Antikorruptionsaktionsplan der G20-Staaten vom November 2010 getätigten Ankündigung, man werde „bis Ende 2012 Regeln zum Whistleblowerschutz erlassen und umsetzen” (vgl. Annex II zur Erklärung des G20-Gipfels von Seoul, Punkt 7) die im Koalitionsvertrag angekündigte Prüfung der Frage, ob beim Hinweisgeberschutz internationale Vorgaben hinreichend umgesetzt sind, bereits vorgenommen, und was ist das Ergebnis dieser Prüfung? Plant die Bundesregierung derzeit die Vorlage einer gesetzlichen Regelung, die das Ziel verfolgt, den Schutz von Hinweisgeberinnen und Hinweisgebern zu verbessern?
Der Koalitionsvertrag zwischen CDU, CSU und SPD enthält folgende Vereinbarung zum Hinweisgeberschutz: „Beim Hinweisgeberschutz prüfen wir, ob die internationalen Vorgaben hinreichend umgesetzt sind.” Zur Klärung eines möglichen Handlungsbedarfs wird untersucht, ob das deutsche Recht internationalen Übereinkommen oder Empfehlungen entspricht. Die Prüfung ist noch nicht abgeschlossen.
-
: Regierung in Wien antwortet zu Störungen der zivilen Flugsicherung durch NATO-Manöver
Das Wappen des zivil-militärischen "Nationalen Lage- und Führungszentrums für Sicherheit im Luftraum" im Niederrheinischen. Dort wusste man zuerst von den möglicherweise ursächlichen NATO-Manövern. : Regierung in Wien antwortet zu Störungen der zivilen Flugsicherung durch NATO-Manöver Im Juli hatten wir über Hintergründe von an zwei Tagen auftretenden Störungen der Flugsicherung im gesamten östlichen Alpenraum berichtet. Radaranlagen der zivilen Flugsicherung waren durch eine „externe Störquelle“ beeinträchtigt worden, dadurch fiel die sogenannte „Sekundärradarerfassung“ von Passagierflugzeugen aus.
Gemeint sind Daten über das Flugzeug, die Route oder die Flughöhe, die von Transpondern der Flugzeuge ausgesendet und am Boden aufgefangen werden. Dort werden die Informationen benötigt, um den Durchflug durch bestimmte Sektoren zu ordnen. Außer der „Sekundärradarerfassung“ gibt es am Boden eine „Primärradarerfassung“. Nur weil diese weiterhin funktionierte, musste der betroffene Luftraum nicht komplett gesperrt werden. Allerdings wurde der Luftverkehr vor allem in oberen Höhenbereichen ausgedünnt. Insgesamt waren 57 Flieger betroffen, es kam zu Verspätungen von insgesamt 41 Stunden.
Laut der Bundesregierung seien „Informationsdefizite in der Luftlagedarstellung“ im Erzgebirge und bei München aufgetreten, auch Österreich, Süddeutschland, Polen und Tschechien seien betroffen gewesen. Womöglich war die Ursache ein in Ungarn stattfindendes NATO-Manöver, auf dem der „elektronische Kampf“ (EloKa) geübt worden war. Laut Medienberichten sei dort das Stören von Transpondern geübt worden. Auch für den zweiten Vorfall könnte eine NATO-Übung in Süditalien ursächlich gewesen sein. Nähere Angaben muss die Bundesregierung bis nächste Woche in einer Kleinen Anfrage beantworten. Auch in Österreich haben Abgeordnete nachgefragt, nun haben die Grünen eine Antwort erhalten.
Keine militärische Daten im zivilen Bereich verwenden?
Demnach sei die österreichische Flugsicherung Austro Control nicht von der NATO oder Ungarn, wo die Übung „NEWFIP“ stattfand, über mögliche „Störungen der Transponderübertragungen“ informiert worden. Austro Control sei lediglich im Nachhinein bekannt geworden, „dass NATO-Übungen stattgefunden haben“. Die Vorfälle werden nun durch die zuständigen nationalen Behörden untersucht. Auch die europäische Flugsicherung Eurocontrol und die EU-Luftfahrtagentur EASA mit Sitz in Köln sind mit Untersuchungen befasst.
Die Grünen hatten sich auch erkundigt, inwiefern die Ausfälle der zivilen Flugsicherung durch Kapazitäten des Militärs kompensiert worden seien. Die Regierung in Wien verneint dies: Austro Control habe „im konkreten Anlassfall ausreichende technische Systeme und operative Verfahren
verfügbar“ gehabt, um die Flugsicherheit jederzeit zu gewährleisten. Außerdem gebe es „wesentliche Differenzen bei den zivilen und militärischen Radarsystemen“, weshalb diese nicht ohne weiteres kompatibel seien. Auch internationale Regelungen würden verbieten, militärische Daten im zivilen Bereich zu verwenden.Fraglich ist, inwiefern eine solche Trennung auch für das deutsche „Nationale Lageführungszentrum“ im niederrheinischen Uedem gilt. Dort wird der Luftraum von der Bundeswehr, der Bundespolizei und der Deutschen Flugsicherung nach „terroristischen Bedrohungen“ überwacht. Die zivilen und militärischen Behörden sind in einer NATO-Kaserne untergebracht, auch der Bundesnachrichtendienst und das Bundeskriminalamt sind einbezogen.
Das „Nationale Lageführungszentrum“ war sofort über die Störungen der Transpondersignale informiert worden. Dort kam zuerst der Verdacht auf, dass die NATO-Übung der Grund gewesen sein könnte.
Unbelegte Theorie zum Abschuss von MH 17
Nach dem Abschuss des malaysischen Passagierflugzeugs MH17 über der Ukraine wurde unter anderem gemutmaßt, dass ebenfalls Störungen der Radarerfassung ursächlich gewesen sein könnten. Suggeriert wird, die NATO habe dies zuvor in Ungarn und Italien geübt und dann über der Ukraine eingesetzt. MH 17 sei womöglich durch den Ausfall der Transponder „unsichtbar“ gemacht worden, dann sei in größerer Höhe ein ukrainisches Militärflugzeug als „Honigtopf“ für einen russischen Beschuss geflogen. Anschließend sei – womöglich geplant – MH 17 abgeschossen worden, was dann Russland in die Schuhe geschoben werden konnte. Technisch ist dies durchaus denkbar. Aber warum sollte die NATO Aktivitäten einsetzen, die erst kurz zuvor von mehreren Medien aufgedeckt worden waren?
Nach Auskunft der Bundesregierung habe die NATO mittlerweile eigene Untersuchungen zu den Störungen des zivilen Luftraums begonnen. Ob und wann diese veröffentlicht werden ist jedoch unklar. Zuständig ist das NATO-Hauptquartier in Ramstein.
-
: Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit
Laut dem "Project 2020" von Europol und der digitalen Privatwirtschaft bedrohen genau jene Leute das Internet mit Chaos und Revolution. : Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit Die EU-Polizeiagentur Europol hat heute seine „Joint Cybercrime Action Taskforce“ (J‑CAT) in Betrieb genommen. Die Einheit ist bei Europol in Den Haag angesiedelt. Dort hatte Europol bereits vor zwei Jahren das European Cybercrime Center (EC3) eingerichtet. Nun bekommt das Zentrum die Möglichkeit der operativen Zusammenarbeit. Im Fokus stehen Hackerangriffe, Botnets, Bitcoins und NutzerInnen, die sich via TOR und I2P unsichtbar machen.
Nicht alle Regierungen machen bei der digitalen Patrouille mit: ist Die Rede ist von Frankreich, Italien, Spanien, Großbritannien, die Niederlande und Österreich. Auch das Bundeskriminalamtes (BKA) wird einen „Cybercrime-Experten“ entsenden. Die Behörde in Wiesbaden will auf diese Weise grenzüberschreitende Ermittlungen initiieren und international „organisierte Kriminalitätsstrukturen zerschlagen“. Die Einrichtung der „Joint Cybercrime Action Taskforce“ wird mit „gestiegenen Herausforderungen bei der Bekämpfung der Computer- und Internetkriminalität“ begründet. Das BKA hatte hierzu vergangene Woche ein „Bundeslagebild Cybercrime 2013“ veröffentlicht.
Die „Joint Cybercrime Action Taskforce“ soll Bedrohungen möglichst im Vorfeld analysieren und ihre Gefährlichkeit gewichten. Hierfür werden sowohl „offene Quellen“ als auch polizeiliche Erkenntnisse aus Ermittlungen genutzt. Es werden auch Datensammlungen angelegt. Europol teilt derartige Informationen in sogenannten „Arbeitsdateien zu Analysezwecken“. Diese wurden mittlerweile in „Focal Points“ umbenannt, die jeweils von „Experten“ von Europol und den Mitgliedstaaten koordiniert werden. Ihnen werden so genannte „Target Groups“ zugeordnet, die als „operationelles Projekt“ beschrieben werden und internationale Ermittlungen unterstützen sollen. Europol darf mittlerweile selbst über über die Einrichtung einer „Target Group“ entscheiden.
„Cybercrimedienststellen“ aus den USA, Kanada, Australien und Kolumbien
Es ist fraglich, wozu die neue „Joint Cybercrime Action Taskforce“ überhaupt notwendig ist: Laut dem Ratsbeschluss zu Europol kann die Agentur bei Bedarf sogenannte „Gemeinsame Ermittlungsteams“ einrichten. Hiervon wird auch im Bereich der Internetkriminalität rege Gebrauch gemacht: Mehrere Mitgliedstaaten, darunter auch Deutschland,beteiligten sich unter Mitarbeit von Europol an Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks. Die weltweite Aktion wurde zusammen mit der internationalen Polizeiorganisation Interpol ausgeführt. Europol richtete damals ein internationales Treffen zu „Hacktivismus” aus, um Ermittlungsverfahren zu koordinieren und das weitere Vorgehen zu planen.
Der Sinn der neuen „Joint Cybercrime Action Taskforce“ mag in der ausgeweiteten Teilnehmerschaft liegen: Denn laut einer Mitteilung des BKA seien auch „Cybercrimedienststellen“ aus den USA, Kanada, Australien und Kolumbien an der Initiative beteiligt. Um welche Behörden es sich handelt, wird zunächst nicht mitgeteilt. Gegenüber den bereits üblichen „Gemeinsamen Ermittlungsteams“ bietet die neue „Task Force“ aber auch die Möglichkeit, die Privatwirtschaft einzubinden. Diese sollen insbesondere bei der „Früherkennung von Cyberangriffen“ behilflich sein.
