Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen
Neue Passkontrollstelle am Frankfurter Flughafen (Bild: Wikipedia) : „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen Die Europäische Kommission hat vergangene Woche Kriterien herausgegeben, nach denen die Mitgliedstaaten zukünftig Kontrollen an den Außengrenzen vornehmen sollen. Das Dokument ergänzt den gemeinsamen „Leitfaden für Grenzschutzbeamte“, der gern als „Schengen-Handbuch“ bezeichnet wird. Dort wird beschrieben, wie die zuständigen Behörden der Mitgliedstaaten Grenzkontrollen vornehmen. Das Handbuch soll die europaweiten Kontrollen vereinheitlichen und richtet sich an alle Staaten des Schengen-Raums. Auch wenn Rumänien, Kroatien, Bulgarien und Zypern den Beitritt zu dieser Grenz-Gemeinschaft noch nicht endgültig vollzogen haben, sollen die Regelungen auch für sie gelten. Der Leitfaden ist allerdings nicht bindend und kann durch nationale Regelungen übergangen werden.
Zu den wesentlichen Neuerungen gehören Maßnahmen zum Aufspüren „ausländischer Kämpfer“. Gemeint sind EU-Staatsangehörige, die in Konfliktgebiete ausreisen, um sich dort bewaffneten islamistischen Gruppen anzuschließen. Befürchtet wird auch, dass sie nach Kampfhandlungen wieder in ihre Herkunftsländer zurückkehren und dort Anschläge begehen. Dem soll nun mit mehr Kontrollen der EU-Außengrenzen abgeholfen werden. Diese können an Land- und Seegrenzen, aber auch an Flughäfen erfolgen.
Der Schengener Grenzkodex regelt, dass Angehörige der EU-Mitgliedstaaten („Unionsbürger“) über das Recht auf Freizügigkeit in der Europäischen Union verfügen. Sie dürfen an Außengrenzen lediglich einer Mindestkontrolle unterzogen werden. Deshalb wird gewöhnlich rasch und einfach das mitgeführte Reisedokument angesehen. So wird geprüft, ob das Dokument gültig ist und sich womöglich Fälschungsmerkmale darauf befinden. Ein Abgleich mit Polizeidatenbanken findet normalerweise nicht statt.
BKA liefert Kriterien für die „Risikobewertung“
Das soll sich nun ändern. Möglich ist jetzt, die Interpol-Datenbank über verlorene und gestohlene Dokumente abzufragen. So hatte es Interpol bereits seit Jahren gefordert und schließlich anlässlich des Absturzes des malaysischen Flugzeuges MH 370 durchgesetzt. Dadurch soll die Identität und Staatsangehörigkeit der Kontrollierten zweifelsfrei bestätigt werden. Auch das Schengener Informationssystem (SIS) soll stärker genutzt werden. Mehrere EU-Mitgliedstaaten können „ausländischen Kämpfern“ den Pass entziehen und stattdessen ein limitiertes Reisedokument ausstellen. Dies würde dann im SIS vermerkt.
Allerdings werden die Kontrollen wegen „ausländischen Kämpfern“ nicht an allen Grenzübergängen durchgeführt, sondern sie basieren auf einer „Risikobewertung“. Diese Sammlung von Kriterien wurde unter Mitarbeit des Bundeskriminalamtes ebenfalls von der Kommission erstellt und ist geheim. Soweit bekannt werden beispielsweise Flüge aus der Türkei, dem Libanon, Tunesien und Ägypten als besonders risikohaft betrachtet. Das Gleiche gilt für Länder wie Tschetschenien und einige Balkan-Staaten. Besonderes Augenmerk legen die Kontrolleure dabei auf Männer im kampffähigen Alter, Art und Zustand mitgeführter Kleidung oder ein fehlendes Rückflugticket.
Die neuen Kontrollen können bei „Erhöhung des Risikos“ verstärkt und so lange durchgeführt werden, wie es den Behörden „erforderlich erscheint“. Der Änderung gingen lange Debatten voraus, ob es sich bei den neuen Maßnahmen eigentlich um „systematische Kontrollen“ handelt. Diese wären laut dem Schengener Grenzkodex untersagt. Die Bundesregierung vertritt den Standpunkt, dass die Kontrollen auf Basis einer Risikobewertung lediglich als „anlassbezogen“ zu interpretieren sind. Das gelte auch dann, wenn etwa alle Flüge aus einem bestimmten Land kontrolliert würden. Frankreich hingegen war bislang der Auffassung, dass es sich durchaus um systematische Kontrollen handele und deshalb der Schengener Grenzkodex geändert werden müsste.