Womit sie sich beschäftigen soll, hatte Europol mit Interpol auf einer erstmals abgehaltenen „Cybercrime-Konferenz” vorgestellt. Unter dem Titel „Project 2020“ wurde eine Studie in Auftrag gegeben, die Szenarien von Angriffen auf die Internet-Infrastruktur annimmt und entsprechende „Lösungen“ bereitstellt. An „Project 2020“ sind auch die Firmen Visa Europe, McAfee, Atos und Cassidian (jetzt Airbus Defence and Space). Europol und der ebenfalls private Konzern Trend Micro hatten mehrere obskure Werbevideos für das „Project 2020“ abgeliefert, die in einem fiktiven Phantasie-Staat namens „South Sylvania” spielen. Der wird von „massiven Cyberangriffen” und einem „great switch-off” bedroht. Missetäter sind „Hacker” und „Revolutionäre”.
EU-Übung im Herbst
Derartige Szenarien werden durchaus ernst genommen. Die EU hat hierzu außer der gewöhnlichen internationalen Zusammenarbeit mehrere Mechanismen der „Integrated Political Crisis Response“ (IPCR) auf den Weg gebracht, die jeweils gegenseitige Hilfen bei Katastrophen oder politischen Krisen vorsehen. Eine davon ist die „Solidaritätsklausel“, die zum Beistand mit zivilen und militärischen Mitteln verpflichtet.
Das EU-Parlament hatte letztes Jahr angeregt, auch „Cyberangriffe“ in die Regelungen des EU-Bündnisfalles mit aufzunehmen. Im Herbst ist eine größere IPCR-Übung geplant, der ein „Cyber-Vorfall“ als Auslöser zugrunde liegt.
-
: Panik! Jeder zweite Deutsche ist Opfer von Cybercrime! (Also Viren und Spam.) (Update)
CYBER! CYBER! Insgesamt 315 Mal <a href="https://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cybersicherheitsstrategie-2016.pdf?__blob=publicationFile">auf 46 Seiten</a>. Bild: <a href="https://twitter.com/violetblue/status/498557977763545088/photo/1">@violetblue</a>. : Panik! Jeder zweite Deutsche ist Opfer von Cybercrime! (Also Viren und Spam.) (Update) Fast 30 Millionen Betroffene von Cybercrime gab es im letzten Jahr, über die Hälfte aller Internetnutzer in Deutschland wurde zum Opfer! Diese Zahlen veröffentlichten gestern das Bundeskriminalamt und Branchenverband BITKOM bei der Präsentation des aktuellen Lagebilds „Cybercrime“. Diese horrenden Zahlen kommen zusammen, weil mit dem Panikwort „Cybercrime“ auch Viren und Spam gemeint sind.
-
: Erste Sprecher/innen für unsere „Das ist Netzpolitik!“-Konferenz am 17.10.
: Erste Sprecher/innen für unsere „Das ist Netzpolitik!“-Konferenz am 17.10.
Wir feiern am 17.10. unseren zehnten Geburtstag mit einer Konferenz, einem netzpolitischen Salon und einer Geburtstagsparty.Für die Konferenz gibt es jetzt eine erste rudimentäre Webseite mit allen bereits festzugesagten Sprecherinnen und Sprecher. Ein Programm folgt in den kommenden Wochen.
Auf jeden Fall dabei sind (neben vielen anderen, die noch dazu kommen):
Renata Avila (WebWeWant), Markus Beckedahl (netzpolitik.org), Anna Biselli (netzpolitik.org), Ulf Buermeyer (netzpolitik.org), Volker Grassmuck (Leuphana Universität), Johnny Haeusler (Spreeblick), Jeanette Hofmann (WZB), Eric King (Privacy International), Constanze Kurz (CCC), Stef Marsiske (Parltrack), Andre Meister (netzpolitik.org), Andreas Lehner (CCC/TOR), Sascha Lobo (Sascha Lobo), Lorenz Lorenz-Meyer (Hochschule Darmstadt), Frank Rieger (CCC), Ton Siedsma (bits of freedom), Mario Sixtus (Blinkenlichten), Rüdiger Weis (Cryptolabs), Jillian C. York (EFF), Jeremie Zimmermann (La Quadrature du Net).
Ticketverkauf startet demnächst.
Wir werden zwei Arten von Tickets haben. Zum vergünstigten Preis von 10 Euro kommen Aktive rein, die sich ehrenamtlich für Grundrechte einsetzen. Demnächst gibt es ein Formular, wo man sich mit Namen oder Nicknamen melden kann und wenn wir Euch kennen, kommt Ihr vergünstigt rein. Alle anderen zahlen 50 Euro und refinanzieren damit die Debatte und ihre Unkosten.
Sponsormöglichkeiten:
Ebenfalls schauen wir gerade noch nach Sponsoren und Fördermöglichkeiten, um die Eintritte möglichst gering zu halten und vielleicht auch Abends auf der Party Freigetränke finanzieren zu können. Wer Interesse daran hat, schreibt am Besten an werbung @ netzpolitik.org.
-
: Freiheit und Feiern statt Angst – Demo gegen Überwachung am Samstag in Berlin
CC BY-SA 2.0 - openstreetmap.org : Freiheit und Feiern statt Angst – Demo gegen Überwachung am Samstag in Berlin Damit ihr es nicht vergesst: Am Samstag, dem 30. August, findet in Berlin die „Freiheit statt Angst“-Demo statt. Los gehts um 14:00 Uhr mit einer Kundgebung mit Musik und Redebeiträgen auf der Bühne an der Westseite des Brandenburger Tors. Die Demoroute verläuft über die Wilhelmstraße, vorbei am Hauptbahnhof und am Kanzleramt zurück zur Bühne.
Aus dem Demoaufruf:
Wir wollen eine freie, demokratische und offene Gesellschaft. Wir wollen Solidarität statt Misstrauen. Wir wollen freie Gedanken statt Selbstzensur. Wir wollen mehr Mut und Engagement statt Ohnmacht und Resignation. Wir brauchen Freiheit statt Angst. Wir brauchen Euch!
Warum in der Überschrift „Feiern statt Angst“ steht? Weil es neben einer Runde Protest auch wichtig ist, sich mit anderen Aktiven gegen Überwachung zu vernetzen und Strategien über die Demo hinaus zu entwickeln. Dafür gibt es morgen schon eine gemeinsame Flyer-Aktion in Berlin mit Ausklang in der c‑base. Und am Samstag hilft sicher auch das Musikprogramm auf der Hauptbühne, bisher zweifelnde Freunde und Bekannte zum Mitkommen zu motivieren. Dabei sind Hollywood Heart Syndrome, Jennifer Ludwig, Prunx, Qult. Und macht euch noch auf eine spezielle Überraschung gefasst.
Also: Aufstehen statt Aussitzen!
-
: Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung.
Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 mit 63.959 Fällen auf 2013 mit 64.426 nicht einmal ein Prozent. Um seine Aussage dennoch zu unterlegen und „zur Abrundung des Gesamtbildes“ beruft sich Ziercke zusätzlich auf diejenigen Straftaten, die mit Hilfe des Tatmittels Internet begangen wurden. Dort wurde zwar ein Anstieg von 12 Prozent auf 257.486 Fälle beobachtet. Betrachtet man die Aufschlüsselung solcher Straftaten in der Polizeilichen Kriminalstatistik, sieht man jedoch, dass der beliebte Term „Cyberkriminalität“ für einige der genannten Fälle hochgradig implausibel ist. Denn in der Auflistung befinden sich auch Tatfelder wie: „Einfacher Diebstahl von Fahrrädern“ und „Tankbetrug“. Wir tippen darauf, dass hier jemand Google Maps als Hilfsmittel zum Finden von beliebten Fahrradabstellplätzen oder Tankstellen genutzt hat. Ist das dann Cyber-Fahrraddiebstahl?
Außerdem beruft sich Ziercke auf ein riesiges „Dunkelfeld“ nicht angezeigter Fälle aus dem Bereich „Cybercrime“. Laut einer Dunkelfeldstudie des LKA Niedersachsen würden lediglich 9 Prozent der Fälle angezeigt. Überträgt man die Schätzung auf die von Ziercke präsentierten Zahlen, hätte es etwa 2,8 Millionen Fälle mit dem Tatmittel Internet geben müssen. Bezieht man das wiederum auf die Einwohnerzahl Deutschlands, in etwa 80,781 Millionen, und nimmt unrealistischerweise ein Fall pro Betroffenem an und lässt Firmen außen vor, kommt man auf 3,4 Prozent betroffener Deutscher.
Spätesten wenn man dann die von der BITKOM in einer Umfrage ermittelten Zahlen betrachtet, denen zufolge im letzten Jahr 44 Prozent der Internetnutzer Opfer krimineller Vorfälle geworden sind, sollte man stutzig werden. Legen BITKOM und BKA unterschiedliche Maßstäbe an, gelten die 40 Prozent von Viren betroffenen Menschen nicht als strafrechtlich relevant? Man sieht wieder einmal deutlich, wie schwammig die Cyber-Begriffe sind und wie die vorliegenden Zahlen gedehnt werden, um zur gewünschten Argumentation gegen „die Entgrenzung von Kriminalität im Internet“ zu passen.
Die beinhaltete auch eine Negativdarstellung von Anonymisierungsdiensten wie Tor durch Ziercke:
Über solche Online-Plattformen werden beispielsweise der illegale Handel mit Drogen, Waffen und Kreditkartendaten betrieben oder illegale Dienstleistungen, wie die Durchführung von DDoS-Attacken, angeboten
Ebenso problematisch seien digitale Währungen wie Bitcoin, die stellten die Ermittler von Herausforderungen:
Es wurden 981 Bitcoins sichergestellt. Problem war, die Bitcoins in einer digitalen Geldbörse aufzubewahren – was schließlich auch gelang.
Es wurde klar, welches Ziel BKA-Präsident Ziercke mit seinem Lagebericht verfolgt: Mehr Ermittlungsinstrumente im Netz, weniger Anonymität und Vertraulichkeit persönlicher Kommunikation. Er sagt das mit unverblümten Worten:
[Die Zunahme von Cybercrime und mangelnde Aufklärungserfolge] sind auch ein Effekt der fehlenden Verkehrsdatenspeicherung, von Anonymisierung und Kryptieren.
Wie die Gewerkschaft der Polizei gestern schon bekanntgegeben hat, will auch Ziercke die Vorratsdatenspeicherung zurück, Identifizierbarkeit im Netz und die Mails von Strafverdächtigen mitlesen. Das passt augenscheinlich nicht zu der von der Bundesregierung vielfach, auch in der Digitalen Agenda vorgestellten, propagierten Förderung Deutschlands als IT-Sicherheitsstandort und der Befürwortung von mehr Verschlüsselung und dem Schutz der Privatsphäre im Netz. Selbst Kempf stellt es positiv dar, dass die Nutzung von Verschlüsselundssoftware für E‑Mails (16%), Dateien (15%) und Anonymisierungsdiensten (16%) im Vergleich zum letzten Jahr deutlich zugenommen hat. Ziercke wehrt den Zielkonflikt damit ab, dass man ja nur in schweren Fällen Anonymisierung und Verschlüsselung aufheben müsse. Wie er das machen will? Bezüglich Tor hat er eine Lösung parat:
Wir könnten mit verdeckten Ermittlern arbeiten. Tornetzwerke sind ein Problem, aber das ist nicht unüberwindlich
Der Vorschlag ist offensichtlicher Humbug, verdeckte Ermittlung können keine Anonymität auf Netzwerk- sondern höchstens auf persönlicher Ebene aufheben. Und bezüglich einer Lösung für verschlüsselte Kommunikation schweigt sich Ziercke aus, aber wir kennen Vorschläge aus anderen Ländern: Etwa die Pflicht zur Herausgabe von Passwörtern wie in Großbritannien, Hintertüren in Verschlüsselungssoftware oder einfach der Einsatz des Bundestrojaners zur Online-Durchsuchung. Der ist ja mittlerweile einsatzbereit.
Dann können wir uns ja bald wieder sicher im Cyberraum bewegen. Wäre da nicht die NSA und andere Geheimdienste. Die – zusammen mit Cyberkriminellen und Unternehmen – versetzen, glaubt man der BITKOM-Umfrage, 81 Prozent der Internetnutzer in Sorge. Das sind weit mehr als andere Gefahrenquellen wie Mobbing oder Viren. Kempf sieht das anders:
Ich finde die Gefahr durch Ausspähung durch Geheimdienste für vernachlässigbar.
Dabei vergisst er, dass der anlasslosen Massenüberwachung die Verletzung von Grundrechten inhärent ist. Und die halten wir keineswegs für vernachlässigbar, sondern für ganz konkret.
-
: Warum es Youtube und Google Image Suche heute noch gibt: Sechs entscheidende US Gerichtsurteile für die Entwicklung des Internets
Google Image Search (Youtube) : Warum es Youtube und Google Image Suche heute noch gibt: Sechs entscheidende US Gerichtsurteile für die Entwicklung des Internets Das US – Magazin „The Verge“ hat die sechs Gerichtsurteile vorgestellt, die das Internet zu dem gemacht haben was es heute ist. Verlinken, Anschauen von Videos auf Youtube, Verträge online schließen, Google Bilder Suche – all das sähe heute anders aus, hätte es diese Gerichtsurteile nicht gegeben. Zwar aus US Perspektive, aber dennoch interessant. Wir stellen für Euch die sechs Entscheidungen auf Deutsch vor (gekürzt und leicht verändert), die ausführlichere englische Version findet ihr hier.
Reno v. American Civil Liberties Union (1997)
Der Reno Fall war maßgeblich, um die Meinungsfreiheit im Internet zu sichern.
Im Februar 1996 hatte der US Kongress ein Gesetz verabschiedet, das Pornographie und „unanständiges“ Material im Internet regulierte. Vor allem Minderjährige sollten nicht mit diesen „unanständigen“ Materialien in Berührung kommen. Um das sicherzustellen, schrieb das Gesetz vor, dass jede Person strafrechtlich verfolgt werden konnte, die wissentlich minderjährigen Personen etwas „Unanständiges“ schickte oder „unanständiges“ Material übertrug. Die Gerichte hatten die Frage zu beantworten, ob das Interesse Kinder vor schädlichen Materialien zu schützen das Interesse an einem offenen und freien Internet überwiegt. Der US Supreme Court schlug sich auf die Seite für ein freies Internet und erklärte die Vorschrift für nichtig. Das Schutzinteresse für Kinder rechtfertige nicht einen so massiven Eingriff in die Kommunikation zwischen Erwachsenen. Mit anderen Worten, der Gehalt des Internets kann nicht darauf reduziert werden was „kinderfreundlich“ ist, sondern es müssen andere Formen von Inhaltskontrolle, welche weniger einschränkend für die Meinungsfreiheit für Erwachsene sind, genutzt werden um Kinder zu schützen.
Außerdem hatte sich mit diesem Fall der Supreme Court zum ersten Mal mit dem Internet und dessen Charakter auseinandergesetzt: Ist das Internet dem Radio, Fernsehen oder den Printmedien vergleichbar? Der Supreme Court gab dem Internet den höchsten Standard an Schutz für Meinungsfreiheit (Freedom of Speech), wie sonst nur den Printmedien. Er urteilte, dass das Internet nicht so reguliert werden könne wie Rundfunk, da beim Internet anders als beim Rundfunk die Kapazität nicht begrenzt sei (limitierte Radiofrequenzen).
Zeran v. America Online, Inc. (1998)
Der Zeran Fall hat sichergestellt, dass Webseiten-Betreiber nicht strafrechtlich verfolgt werden können für Inhalt, den User auf der Webseite veröffentlichen.
Im April 1995 geschah der Terroranschlag auf Oklahoma City. Kurze Zeit später tauchte auf einem AOL Nachrichtenbrett eine Anzeige auf, die Gegenstände mit Aufdrucken wie „Besuch Oklahoma – es ist ein Mordsspaß“ zum Verkauf anbot. Interessierte Käufer*innen sollten den Verkäufer Herrn Zeran kontaktieren unter der in der Anzeige angegebenen Telefonnummer. Allerdings war die Anzeige nur ein Streich und Herr Zeran beteuerte, nichts mit der Anzeige zu tun gehabt zu haben. Zeran’s Telefon stand nicht mehr still, er wurde mit einer Welle von wütenden Protestanrufen überrollt. Zeran verklagte AOL dafür, dass AOL diese (Spaß)anzeige auf dem Nachrichtenbrett veröffentlicht hatte (lassen). Das US Gericht entschied, dass AOL nicht als der Veröffentlicher des (Spaß)beitrages gelten konnte. Es bestätigte die Vorschrift, nach der Betreiber*innen eines interaktiven Computer Services nicht als Veröffentlicher*in von Beiträgen von Nutzer*innen gelten können. Nach dem Urteil des Gerichts genießen Webseitenbetreiber Immunität für den Inhalt der Beiträge der Nutzer*innen, auch wenn diese Beiträge illegal sind. Das Gericht hat damit weiter das Recht auf Meinungsfreiheit im Internet gestärkt. Wäre der Fall anders ausgegangen, wären die Webseitenbetreiber*innen zur Zensur verdonnert. Ohne die Zeran Entscheidung wären User-basierte Plattformen wie Youtube undenkbar – zu groß die rechtlichen Bedenken der Betreiber.
Zippo Manufacturing Co. v. Zippo Dot Com, Inc. (1997)
Der Zippo Fall war grundlegend für die Frage: Wo können die Betreiber von Internetseiten verklagt werden?
Zippo Manufactoring, ein Feuerzeughersteller aus Pennsylvania, verklagte die Californische Web Firma Zippo Dot Com. Der Feuerzeughersteller wollte, dass die Internetfirma nicht mehr den Namen Zippo verwendete. Die entscheidende Frage war, ob Zippo Manifacturing die Internet Zippofirma überhaupt in Pennsylvania verklagen konnte. Zippo Dot Com war eine Firma die Zugang zu USENET newsgroups anbot und nur 2 % der User waren in Pennsylvania ansäßig. Mit dem Urteil etablierte das Gericht den sogenannten „Zippo Test“. Nach diesem Test wird eine Seite entweder als „passiv“, „interaktiv“ oder „kommerziell“ klassifiziert. Je nach Klassifizierung kann die Seite unter dem Recht des jeweiligen Staates belangt werden: umso kommerzieller und interaktiver umso eher kann der Webseitenbetreiber vor das jeweilige Gericht gestellt werden. Auch wenn der Zippotest umstritten ist und als zu vereinfachend kritisiert wird, so war er doch sehr einflussreich für die Gestaltung des Internets und die Frage nach der Gerichtsbarkeit von Internet Seiten.
ProCD v. Zeidenberg (1996)
Der Pro CD Fall ist wichtig, da er bestätigte: Wenn Du auf „Zustimmen“ klickst, dann ist es verbindlich. Du hast zugestimmt.
Zeidenberg hatte sich eine CD, auf der ein Telefonverzeichnis war, von ProCD gekauft. Zeidenberg postete das Telefonverzeichnis auf einer Webseite und bot Zugang zum Verzeichnis zu einem geringeren Preis als ProCD an. Allerdings hatte Zeidenberg davor immer wieder Lizenzwarnungen von ProCD erhalten, als er das Telefonverzeichnis auf seinen Rechner hochlud, dass er den Inhalt der CD nicht kommerziell weitergeben durfte. Zeidenberg klickte sich durch die Warnungen. Das Gericht befand, dass Zeidenberg durch das Klicken durch die Warnungen zugestimmt hatte, dass ProCD die alleinige Lizenz zur Veröffentlichung hatte. Durch klicken auf Zustimmen war die Lizenzvereinbarung Teil des Vertrages geworden und Zeidenberg hatte mit der Veröffentlichung gegen den Vertrag verstoßen. Für das Internet ist die Entscheidung relevant, da im Internet Verträge durch das Klicken auf „Zustimmen“ geändert und geschlossen werden können.
Religious Technology Center v. Netcom (1995)
Der Netcom Fall war ein weiterer maßgeblicher Fall für die Verantwortlichkeit von Serverbetreibern.
Auf einer Usenet newsgroup wurden von einem User Manuskripte des Scientology Führers L. Ron Hubbard hochgeladen, obwohl die Scientology Kirche das Copyright an den Manuskripten hatte. Netcom, auf dessen Server die newsgroup betrieben wurde, wurde daraufhin von Scientology verklagt: Netcom hätte die unter copyright stehenden Materialen veröffentlicht. Das Gericht stärkte das Recht auf Meinungsfreiheit (Freedom of Speech) und hielt Netcom nicht verantwortlich für den Verstoß des Users gegen das Copyright der Scientology Kirche. Netcom könnte nicht als Veröffentlicher der Materialien gelten. Auch sei Netcom als Serverbetreiber nicht verantwortlich. Ansonsten müsste Netcom den Inhalt aller Posts seiner User vorher screenen, was die Meinungsfreiheit der User unzulässig beeinträchtige.
Perfect 10, Inc. v. Amazon.com, Inc.
Der Perfect 10 Entscheidung haben wir zu verdanken, dass die Google Bilder Suche und ähnliche Services immer noch existieren dürfen.