Verarbeitung auch von Fluggastdaten
Außer zu „Unionsbürgern“ enthält das erneuerte Handbuch der Grenzbehörden auch Bestimmungen für „Drittstaatsangehörige“. Anders als die rund 500 Millionen EU-Angehörigen durften diese bereits früher einer „eingehenden Kontrolle“ unterzogen werden. Sofern sie ein Visum mitführen, werden ihre Daten nun verpflichtend mit dem Visa-Informationssystem abgeglichen. Auch die Dokumenten-Datenbank von Interpol wird abgefragt. Währenddessen sollen die Grenzschutzbeamten „das Gespräch mit dem Reisenden fortsetzen“ und dessen Verhalten beobachten. Als verdächtig gelten etwa Nervosität, aggressives Verhalten oder „übertriebene Kooperationsbereitschaft“.
Das neue Schengen-Dokument regelt auch den Umgang mit Fluggastdaten. Demnach könnten diese für die stetig aktualisierte „Risikobewertung“ verwendet werden. Unter Fluggastdaten werden entweder die API- oder die PNR-Daten verstanden. API-Daten enthalten lediglich einen eingeschränkten Datensatz. Sie werden von nationalen Behörden vor jeder Landung von Flugzeugen aus bestimmten Drittstaaten gefordert. Auf Druck einiger Mitgliedstaaten will die EU eine eigene PNR-Datensammlung errichten und diese sogar für innereuropäische Flüge nutzen. Allerdings will das EU-Parlament vor der Einführung eines EU-PNR-Systems die Entscheidung des Europäischen Gerichtshofes zu einer ähnlichen Datensammlung mit Kanada abwarten. Dessen ungeachtet regt das „Schengen-Handbuch“ an, die übermittelten PNR-Fluggastdaten auch bei Grenzkontrollen zu nutzen.
Auch die Passagiere von Kreuzfahrtschiffen müssen mit mehr Kontrollen rechnen. Legt ein Schiff aus einem Drittstaat in Richtung EU ab, muss der Kapitän spätestens 30 Minuten nach Auslaufen der zuständigen Behörde des Ankunftshafens im Hoheitsgebiet der Mitgliedstaaten die Passagierliste übermitteln. Dies war vergangenes Jahr vor allem von Interpol gefordert worden. Die Polizeiorganisation hatte behauptet, „ausländische Kämpfer“ würden vermehrt auf Kreuzfahrtschiffen reisen, hierfür allerdings keine Belege präsentiert. Aber auch wenn ausschließlich Häfen im Gebiet der Schengen-Staaten angesteuert werden, können die Besatzung und die Passagiere der Schiffe Kontrollen unterzogen werden. Maßgeblich wäre auch hier eine „Bewertung des Risikos für die innere Sicherheit und des Risikos der illegalen Einwanderung“. Das Gleiche gilt für den Frachtverkehr.
Zeitverlust mit technischen Maßnahmen abfedern
Die neuen Maßnahmen dürften sich negativ auf die Dauer der Grenzkontrollen auswirken. Deshalb fordert das „Schengen-Handbuch“ auch mehr Automatisierung, um die verlorene Zeit wieder gutzumachen. So sollen „erforderlichenfalls technische Verbesserungen eingeführt werden“, um die Zeit für die Abfrage der einschlägigen Daten zu verkürzen. Dies beträfe etwa die gesicherte Internetverbindung an kleinen Grenzübergängen. Auch soll die „technische Infrastruktur“ der Grenzübergänge verbessert werden. Genannt werden Passlesegeräte und mobile Endgeräte. Die Bundespolizei hat bereits über 100 solche „Easy Pass“-Kontrollspuren eingerichtet. Im neuen System „Intelligente Grenzen“ plant die EU die Abnahme von Fingerabdrücken und Gesichtsbildern von allen „Drittstaatsangehörigen“. Auch die hierfür anvisierten „e‑Gates“ werden in dem „Schengen-Handbuch“ genannt.