Perfect 10 war ein Magazin, dem Playboy oder Hustler vergleichbar, welches seine Webseite nur Abonent*innen zugänglich machte. Andere Webseiten kopierten illegal Bilder, die auf der Seite von Perfect 10 gezeigt wurden, und veröffentlichten sie. Amazon und Google verwendeten diese illegal kopierten Bilder beim Anzeigen von Suchresultaten. Das Magazine Perfect 10 klagte gegen Google und Amazon. Das Gericht stellte sich auf die Seite von Google und Amazon. Es bewertete die Leistung von Suchmaschinen als „erstaunlich wertvollen Gewinn für die Allgemeinheit“, auf die nicht verzichtet werden sollte nur weil es finanzielle Nachteile für jemanden haben könnte.
Und in Deutschland?
Angeregt durch den Artikel von „The Verge“ fragen wir uns: Was sind die wichtigsten deutschen Gerichtsurteile für die Entwicklung des Internets? Vielleicht habt ihr Vorschläge? Wir würden gerne ein Best of von deutschen Urteilen vorstellen.
-
: Überwachung und das Recht auf Anonymität im Internet: Anmerkungen zur Lateinstunde mit Thomas de Maizière
: Überwachung und das Recht auf Anonymität im Internet: Anmerkungen zur Lateinstunde mit Thomas de Maizière Sigmar Gabriel und Thomas de Maizière sind sich einig: das Internet muss überwacht werden und Anonymität im Internet soll es nicht geben. Das ist der Tenor ihrer Aussagen auf der Bundespressekonferenz zur Digitalen Agenda (Video). Mit dieser Position setzen sich beide über Versprechungen der Digitalen Agenda bezüglich Anonymität hinweg. Sie missachten außerdem rechtliche Vorschriften zum Recht auf Anonymität im Telemediengesetz und in der Verfassung.
Überwachung und Anonymität in der Digitalen Agenda
Die Digitale Agenda schweigt, wenn es zum Thema Überwachung bzw. Schutz vor Überwachung kommt. Gabriel erklärt auf der Bundespressekonferenz zur Vorstellung der Digitalen Agenda, dass Überwachung nicht zum Aufgabenbereich der Digitalen Agenda gehöre. Thomas de Maizière erklärt uns das noch prägnanter: „Den Begriff Überwachung finden Sie hier nicht, weil wir ihn ja auch gar nicht verwenden.“ Das macht natürlich Sinn. Außerdem gibt uns de Maizière Lateinnachhilfe zum Thema Überwachung: „Also müssen wir mal mit diesen mystischen Begriffen aufhören. Überwachung heißt auf Lateinisch Supervision. Das ist ein ehrenhafter Beruf.“ Die Stasi wird sich über diese nachträgliche Rehabilitation freuen.
In der Digitalen Agenda finden wir zwar nichts zu Überwachung im Internet aber Versprechungen zu Anonymität im Internet, dem besten Schutz vor Überwachung. Laut Digitaler Agenda soll Anonymität ausgebaut werden: „Wir fördern Geschäftsmodelle, die Anonymisierungs- und Pseudonymisierungsmaßnahmen verwenden.“ Das klingt vielversprechend. Jedoch finden sich in der Digitalen Agenda auch Ausführungen dazu, dass anonyme Kriminalität verhindert werden muss: „Wir werden die Verbreitung und Verfügbarkeit von mobilem Internet über WLAN verbessern. Dabei werden wir darauf achten, dass die IT-Sicherheit gewahrt bleibt und keine neuen Einfallstore für anonyme Kriminalität entstehen.“ Wie passt das zusammen? Anonymität ja und nein?
Streifenpolizisten im Internet
Die Frage nach diesem Anonymitäts Paradox in der Digitalen Agenda stellten wir auf der Bundespressekonferenz. Sowohl de Maizière als auch Gabriel machten klar, dass Anonymität keine Rolle spielt im Gegensatz zur staatlichen Kriminalitätsbekämpfung.
De Maizière: „Auch ein Streifenpolizist überwacht den Straßenverkehr. […] Das heißt, genauso wie ein Telefon, ein Brief, eine Wohnung unter rechtsstaatlichen Voraussetzungen Gegenstand eines rechtsstaatlichen Eingriffs sein kann, muss das auch im Internet gelten. Und ich kann kein Privileg der Netzcommunity erkennen, in dem Bereich zu sagen: „Das darf nicht sein.“
Gabriel: „Wir sagen, dass der Staat die Möglichkeit haben muss, Strafverfolgung durchzuführen, auch im Internet. Und ich sage, es ist besser, das Monopol beim Staat unter der gesetzlichen, sozusagen, Legitimation zu machen, als es zu privatisieren, wie das derzeit Google vormacht. Das ist unsere Antwort.“
Der Vergleich digitale Welt – analoge Welt hinkt. Anonymität in der analogen Welt ist viel eher möglich und selbstverständlich als in der digitalen Welt. Wer muss beim Kauf eines Kinotickets an der Kinokasse den Namen und Wohnort angeben? Nehmen wir die Streifenpolizisten Metapher: Was de Maizière und Gabriel fordern für das Internet lässt sich folgendermaßen in die analoge Welt übertragen: alle Verkehrsteilnehmer*innen müssen ein Schild oder einen Aufkleber haben, auf dem sämtliche private Informationen sichtbar für den Streifenpolizisten sind: Name, Geburtsort, Passnummer, Wohnort. Als Präventivmaßnahme, falls es zu Verkehrsverstößen kommt. Unvorstellbar in der analogen Welt, aber in der digitalen Welt soll das der Standard sein, weil es doch keine „Privilegien für die Netzcommunity“ geben kann?
Anonymität nach dem Telemediengesetz
Die Position der beiden Minister steht zunächst im Widerspruch mit dem Versprechen der Digitalen Agenda, Geschäftsmodelle zu unterstützen, die Anonymität im Internet ermöglichen. Aber auch unter rechtlichen Gesichtspunkten ist die Position der beiden Minister bedenklich. Im Telemediengesetz ist Anonymität vorgeschrieben:
§ 13 Abs. 6 Telemediengesetz (TMG):
Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.
In einem Urteil von 2011 hat sich das Oberlandesgericht (OLG) Hamm auf genau diesen § 13 Abs. 6 TMG gestützt und die Anonymität im Internet gestärkt. Ein Arzt, der schlecht bewertet wurde auf einer Internetplattform wollte die Identität der Person, die ihn bewertet hatte, herausfinden, um gegen sie rechtlich vorzugehen. Das OLG Hamm urteilte, dass der Arzt kein Anspruch auf Auskunft über die Identität des Nutzers hatte. Ein Anspruch auf Auskunft nach der Identität bestehe nicht, weil der Anbieter nach § 13 Abs. 6 TMG Dienste auch anonym zur Verfügung stellen muss. Anders ausgedrückt, eine Auskunft über Daten kann es nicht geben, wenn die Daten gar nicht existieren sollen aus Gründen der Anonymität.
Nicht nur das OLG Hamm hat sich für Anonymität im Internet ausgesprochen, sondern bereits im Jahre 2009 der Bundesgerichtshof (BGH). Er befasste sich mit der Klage einer Lehrerin gegen spickmich.de, die auf der Plattform anonym bewertet wurde. Der BGH machte sich in seinem Urteil stark für die anonyme Nutzung des Internets:
„Die anonyme Nutzung ist dem Internet immanent. Dementsprechende Regelungen zum Schutz der Nutzerdaten gegenüber dem Diensteanbieter finden sich in den §§ 12 ff. TMG […]. Eine Beschränkung der Meinungsäußerungsfreiheit auf Äußerungen, die einem bestimmten Individuum zugeordnet werden können, ist mit Art. 5 Abs. 1 Satz 1 GG nicht vereinbar. Die Verpflichtung, sich namentlich zu einer bestimmten Meinung zu bekennen, würde […] die Gefahr begründen, dass der Einzelne aus Furcht vor Repressalien oder sonstigen negativen Auswirkungen sich dahingehend entscheidet, seine Meinung nicht zu äußern. Dieser Gefahr der Selbstzensur soll durch das Grundrecht auf freie Meinungsäußerung entgegen gewirkt werden.“
Anonymität im Internet als Grundrecht
Das Recht auf Anonymität im Internet steht nicht explizit in der Verfassung und ist als eigenständiges Grundrecht noch nicht anerkannt worden vom Bundesverfassungsgericht. Aber Anonymität im Internet fällt in den Bereich von zumindest zwei anerkannten Grundrechten. Erstens ist Anonymität im Internet von zentraler Wichtigkeit für das Grundrecht auf Meinungsfreiheit. Das hat der BGH in seinem spickmich.de Urteil von 2009 deutlich gemacht. Zur Meinungsfreiheit gehört die Freiheit der Meinungsäußerung, die beeinträchtigt wird, wenn man Repressalien fürchtet aufgrund dessen was man gesagt hat. Deswegen kann das Recht auf Anonymität als Bestandteil des Grundrechts auf Meinungsfreiheit verstanden werden.
Zweitens, ist das Recht auf Anonymität auch im Bereich des Rechts auf informationelle Selbstbestimmung, welches aus Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG hergeleitet wird. Das Recht auf informationelle Selbstbestimmung besagt, dass ich entscheiden darf, welche Informationen über mich bekannt sind. Wenn ich entscheiden darf, welche Informationen über mich bekannt sein dürfen, dann muss ich auch das Recht haben zu sagen, dass keine Informationen über mich bekannt sein sollen.
Altgriechisch Nachhilfe
Wenn Überwachung im Lateinischen Supervision heißt und (deswegen) auch viel weniger schlimm ist, dann müssen wir anmerken, dass Anonymität vom Altgriechischen kommt (ἀνώνυμος anónymos ‚ohne Namen‘) und (deswegen) noch viel wichtiger ist. Vielleicht überzeugt das, wenn grundrechtliche und rechtliche Erwägungen anscheinend keine Rolle mehr spielen.
-
: NP10: Kommentare unter die Lupe genommen
: NP10: Kommentare unter die Lupe genommen Bei der letzten Geburtstagsstatistik ging es um unsere Autoren. Heute wollen wir uns die Kommentare vornehmen. Denn ohne unsere Kommentatoren wäre das Schreiben nur halb so spannend. Zum Einen weil dann viele wichtige und aufschlussreiche Hinweise verloren gingen, zum Anderen weil uns Stammtrolle immer wieder tiefe Einblicke in die Troll-Psyche gewähren. Daher wollen wir einen Blick auf unsere Kommentarstatistiken werden. Insgesamt haben sich etwa 162.000 Kommentare angesammelt, wenn man von Unmengen Spam absieht.
Unsere Top 10 der meistkommentierten Artikel sind:
- Der Schäuble Plakat – Remix-Wettbewerb – 822
- Spaß mit Rücktritt: Wir wollen Guttenberg zurück! – 402
- Einfach mal die Kommentare schließen? – 377
- Aus kino.to wird kinoX.to – 360
- sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt… – 342
- Demokratie live: Schmierenkomödie in der Enquete – 320
- CDU-Plakate darf man nicht remixen? – 306
- Die Demagogie der Zensursula – 299
- Deutsche Bahn AG schickt mir Abmahnung! – 186
- Die dreizehn Lügen der Zensursula – 112
Sieht man sich die Kommentarverteilung über die Jahre an, fällt auf, dass die Anzahl von etwa 8000 Kommentaren im Jahr 2008 auf über 30.000 im Folgejahr explodiert ist. Ziemlich merkwürdig, denkt man auf den ersten Blick. Aber wenn man sich anschaut, welches Thema 2009 anstand, wird vieles klar: Die Zensursula-Debatte um Netzsperren hat viele im Internet politisiert und für riesiges Aufregungspotential gesorgt. Die drei Artikel „Die dreizehn Lügen der Zensursula“, „CDU-Plakate darf man nicht remixen? „, „Die Demagogie der Zensursula“ und nicht zuletzt der Schäuble-Plakat-Wettbewerb haben allein für etwa insgesamt 1500 Kommentare gesorgt.
Wer kommentiert uns eigentlich? Sind das immer die selben üblichen Verdächtigen oder eher Zufallskommentatoren. Klar, jeder kann jedesmal unter einem anderen Pseudonym kommentieren, aber viele behalten ihres bei. Und so zeichnen sich auch deutlich die aktivsten Kommentatoren ab – unsere Top 20 aus den letzten beiden Jahren. Danke dafür!
Nicht überraschend ist, dass unsere Kern-Redaktion sich unter den Top 20 befindet. Noch interessant fanden wir, wie die Verteilung aussieht – welcher Anteil an Artikeln wird wie oft kommentiert? Wie erwartet werden die meisten Artikel gar nicht oder spärlich kommentiert, einige wenige dafür ungewöhnlich häufig. Wir haben das mal für 0 bis 50 Kommentare dargestellt und kamen darauf, dass man etwa eine inverse Funktion annehmen kann.
Und wer wird am meisten kommentiert?
Wie immer: Anmerkungen was ihr noch aus unserer Datenbank wissen wollt in die Kommentare!
-
: Rundnote des Auswärtigen Amts: Diplomatische Vertretungen sollen Personal von Nachrichtendiensten melden
Das Auswärtige Amt in Berlin. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Eisenacher">Manfred Brückels</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/de/deed.de">BY-SA 2.0 DE</a>. : Rundnote des Auswärtigen Amts: Diplomatische Vertretungen sollen Personal von Nachrichtendiensten melden Ausländische Vertretungen sollen ihre Spione und Agenten an die Bundesregierung melden. Das geht aus einer Rundnote des Auswärtige Amts in bester Diplomaten-Sprache hervor. Die Liste des Personals inklusive Dienstzugehörigkeit und Funktion soll in Zukunft jährlich übermittelt werden.
-
Gier nach Informationen: Wir veröffentlichen die endgültige Version der Digitalen Agenda, abgesegnet von Merkel
Gier nach Informationen: Wir veröffentlichen die endgültige Version der Digitalen Agenda, abgesegnet von Merkel Bundeskanzlerin Merkel hält die Vollüberwachung der digitalen Welt für kein Thema, das man in einem Masterplan zum Thema Netzpolitik erwähnen oder gar behandeln müsste. Das geht aus der endgültigen Version der Digitalen Agenda hervor, den die Bundesregierung morgen der Öffentlichkeit präsentiert. Unsere Bewertung des Dokuments bleibt weiterhin: „zu wenig, zu spät.“
-
: „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt
Sicherheit statt Freiheit - CC-BY-NC-SA 2.0 via flickr/Free Press : „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt Im gestrigen FAZ-Beitrag hat unser Innenminister de Maizière nicht nur kundgetan, dass ihm unsere Agenda-Leaks gegen den Strich gingen, sondern er hat ebenso das geplante IT-Sicherheitsgesetz angesprochen, dessen Entwurf mit Stand von gestern man auf den Seiten des Innenministeriums herunterladen kann. Es ist außerdem ein Ausblick auf die Digitale Agenda der Bundesregierung, die morgen vorgestellt werden wird.
In dem Entwurf zur Digitalen Agenda heißt es:
Wir verbessern die IT-Sicherheit durch den Ausbau von Partnerschaften mit Betreibern kritischer Infrastrukturen und durch gesetzliche Vorgaben zu Mindestsicherheitsstandards und eine Meldepflicht für erhebliche IT-Sicherheitsvorfälle im Rahmen eines IT-Sicherheitsgesetzes.
De Maiziére spricht in seinem Gastbeitrag davon, die „IT-Systeme und digitalen Infrastrukturen Deutschlands sollen die sichersten weltweit werden“. Um das zu erreichen, werden im IT-Sicherheitsgesetz diverse Maßnahmen vorgeschlagen. Unter anderem, weg vom Prinzip der Freiwilligkeit bei der Sicherung der IT-Infrastruktur in Unternehmen zu gehen, hin zu stärkeren „ordnungspolitischen Eingriffen“, um Unterschiede zwischen den Branchen zu verringern. Auch für die IT-Systeme des Bundes solle es verbindliche Vorgaben geben. Eine freiwillige Basis reiche nicht mehr aus, stattdessen fordert der Minister eine Anschnallpflicht im Digitalen – „Sicherheitsgurte für die IT der kritischen Infrastrukturen“.
Nicht der erste Versuch von Regelungen für IT-Sicherheit
Auf EU-Ebene steht ein mittlerweile im Parlament bestätigter Entwurf für eine Richtlinie zur Netz- und Informationssicherheit (NIS) seit Längerem im Raum und bereits Ex-Innenminister Friedrich hatte in der letzten Legislaturperiode einen Anlauf für das IT-Sicherheitsgesetz gewagt. Er präsentierte 2013 seinen Entwurf, der von vielen Stimmen kritisiert wurde, unter anderem vom ehemaligen Datenschutzbeauftragten Peter Schaar, der eine Vorratsdatenspeicherung durch die Hintertür unter Rechtfertigung durch den Cyber-Abwehrkampf fürchtete und den Aktionismus ohne abgestimmte Strategie bei der Abwehr von Gefahren aus dem Internet anmahnte. Doch nicht nur Datenschützer, vor allem auch Stimmen aus der Wirtschaft zeigten sich unzufrieden. BITKOM beispielsweise nannte „Überregulierung und Überschneidung von Kompetenzen“ als aus deren Sicht Schwachpunkte des Vorschlags. Besonders die Meldepflicht wurde kontrovers diskutiert. Letztlich hat die Industrielobby derart massiven Druck auf das Wirtschaftsministerium ausgeübt, dass eine Verabschiedung des Gesetzes von diesem blockiert wurde.
Lobbydruck durch Wirtschaft war erfolgreich
Diesmal soll die Wirtschaft nicht wieder dazwischenfunken, dafür zeigt man schon im Vorfeld massives Entgegenkommen. Es sind Erleichterungen in Form anonymer Meldemöglichkeiten bei noch nicht erfolgtem „gefährlichen Ausfall oder einer Beeinträchtigung der kritischen Infrastruktur“ – wie auch immer das definiert wird – vorgesehen, damit Firmen keine Imageschäden mehr fürchten müssen. Außerdem fallen die zu meldenden Angaben minimal aus. Lediglich die „technischen Rahmenbedingungen, insbesondere der eingesetzten und betroffenen Informationstechnik“ und die Branche müssen ans BSI übermittelt werden. Sinnvoll wäre aber außerdem eine Angabe zu der Schwere von Schäden und der Menge der Betroffenen.
An diesem Punkt haben die Industrielobbyisten ganze Arbeit geleistet. De Maizière ist darauf bedacht, sie von ihrem Vorteil bei der Sache zu überzeugen. Informationen seien die Währung der heutigen Zeit, der Staat zahle als Gegenleistung für die Meldepflicht „bar zurück“, da alle Unternehmen von Informationen profitierten, die vom BSI gesammelt wurden und sich somit selbst besser schützen können.
Dabei bleibt aber außer Acht, dass die anonyme Meldepflicht Schlupflöcher lässt, sich der Verantwortung zu entziehen. Denn wenn ein Sicherheitsproblem durch ausschließliche Meldung an eine Behörde keinen öffentlichen Druck für das Unternehmen erzeugt, sondern nur eine anonyme Nachricht erfordert, ist die Motivation gering, proaktiv für genügend Sicherheit zu sorgen. Denn im Zweifel kann man sparen und nimmt Sicherheitslücken im Glauben, es werde schon alles gut gehen, in Kauf.
Die eigentlichen Betroffenen werden im Unklaren gelassen
Die eigentlich Betroffenen – die Verbraucher – erfahren bei einer anonymen Meldemöglichkeit nichts, daran krankten bereits der vorige Entwurf des Gesetzes sowie die geplante EU-Richtlinie. Mit einer bloßen Benachrichtigung von Behörden kann die „besondere Verantwortung für das Gemeinwohl“, von dem im Entwurf die Rede ist, nicht durchgesetzt werden. Diejenigen, die qua Gesetzentwurf zukünftig Verbraucher informieren müssten, sind Telekommunikationsanbieter. Dafür sollen ihnen im Gegenzug Bestands- und Verkehrsdaten seiner Kunden zum „Erkennen, Eingrenzen oder Beseitigen von Störungen“ zur Verfügung stehen. Wer hier eine Hintertür-Vorratsdatenspeicherung wittert, liegt richtig. Außerdem fragt man sich, warum nur die Telekommunikationsanbieter in die Benachrichtigungspflicht genommen werden? Warum nicht alle, die personenbezogene und ‑beziehbare Daten speichern, Onlineshops beispielsweise?
Es gibt noch weitere Appetit-Häppchen für die Wirtschaftsvertreter. De Maizière betont, wie wichtig ihm die Beteiligung von Unternehmen trotz zunehmender Außenregulierung sei und wie er sie einbeziehen will:
Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards vorschlagen.
Daraus ergebe sich durch die Vorreiterrolle Deutschlands ebenso eine Stärkung der Wirtschaft, Exportchancen für Sicherheitsunternehmen würden verbessert. Tatsächlich bietet sich aber ein offenes Tor für die Bestrebungen, möglichst wirtschaftliche, sprich minimale, Anforderungen zu formulieren und tatsächliche Sicherheit und vor allem Datenschutz zu schwächen. Der gesamte Entwurf ist durch die Lobbyarbeit der IT-Branche beim letzten Versuch verwässert worden.