Der Zweck des Systems „Intelligente Grenzen“ wird offiziell mit dem Aufspüren von „Overstayern“ angegeben. Gemeint sind Personen, die mit gültigem Visum einreisen, dieses aber überziehen. Mitunter müssen Visumswillige vor einem neuen Antrag die EU auch eine Zeitlang verlassen. Um die teilweise komplizierte Berechnung der zulässigen Aufenthaltsdauer zu erleichtern, hat die EU-Kommission den „Schengen-Rechner für kurzfristige Aufenthalte“ eingeführt.
Das neue „Schengen-Handbuch“ schränkt die Freizügigkeit in der EU weiter ein. In den vergangenen Jahren hatten Deutschland und Frankreich bereits dafür gesorgt, dass die Binnengrenzen unter den Mitgliedstaaten stärker kontrolliert werden. Ein neuer „Notfallmechanismus“ erlaubt die Wiedereinführung von Grenzkontrollen innerhalb des Schengen-Raums im Falle von zuviel Flüchtlingen. Seit einigen Jahren führen die Polizeien der EU-Mitgliedstaaten mehrwöchige Kontrollaktionen an Bahnhöfen und Flughäfen durch. Auch bilaterale Abkommen höhlen den Schengener Grenzkodex aus. So suchen etwa Beamte der Bundespolizei gemeinsam mit Polizisten aus Österreich in Eisenbahnzügen auf ungarischem und italienischem Hoheitsgebiet nach unerwünschten Migranten.
-
: Gerichtsentscheidung in Großbritannien: GCHQ hat illegal Menschenrechtsorganisationen überwacht
: Gerichtsentscheidung in Großbritannien: GCHQ hat illegal Menschenrechtsorganisationen überwacht
Bei der Überwachung von NGOs in Ägypten und Südafrika hat der britische Geheimdienst GCHQ interne Regeln missachtet und damit gegen Menschenrecht verstoßen. So lautet das Urteil des britischen Geheimdienstgerichts „Investigatory Powers Tribunal“ (IPT), das heute veröffentlicht wurde. Das GCHQ hat zwei Menschenrechtsorganisationen gezielt ausspioniert, das südafrikanische „Legal Resource Centre“ (LRC) und die „Initiative for Personal Rights“ (EIPR) in Ägypten [Update: nicht EIPR, sondern Amnesty International, siehe unten]. Im Falle der Ägypter wurden abgefischte E‑Mails länger gespeichert als erlaubt. Bei der Überwachung der südafrikanischen Organisation LRC hat der GCHQ bestimmte Kommunikationsdaten unrechtmäßig zur Begutachtung ausgewählt.
Das Urteil macht deutlich, dass das GCHQ nicht in der Lage ist, eigenen geheimen Regeln zu folgen. Dass dies hiermit juristisch belegt wird, ist ein Erfolg. Die Überwachung der Menschenrechtsorganisationen per se hat das Gericht jedoch nicht in Frage gestellt. So bleiben auch die Gründe für die Aktionen unter Verschluss. Zudem fehlen nähere Informationen darüber, wie es zu der unrechtmäßigen Überwachung gekommen ist und ob die Fehler intern behoben wurden.
Die beiden betroffenen NGOs gehören zu einer Gruppe von Organisationen, die 2013 als Reaktion auf die Snowden-Enthülllungen zusammen mit Privacy International Klage gegen die Massenüberwachung des GCHQ eingereicht hatten. Die Kläger-Organisationen vermuten, dass sich das GCHQ über das TEMPORA-Programm illegal Zugriff auf ihre Daten verschafft. Nur für zwei Organisationen hat das Geheimdienstgericht ein Urteil abgegeben. Dies bedeutet jedoch nicht, dass nur diese überwacht wurden. Vermutlich konnten nicht bei allen Überwachungsmaßnahmen Fehler im internen Prozedere ausgemacht werden.
Dies ist das dritte und vorerst letzte Urteil im Verfahren gegen die Beteiligung des GCHQs an den NSA-Programmen. Im Dezember 2014 wurde der Datenzugriff des GCHQ über Programme wie PRISM und UPSTREAM als grundlegend rechtmäßig befunden. Dies war allerdings nur möglich, weil der GCHQ in einer geheimen Anhörung interne Regeln offenlegte. Die Forderung der Europäischen Menschenrechtskonvention, dass Einschränkungen der Privatsphäre vom Gesetz gedeckt sein müssen, hatte das IPT damit als erfüllt gesehen. Das Abgreifen der Daten durch den GCHQ war demnach nur illegal, solange es dazu keine öffentlich einsehbaren Regeln gab, urteilte das IPT im Februar.