Mehr Geld und Kompetenzen für BKA, BSI, BBK und Verfassungsschutz
Neben IT-Sicherheit bei Unternehmen soll eine Ausweitung der Kompetenzen des BKA auf dem Gebiet der „Cybercrime-Bekämpfung“ Abhilfe schaffen. „Cyberdelikte“ fielen dann nicht mehr unter die Zuständigkeit der einzelnen Bundesländer sondern würden zentral dem BKA zugeordnet. Dafür gebe es extra Gelder, auch für BSI, den Bundesverfassungsschutz und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Insgesamt sollen etwa 270 neue Stellen entstehen. Dafür seien 20 Millionen Euro eingeplant, was in Widerspruch zu den von anderer Stelle bekanntgegebenen Sparmaßnahmen beim BSI steht. Das IT-Sicherheitsgesetz enthält übrigens auch eine Änderung des BSI-Gesetzes, das die Forderungen der SPD nach Unabhängigkeit der Behörde vom Innenministerium hinfällig macht:
Der Bund unterhält ein Bundesamt für Sicherheit in der Informationstechnik als nationale Informationssicherheitsbehörde. Es untersteht als Bundesoberbehörde dem Bundesministerium des Innern.
Fazit
Der Journalist Thorsten Kleinz kommentiert einen Aspekt des Entwurfs treffend:
Das Problem: Das IT-Sicherheitsgesetz definiert das Internet selbst als Problem. Würde man so eine Problembeschreibung beginnen, die sich um Verkehr oder das Energienetz dreht? „Der Straßenverkehr durchdringt Staat, Wirtschaft und Gesellschaft in immer größerem Maße.“ Oder: „Quer durch alle Branchen ist heute schon mehr als die Hälfte aller Unternehmen in Deutschland von Elektrizität abhängig.“
Das Internet ist immer noch Neuland und aus Angst vor diesem setzt man stets auf mehr Durchregulierung, Kontrolle und Sicherheit, man militarisiert das Internet. Freiheit und Datenschutz bleiben dabei auf der Strecke. Von Datenminimierung beispielsweise ist keine Rede. Dabei könnte die dabei helfen, die Schäden von Datenlecks einzudämmen. Denn wenn sensible persönliche Daten gar nicht erst erhoben oder zeitnah gelöscht werden werden, soweit sie nicht dringend nötig sind, können sie auch nicht in die falschen Hände geraten. Doch der Einfluss der IT-Industrie zählt mehr als der Schutz der Bevölkerung. Nach den NSA-Skandalen ist der Schutz vor Wirtschaftsspionage vor den Schutz der Normalnutzer gerückt.
Der Entwurf wurde heute in die Ressortabstimmung der beteiligten Ministerien gegeben. Dem soll eine Debatte „mit den beteiligten Kreisen aus Wirtschaft und Gesellschaft“ folgen. Danach bleiben die Unternehmen zwei Jahre Zeit, beschlossene Standards umzusetzen. Wir finden, das ist die falsche Reihenfolge. Die Bevölkerung vor vollendete Tatsachen zu stellen, um ihnen dann die Illusion von Mitsprache zu geben, reicht nicht. Wir würden uns deshalb freuen, wenn ihr uns mitteilt, wie ihr den Entwurf einschätzt und wo ihr die kritischen Punkte sehr. Verweise auf andere aufschlussreiche Analysen dürft ihr auch gern in den Kommentaren posten.
-
: Gericht spricht sich gegen Geheimhaltung im Bundestagsausschuss aus
CC-BY-NC-SA <a href="https://www.flickr.com/photos/mehr-demokratie/9409285581/">Mehr demokratei</a> : Gericht spricht sich gegen Geheimhaltung im Bundestagsausschuss aus Die eigentlichen interessanten politischen Verhandlungen werden nicht im Plenum des Bundestages, sondern in den Ausschüssen geführt. Allerdings verhandeln die Ausschüsse in der Regel hinter verschlossenen Türen, da die Sitzungen grundsätzlich nicht öffentlich sind. Das bedeutet auch, dass die Medien keinen Zugang zu den Sitzungen erhalten. Wie also berichten, wenn man nicht reinkommt?
Mit der Frage beschäftigte sich das Verwaltungsgericht Berlin. Ein Redakteur des Tagesspiegels wollte wissen, was der Innenausschuss in der Edathy Affäre besprach. Er war am genauen Wortlaut der Äußerungen aller Beteiligten interessiert, unter ihnen der Chef des Bundeskriminalamts Jörg Ziercke. Der Tagesspiegelredakteur stellte einen Eilantrag beim Verwaltungsgericht Berlin, um Zugang zu den ausführlichen Protokollen der Sitzungen zu erhalten. Das Verwaltungsgericht Berlin lehnte Ende Juli zwar den Eilantrag ab (VG Berlin 27 L 166.14), in seiner Begründung finden sich jedoch interessante Punkte. So stellte das Verwaltungsgericht fest, nur weil kein Publikum in die Sitzungen hereinkommt, bedeute das nicht, dass alle Informationen verweigert werden könnten. Mit den Worten des Gerichts: „Fehlende Sitzungsöffentlichkeit ist nicht gleichbedeutend mit Geheimhaltung oder auch nur Vertraulichkeit“. Zwar hätte man keinen Anspruch auf genaue Wiedergabe des Wortlautes jeder Äußerung im Ausschuss, aber eine Zusammenfassung müsste es schon geben.
Diese Aussagen des Verwaltungsgerichts Berlin haben keine rechtliche Wirkung, weil der Eilantrag abgelehnt wurde. Als obiter dictum ist die Haltung des Berliner Verwaltungsgerichts aber interessant, insbesondere die Aussage fehlende Sitzungsöffentlichkeit bedeute nicht Geheimhaltung oder Vertraulichkeit. Abzuwarten ist nun die Entscheidung des Oberverwaltungsgerichts, das über den Eilantrag in der zweiten Instanz entscheiden wird.
Dazu passt auch unser Artikel: #btada: Netzpolitik wird im Bundestag hinter verschlossenen Türen debattiert
-
: Fühlen uns geehrt: de Maiziere beschwert sich in der FAZ über unsere Agenda-Leaks
: Fühlen uns geehrt: de Maiziere beschwert sich in der FAZ über unsere Agenda-Leaks
Unser Bundesinnenminister Thomas de Maiziere hat eine Seite in der FAZ geschenkt bekommen, um für die Digitale Agenda zu werben. Das nutzt er auch und zwischen Zeilen wird deutlich, dass er sich damit auch als „der echte Internetminister“ innerhalb eines Triumvirates irgendwie auch fürs Internet zuständiger Minister positionieren will. Inhaltlich setzt er nur zwei konkrete Punkte, einmal mit dem geplanten IT-Sicherheitsgesetz und mit seiner Initiative zur Modernisierung der EU-Datenschutzreform, die bisher auch wegen Widerstand aus Deutschland blockiert wurde. Seine Initiative könnte aber auch alter Wein in neuen Schläuchen sein, wie wir letzten Monat schon geschrieben hatten.Lustig ist, dass er zwei Absätze damit verwendet, sich zu beschweren, dass der erste Diskussionsstand der Digitalen Agenda ins Netz geleakt wurde. Wir fühlen uns geehrt, aber er hätte gerne mal Werbung für uns durch eine Nennung machen können, wenn ihm das Thema schon so wichtig ist:
In der Debatte über die Inhalte der „Digitalen Agenda“ der Bundesregierung, die in dieser Woche vom Bundeskabinett verabschiedet wird, können wir alle von Morozov beschriebenen Positionen schon heute in der öffentlichen Diskussion finden. Dies hängt auch mit einem weiteren, aus meiner Sicht eher zweifelhaften Aspekt des digitalen Wandels zusammen: seiner enormen Schnelligkeit und der Gier der sogenannten Internetgemeinde (was ist daran eigentlich noch eine Gemeinde?) nach immer neuen Informationen, seien sie auch noch so klein oder vorläufig. So hat es nur Stunden gedauert, bis der erste Entwurf der Digitalen Agenda „geleakt“ wurde. Nur wenig später folgten die ersten Verrisse der Technooptimisten sowie der naiven Technoagnostiker. Sodann wurden zwischenzeitlich durchgeführte Veränderungen und Konkretisierungen des Entwurfs als Einflussnahme der Hauptstadtlobbyisten hochstilisiert und verdammt.
Kleiner Hinweis von unserer Seite: Der erste Entwurf der Digitalen Agenda wurde an einem Freitag vom Handelsblatt zitiert, der das Papier vorlag. Wir haben es im Laufe des Freitags erhalten, aber erst am darauffolgenden Dienstag geleakt, nachdem weitere Medien daraus (lediglich) zitierten. Aber mal abgesehen davon, dass wir den Entwurf ins Netz gestellt haben und er uns nicht nur einfach vorliegt: Würde die Kritik auch kommen, wenn der Entwurf weiter durch die Büros der Hauptstadt-Korrespondenten gewandert wäre und alle darüber geschrieben hätten? Was soll das mit der „Gier der Internetgemeinde […] nach neuen Informationen“, wenn erstmal nur Journalisten darüber berichtet haben (und das immer so üblich ist, wir nur etwas unüblich agieren, indem wir Originaldokumente auch veröffentlichen?) Natürlich kann de Maiziere den Standpunkt vertreten, dass das alles blöd ist, wir bleiben aber dabei, dass ein öffentliches Interesse aus unserer Sicht überwiegt und eine Veröffentlichung legitim ist.
Sein Punkt ist dieser:
Die im Rahmen von Ressortabstimmungen seit Jahrzehnten sinnvolle und geübte Praxis, dass die Fachabteilungen der verschiedenen Ministerien jeweils aus ihrer – teilweise von anderen Ressorts anders eingeschätzten – Fach- und Expertenperspektive heraus versuchen, Änderungen an den bestehenden Entwürfen einzubringen, wird dabei übersehen oder gar ignoriert. Aus gutem Grunde werden daher die Arbeiten an Papieren und Gesetzen der Bundesregierung üblicherweise zunächst intern abgeschlossen, die Ergebnisse danach veröffentlicht und zur Diskussion gestellt.
Wir haben die „seit Jahrzehnten“ übliche Praxis natürlich nicht übersehen. Aber wenn solche Papiere durchs politische Berlin wandern und den meisten Journalisten und Lobbyisten vorliegen, kann man sie auch gleich veröffentlichen. Warum sollten nur gut vernetzte Menschen daraus zitieren und darauf Einfluss nehmen dürfen? Das mag früher anders gewesen sein. Damals gab es aber auch kein Netz und man musste erstmal Kopien anfertigen und die dann durch Bonn tragen (lassen). Jetzt gibts das Netz und alles geht schneller. Darüber kann man sich beschweren, muss man aber nicht.
Was etwas schade ist: Thomas de Maiziere hätte in den zwei Absätzen auch nochmal etwas mehr die Digitale Agenda erklären können. Wir bleiben bei unserem vorläufigen Fazit: Schön, dass was getan wird. Das Vorgelegte ist aber zu wenig und kommt zu spät.
-
: Vielen Dank! Chaos Computer Club spendet an netzpolitik.org
: Vielen Dank! Chaos Computer Club spendet an netzpolitik.org
Der Chaos Computer Club unterstützt unsere Arbeit zu unserem zehnten Geburtstag durch eine größere Spende in Höhe von 12.000 Euro. Damit soll über zwölf Monate unsere Finanzierung zusätzlich abgesichert werden, damit wir weiterhin unabhängig und kritisch netzpolitische Debatten begleiten können. Wir sagen Danke! Um weiter wachsen zu können, sind wir aber immer noch auf weitere Spenden angewiesen. Wir freuen uns sehr über die Spende und verweisen gerne auf die Pressemitteilung: Chaos Computer Club unterstützt SO36.NET und netzpolitik.org. Damit sie die jahrelange aktivistische Arbeit eine Weile ohne Geldsorgen fortsetzen können, spendet der Chaos Computer Club (CCC) an SO36.NET und netzpolitik.org.
Der CCC hilft seit seiner Gründung alternativen Projekten und Organisationen auf verschiedenen Wegen, sei es durch Mitarbeit, technische Infrastruktur oder finanziell. Es gibt Projekte im Netz, deren Angebote nicht nur unabhängig und informativ, sondern schlicht unersetzlich sind. Dazu gehören mit Sicherheit die von SO36.NET und netzpolitik.org, denen wir seit Beginn des politischen Internets verbunden sind. Daher haben wir uns entschlossen, die Arbeit von netzpolitik.org und SO36.NET finanziell zu unterstützen.
SO36.NET ist ein seit dem Jahr 2000 existierendes Projekt aus Berlin-Kreuzberg, das ehrenamtlich selbstverwaltete Infrastruktur für das Internet baut, betreibt und verteidigt. Es bietet unter anderem Webseiten, E‑Mail-Accounts und Mailinglisten für politische Aktivisten, NGOs, Journalisten und andere Menschen, denen an vertraulicher Kommunikation gelegen ist. Der gemeinnützige Verein mit vollständig ehrenamtlicher Arbeit finanziert sich ausschließlich aus Spenden.
netzpolitik.org ist die wichtigste Informations- und Meinungsplattform zu Fragen der Technologie- und Netzpolitik in Deutschland. Im Grunde hat sich erst seit ihrem Bestehen ein Bild geformt, was „Netzpolitik“ alles ist und welche immense Bedeutung diesen Fragen heute zukommt. Gleichzeitig ist die Plattform ein Archiv der Politik-Peinlichkeiten, technischen Unsinnigkeiten und technologiepolitischen Schlachten der letzten zehn Jahre. netzpolitik.org feiert grade seinen zehnten Geburtstag, und wir hatten keine bessere Idee für ein Geschenk.
Um die beiden Organisationen bei der Arbeit zu unterstützen, wollen wir ihnen mit einer Summe von insgesamt knapp 20.000 Euro unter die Arme zu greifen. Das klingt vielleicht viel, ist aber dennoch nur ein Tropfen auf den heißen Stein.
Gegen Geheimdienste, die uns, den Politdarstellern und sich gegenseitig auf der Nase rumtanzen, hilft das Bauen und Betreiben von Infrastruktur sowie das unbeirrte und unabhängige Informieren über deren Treiben. Projekte wie SO36.NET und netzpolitik.org dürfen weder am Engagement noch am Geld scheitern. Wir wollen helfen, daß das so bleibt.
-
: Julian Assange will Botschaft von Ecuador verlassen
CC-BY <a href="http://creativecommons.org/licenses/by/2.0">Espen Moe</a> : Julian Assange will Botschaft von Ecuador verlassen Julian Assange sitzt seit zwei Jahren in der Botschaft von Ecuador, wo er Asyl bekommen hat. Diese will er nun verlassen. Gesundheitliche Probleme könnten der Grund sein. Das berichtete heute Morgen das britische Bouldvard-Blatt SUN hinter einer Paywall.
Derzeit läuft in London noch eine Pressekonferenz mit Julian Assange und dem Außenminister von Ecuador. Unklar ist derzeit, ob das wieder nur ein Medienereignis ist, um Aufmerksamkeit für seinen Fall zu schaffen oder was die genauen Gründe sind. Assange verwies aber darauf, dass er unter unmenschlichen Umständen wie in einem Gefängnis sitzen würde, und das immer Auswirkungen auf eine Gesundheit haben würde. Verhandlungen mit der britischen Regierung wurden angedeutet, aber auch hier bleibt unklar, ob das eher Wunschdenken oder etwas Konkretes ist.
Wie dem auch sei, wir wünschen viel Erfolg und alles Gute für seine Gesundheit.
-
: Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert
Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>. : Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert Das Bundeskriminalamt (BKA) verfügt über mindestens drei verschiedene Trojaner-Programme für unterschiedliche Zwecke. Dies geht aus den Antworten auf mehrere parlamentarische Anfragen der letzten zwei Wochen hervor. Es handelt sich demnach um ein Modell zur „Online-Durchsuchung“, eines zur „Quellen-Telekommunikationsüberwachung“ sowie die „Übergangslösung“ der britisch-deutschen Firma Gamma International.
Mit der „Online-Durchsuchung“ wird der gesamte Rechner einer Zielperson durchstöbert, alle Aktivitäten können protokolliert oder Dateien ausgeleitet werden. Die „Quellen-TKÜ“ darf demgegenüber nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.
Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.
In einer Studie des Bundesinnenministeriums werden derzeit „grundrechtsschonende Alternativen zur Quellen-TKÜ“ erforscht. Hier ist aber keine Entwarnung angesagt: Geprüft wird, wie verschlüsselte Telefonie geknackt oder Backdoors in Programme eingebaut werden könnten. Nur dann würde auf Trojaner verzichtet.
2,2 Millionen Euro für „Übergangslösung“ und „Eigenentwicklung“
Früher hatte das BKA Trojaner der hessischen Firma DigiTask genutzt. Ab 2008 tingelten BKA und DigiTask in einer „DigiTask User Group“ durch Europa, Nordamerika und Israel um die Fähigkeiten und Erfahrungen der Schadsoftware zu bewerben. Dabei ging es um die „Online-Durchsuchung“ und die „Quellen-TKÜ“ gleichermaßen. Auch die rechtliche Situation wurde vom BKA vorgetragen: In Deutschland sind die Hürden für die richterliche Anordnung einer „Quellen-TKÜ“ deutlich niedriger als jene zur ferngesteuerten Durchsuchung ganzer Rechner.
Im Oktober 2011 veröffentlichte der Chaos Computer Club den Quellcode von zwei DigiTask-Trojanern und zeigte Schwachstellen auf, darunter die Ausleitung der Daten über Server in den USA. Der BKA-Präsident Jörg Ziercke riet Landeskriminalämtern daraufhin angeblich vom Einsatz der DigiTask-Software ab.
Die Bundesregierung kündigte danach die „Eigenentwicklung“ von Trojanern an. Nach einem Beschluss des Haushaltsausschusses wurden hierfür 2,2 Millionen Euro als Sachmittel bereitgestellt. Als „Übergangslösung“ beschaffte das BKA aus dem gleichen Finanztopf einen Trojaner von Gamma International, der mit 150.000 Euro Lizenzgebühren vergleichsweise billig daherkommt (schon für die vorangegangene „Testgestellung“ verlangte die Firma lediglich 500 Euro).
In einer nun vorliegenden Antwort schreibt das Bundesinnenministerium, der große Bundestrojaner zur „Durchführung von Maßnahmen der Online-Durchsuchung“ sei fertig entwickelt und „einsatzbereit“. Welche Firmen dabei geholfen haben, bleibt offen.
Demgegenüber kommt die Entwicklung des kleinen Bundestrojaners zur „Quellen-TKÜ“ nur schleppend voran: Dieser befinde sich „nach Abschluss der Architekturarbeiten“ derzeit in einer „Implementierungsphase“. Einen Termin für die „Einsatzbereitschaft“ der Software kann die Bundesregierung „nicht mit ausreichender Genauigkeit“ angeben. In früheren Mitteilungen war stets von Ende 2014 die Rede.
Münchener Klüngel probiert Trojaner aus
Zunächst sollen „ausführliche Softwaretests und die Quellcodeprüfung“ vorgenommen werden. In anderen Worten: Der kleine Bundestrojaner soll in verschiedenen Szenarien ausprobiert werden. Dafür holt sich das BKA Hilfe von mindestens drei privaten Anbietern. Hierzu gehört bekanntlich die Firma CSC Deutschland Solutions GmbH, eine Tochterfirma des wegen der Zusammenarbeit mit dem Militärgeheimdienst NSA in Verruf geratenen US-Konzerns CSC. Die deutsche CSC habe laut dem Bundesinnenministerium „beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung“ geholfen. Die Münchener Firma 4Soft wurde für ein „Coaching bei der Projektdurchführung“ unter Vertrag genommen.
In allen Antworten auf parlamentarische Anfragen zu Trojanern hatte die Bundesregierung die Rolle der Firma Elaman verschwiegen. Vergangene Woche hieß es aus dem Bundesinnenministerium, dass die in München ansässige Überwachungsspezialistin ebenfalls beim Ausprobieren der Software zur „Quellen-TKÜ“ behilflich ist. Elaman kümmerte sich demnach um Tests der „Fremdbeschaffung“, also des vorübergehend angeschafften Trojaners von Gamma International. CSC Deutschland und Elaman sollen sicherstellen, dass sich die „Erhebung von Daten auf dem Zielsystem“ auf einen „laufenden Kommunikationsvorgang“ beschränkt. Wie das technisch funktionieren soll will das Bundesinnenministerium nicht erklären. Das auf fremden Rechnern „eingebrachte Programm“ sei aber so gestaltet, dass „auf dem Zielsystem genau diese Daten eindeutig identifiziert“ würden. Nur jene würden dann an das BKA ausgeleitet.
Keine unabhängige Prüfung
Geschäftsführer von Elaman ist Holger G. Rumscheidt, der früher bei Siemens in München im Bereich „Voice and Data Recording“ (VDR) tätig war. 2008 hatten mehrere Zeitungen recherchiert, wie eng Siemens VDR mit dem deutschen Auslandsgeheimdienst zusammenarbeitet. 2009 wurde der Bereich aus der Schusslinie genommen und an einen Münchener Finanzinvestor verkauft. VDR firmiert nun unter dem Namen Trovicor, einer weltweit bekannten Adresse für digitale Abhörzentren.