Die Organisationen bereiten bereits eine Klage beim Europäischen Gerichtshof für Menschenrechte vor.
Eric King, Deputy Director von Privacy International, kommentiert:
„If spying on human rights NGOs isn’t off-limits for GCHQ, then what is? It’s now clear our spy agencies have lost their way. For too long they’ve been trusted with too much power, and too few rules for them to protect against abuse. How many more problems with GCHQ’s secret procedures have to be revealed for them to be brought under control?
Mass, suspicionless surveillance can never be justified. Secret internal safeguards were always a poor fix for a bigger problem, and today’s judgment shows that plain as day. If GCHQ cannot follow their own internal guidelines, why should they be trusted with some of the most intimate details of our lives?Make no mistake, these internal failures will not be limited to just these instances. Trying to pass off such failings as ‚technical’, or significant changes in law as mere ‚clarifications’, has become a tiring defence for those who know the jig is up. The courts are helping to ensure that the sun is slowly setting on GCHQ’s Wild West ways. Now we need Parliament to step in to fix what should have been fixed a long time ago.“
Update: Nicht die ägyptische NGO EIPR, sondern die Menschenrechtsorganisation Amnesty International wurde vom britischen Geheimdienst GCHQ illegal ausspioniert. Dies teilte das Geheimdienstgericht IPT der Organisation am Mittwoch, den 1. Juli 2015, per E‑Mail mit. Das Gericht hatte die Überwachung als grundlegend rechtmäßig beurteilt, illegal waren nur bestimmte interne Vorgänge. Da kommt nun die Frage auf, wie die Proportionalität der Überwachungsmaßnahme bemessen wurde, wenn der Behörde nicht einmal klar war, wer überwacht wird.
-
: SPD-Innenminister Gall erklärt das mit den „vermeintlichen Freiheitsrechten“
: SPD-Innenminister Gall erklärt das mit den „vermeintlichen Freiheitsrechten“
Es gibt Politiker, für die Soziale Medien nicht so gut geeignet sind. Einer davon scheint Reinhold Gall zu sein. Der SPD-Innenminister aus Baden-Württemberg schaffte es zu trauriger Bekanntheit im deutschsprachigen Sozialen Netz, als er Samstag im Anschluß an den SPD-Parteikonvent seine mangelhaften Kenntnisse des deutschen Rechtsstaates in unter 140 Zeichen offenbarte. Das hatten wir schon kommentiert. Weitere lesenswerte Kommentare finden sich u. a. bei Sascha Lobo: Wie man nicht für die Vorratsdatenspeicherung argumentiert.
Größere Teile der Netzöffentlichkeit reagierten empört. Das geschieht zwar einigermaßen oft und manchmal besinnungslos – in diesem Fall aber liegt die Sache anders. Das mit Abstand Beste an diesem Tweet ist nämlich der Kommafehler. Alles drum herum ist schlimm: Dieser Tweet des SPD-Innenministers Reinhold Gall ist in wirklich jedem einzelnen Wort eine Katastrophe. Buchstäblich mit jedem einzelnen Wort.
Und bei Claus von Wagner auf Facebook:
2. Spannend ist auch, dass Herr Gall eigentlich zugibt, dass die Vorratsdatensicherung Freiheitsrechte einschränkt, sonst müsste er ja nicht großzügig auf sie „verzichten“. Ich sage allerdings bewusst „eigentlich“, denn Herr Gall spricht ja von „vermeintlichen“ Freiheitsrechten, also Freiheitsrechten die nur „vermeintlich“, sprich: im Kopf irgendwelcher VDS-Gegner existieren. Ergo: kann man diese Freiheitsrechte (in den Augen von Herrn Gall) ja gar nicht einschränken, weil es sie (in den Augen von Herrn Gall) gar nicht gibt. Was sein Angebot, „gerne“ auf sie zu verzichten, allerdings zu einer puren Provokation macht.