Früher trat Elaman als deutsche Verkäuferin für Gamma-Produkte in Erscheinung, mittlerweile prüft sie die von Gamma International ans BKA verkaufte Trojaner-„Übergangslösung“ auf ihre Tauglichkeit. Das ist insofern von Bedeutung, da Elaman nach Selbstauskunft bestens mit Gamma International (und auch der britischen Gamma Group) verpartnert ist. Die Firmen teilen sich eine Büroetage im Süden Münchens. Von einer ernsthaften, ergo unabhängigen Prüfung von Gamma-Trojanern durch Elaman kann also keine Rede sein.
Gamma International war letztes Jahr in „FinFisher“ umbenannt worden. Geschäftsführer ist mittlerweile der Vielreisende Stephan Ölkers. Die Firma wurde kürzlich Ziel eines Gegenangriffs von Hackern, in dessen Folge 40 Gigabyte interner Firmenkommunikation geleakt wurde. Es bestätigten sich vom früheren Firmeninhaber Martin J. Münch abgestrittene Berichte, wonach die Firma Trojaner an autoritäre Regierungen verkauft.
BKA-Trojanerschmiede mit Bayern, Hessen und Baden-Württemberg
Für die Entwicklung der staatlichen Schadsoftware hatte die Bundesregierung 2012 das „Kompetenzzentrum Informationstechnische Überwachung“ (CC ITÜ) eingerichtet. Die Trojanerschmiede war zunächst mit 30 Planstellen versehen worden, die infolge von „internen und externen Personalgewinnungsmaßnahmen“ besetzt wurden.
Das CC ITÜ bildet unter dem Kürzel „KI 4“ eine eigene Referatsgruppe im BKA und setzt sich aus den drei Fachbereichen „Softwareentwicklung und ‑pflege“, „Einsatz und Service“ sowie „Monitoring, Test und Protokollierung“ zusammen. Sie stellen sicher, dass die großen und kleinen Bundestrojaner fortentwickelt und für den jeweiligen Einsatzfall maßgeschneidert werden. Vor jedem Einsatz werden sogenannte „netzwerkforensische Untersuchungen“ vorgenommen, um das Zielsystem zu analysieren. Hierfür werden Informationen aus der Telekommunikationsüberwachung genutzt, um Aussagen über das zu infiltrierende Betriebssystem, dort installierte Programme oder Virenscanner zu erhalten. Dann werden die Trojaner entsprechend angepasst.
Obwohl das CC ITÜ eine Bundeseinrichtung ist, sind die drei Landeskriminalämter Bayern, Hessen und Baden-Württemberg mit eigenen MitarbeiterInnen an Bord. Schon vorher war das das Bayerische LKA involviert: Die Behörde war nach dem DigiTask-Debakel anlässlich der erstmaligen Vorstellung von Gamma-Trojanern in Belgien zusammen mit dem BKA angereist.
Private Firmen und Institutionen sind nach Angaben des Bundesinnenministeriums nicht direkt in das CC ITÜ eingebunden. Es ist aber denkbar, dass sich MitarbeiterInnen von Gamma International, Elaman oder anderen Abhördienstleistern vorübergehend beim BKA anstellen lassen.
Welche Trojaner nutzen Geheimdienste und Zollbehörden?
Auch das Zollkriminalamt (ZKA) und der Bundesnachrichtendienst (BND) verfügen über Trojaner-Programme. Immer noch ist aber völlig unklar, welche Anwendungen welcher Firmen genutzt werden: Entsprechende Angaben stuft die Bundesregierung als geheim ein, was selbst von wohlgesonnenen ExpertInnen kritisiert wird. Immerhin ist bekannt, dass das ZKA auch im CC ITÜ mitarbeitet. Dies deutet darauf hin, dass auch die Wolfgang Schäuble (CDU) unterstehenden Zollbehörden die beiden vom BKA entwickelten Bundestrojaner einsetzen wollen.
Wie das BKA hatte auch das ZKA früher Trojaner von DigiTask genutzt. Mehrere Aufträge zur Lieferung von Hard- und Software sowie für Lizenzen summieren sich seit 2008 auf mindestens 2,9 Millionen Euro. Einige Jahre zuvor war der damalige DigiTask-Inhaber zu einer Haftstrafe verurteilt worden: Es ging um Bestechung von Zollbehörden, um bei Aufträgen begünstigt zu werden. Inwiefern die DigiTask-Trojaner beim Zoll mittlerweile ebenfalls durch eine „Übergangslösung“ ersetzt wurden, ist nicht bekannt. Die Zollkriminalämter haben die Software laut Aussage der Bundesregierung 2012 nicht mehr genutzt. DigiTask hatte dies zuvor anders dargestellt.
Drängender ist aber die Frage, ob Bundesbehörden auch Trojaner für Mobiltelefone einsetzen oder entwickeln. Gamma International vertreibt hierzu beispielsweise das Produkt „FinSpy Mobile“, das angeblich mobile Geräte aller Betriebssysteme infiltrieren kann.
„Sicherstellung der Telekommunikationsüberwachung in der Zukunft”
Die Bundesregierung nimmt bislang nicht öffentlich Stellung, inwiefern das BKA, das ZKA oder der BND hierzu bereits in der Lage sind oder sich für Anwendungen wie „FinSpy Mobile“ interessieren. Alle Antworten auf entsprechende Nachfragen sind als geheim eingestuft.
Bekannt ist aber, dass sich ZKA, BKA, BND, die Bundespolizei und der deutsche Inlandsgeheimdienst regelmäßig zu einem „Runden Tisch zur Sicherstellung der Telekommunikationsüberwachung in der Zukunft“ treffen. Im Januar hatte sich eine Unterarbeitsgruppe mit neuen „organisatorischen und personellen Herausforderungen“ auf dem „Gebiet der Telekommunikation“ befasst. Alle Sicherheitsbehörden des Bundesinnenministeriums koordinieren sich überdies zu „Markt- und Techniktrendbeobachtungen“ in einem „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK).
-
: NP10: Statistiken – Welche Menschen schreiben wann wie viel auf netzpolitik.org?
: NP10: Statistiken – Welche Menschen schreiben wann wie viel auf netzpolitik.org? Unser 10. Blog-Geburtstag gibt Anlass mal auf die Zahlen zu schauen und die Statistiken herauszukramen. Daher wollen wir euch in den nächsten Tagen und Wochen immer wieder mal Interessantes, Amüsantes und Überraschendes aus den Zahlenkolonnen unserer Datenbank präsentieren!
Wir fangen ganz unspektakulär an und schauen, was unsere Artikelanzahl sagt. Wir stellen fest, insgesamt haben 83 Autoren in den vergangenen 10 Jahren 15.281 Artikel veröffentlicht! Das sind insgesamt 4.513.726 Wörter – ergibt eine durchschnittliche Artikellänge von etwa 295 Wörtern. Der Output von netzpolitik.org ist aber nicht seit 10 Jahren konstant. Mit der Zeit sind immer mehr Autoren dazu gekommen. Hier eine kleine Grafik, wie sich die Anzahl der „aktiven“ Autoren (mindestens ein Beitrag im entsprechenden Jahr) entwickelt hat. Man sieht, es werden ständig mehr und so versammeln sich unterschiedliche Charaktere, die alle ihr eigenes Spezialgebiet und ihre eigene Perspektive mitbringen. Im letzten Jahr haben insgesamt 40 Menschen etwas beigetragen.
Natürlich haben wir so auch die Möglichkeit, mehr zu veröffentlichen und euch auf dem Laufenden zu halten. Das merkt man zuerst an der Anzahl der Artikel. 2005 waren es 1240, im letzten Jahr 2046. Interessanterweise ist aber auch die durchschnittliche Länge der Artikel gewachsen. Das mag daran liegen, dass die Last, aktuelle Ereignisse „schnell zu verbloggen“, mittlerweile auf viele Schultern aufgeteilt werden kann und so auch Zeit für tiefere Recherche, Hintergrund- und Erklärartikel, Interviews und andere längere und aufwändigere Formate bleibt.
Schaut mal sich an, wie die einzelnen Autoren bloggen, merkt man, wie verschieden sie nicht nur in ihren Themenschwerpunkten sind. Manche schreiben viele kurze Beiträge, andere ab und an mal einen ausführlichen Hintergrundbericht. Unangefochtener Beitragsmeister mit 9250 – über 60% aller Artikel – ist natürlich Markus, er ist ja auch schon am längsten dabei und sprengt damit die sinnvoll darzustellende Skala. Er hat vor allem in der Anfangszeit oft kurze Verweise veröffentlicht. Etwas auffällig in der Statistik ist dieser ominöse Herr Gastbeitrag. Der besitzt einen Hang zur Ausführlichkeit, was daran liegen mag, dass wir Teile unserer Bücher unter diesem Account ins Internet gestellt haben.
Wenn wir gerade bei der Analyse unserer Autoren sind, kann man auch gleich der Frage nachgehen, wann Artikel erscheinen. Wer bloggt morgens, wer abends und wann hat man die höchste Wahrscheinlichkeit, etwas Neues von uns zu lesen? Eine gute Nachricht: Pünktlich zur Mittagspause um 12 Uhr herum ist es mit 10% am wahrscheinlichsten, dass es etwas zu Lesen gibt. Morgens um 6 dafür passiert das eher seltener. Wir haben aber auch unterschiedliche Tagesrhythmen. Andre ist eher der Nachmittags-Typ, ich eher morgens produktiv und Markus eher konsistent in seinem Schreibverhalten. Man fragt sich nur, wann er eigentlich mal Mittagspause macht.
Angesichts der Jahres- und Ferienzeit mehren sich in letzter Zeit immer wieder die Gerüchte vom Sommerloch. Für uns kann man das nicht aus der Statistik extrahieren. Im Sommer befindet sich unser Output im guten Mittelfeld, nur im Dezember und Februar gibt es stärkere Einbrüche. Im Dezember kann man das gut mit Weihnachten begründen – oder ist es doch eher der Chaos Communication Congress über den dann im Januar umso intensiver berichtet werden muss … ?
Das wars für heute als Aufwärmübung und statistischer Einblick in unser Blog. Mehr zu unseren geliebten Kommentatoren, verschiedenen Themengebieten und verborgenen Zusammenhängen folgt in nächster Zeit. Falls ihr spezielle Anliegen habt oder irgendetwas eure Neugierde weckt, lasst eure Kommentare da. Ich schaue, was meinen SQL-Erinnerungen und der WordPress-Datenbank zu entlocken ist.