Natürlich fühlt sich Reinhold Gall falsch verstanden. Und nutzt wiederum Twitter, um darauf aufmerksam zu machen. Mit diesem Tweet:
Passende erste Antwort darauf ist:
Wer erklärt Reinhald Gall jetzt mal vor seinem nächsten Tweet, dass mit der Vorratsdatenspeicherung Provider mehr Daten speichern müssen als vorher und das selbstverständlich ein Grundrechtseingriff darstellt?
-
: Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update]
Bild: EU-Satellitenzentrum SatCen : Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update] Die 28 Regierungen der EU-Mitgliedstaaten haben heute die „Phase 1“ der neuen zivil-militärischen Mission „EUNAVFOR Med“ beschlossen. Ziel ist das Aufspüren der Netzwerke von Fluchthelfern. Insbesondere sollen Boote, die von Flüchtlingen genutzt werden könnten, zerstört werden. Die Mission soll vor libyschen Gewässern abgehalten werden. „Phase 1“ sieht den Einsatz von Seeaufklärern, Flugzeugen, Drohnen und Satellitenüberwachung vor. Die Rede ist sogar von U‑Booten. Erst in „Phase 2“ ist das Kreuzen in Hoheitsgewässern Libyens geplant. „Phase 3“ soll schließlich den Einsatz von Bodentruppen in dem nordafrikanischen Land ermöglichen. Allerdings ist hierfür ein Mandat des UN-Sicherheitsrates erforderlich, dass Russland zustimmt gilt derzeit als unwahrscheinlich.
Die Mission untersteht dem Auswärtigen Dienst (EAD) der Europäischen Union, der für die Sicherheits- und Verteidigungspolitik zuständig ist. Das militärische Hauptquartier der Operation „EUNAVFOR Med“ wird in Rom angesiedelt. In einer anderen, ebenfalls in Rom befindlichen Leitstelle wird der Einsatz der Grenzüberwachungsmission „Triton“ koordiniert. „Triton“ steht unter der Leitung der EU-Grenzagentur Frontex. Zu den vorläufigen Kosten heißt es, diese würden auf 11,82 Millionen Euro geschätzt. Nach einer zweimonatigen Startphase soll die Mission zunächst für ein Jahr betrieben werden.
Kriminalpolizeiliche Lagezentren in Den Haag und auf Sizilien
Unklar ist auch, welche Rolle die Geheimdienste der EU-Mitgliedstaaten im Aufspüren der Netzwerke von Fluchthelfern spielen. Nach neueren Berichten werden Agenten des GCHQ auf der britischen „HMS Enterprise“ stationiert. Auf welche Weise sie dort bei der Aufklärung helfen, wird aber nicht berichtet. Soweit bekannt ist das auf dem Mittelmeer kreuzende Marineschiff nicht mit Technik zur Signalerfassung ausgelegt.
Für das Aufspüren von Fluchthelfern sind auch die Kriminalpolizeien der EU-Mitgliedstaaten zuständig. Hierfür hat die EU-Polizeiagentur eine „gemeinsame Einsatzgruppe für die Seeaufklärung“ (JOT MARE) in Den Haag eingerichtet. Zur Ermittlung und Bekämpfung von „Schleppernetzwerken“ setzen die beteiligten Polizeien (darunter auch das Bundeskriminalamt) Finanzermittlungen ein und werten Telefondaten aus. Die Kriminalpolizeien der EU-Mitgliedstaaten unterhalten zentrale Meldestellen zur Geldwäschebekämpfung, die weltweit vernetzt sind. Sie sollen helfen, unrechtmäßig erlangtes Vermögen sicherzustellen und einzuziehen. Auch beim BKA existiert eine solche Einheit. In jedem EU-Mitgliedstaat sollen nun auch zentrale „Anlaufstellen für Migrantenschleusung“ aufgebaut werden.
Geplant ist auch, dass die EU unter Leitung von Europol ein Lagezentrum in Sizilien einrichtet. Nicht erklärt wird, ob damit ein bereits vergangenen Donnerstag eröffnetes Lagezentrum der Grenzagentur Frontex gemeint ist. Vergangene Woche meldete der britische „Guardian“, dass Großbritannien sechs weitere Agenten der National Crime Agency (NCA) nach Sizilien entsenden würde. Auch in den Niederlanden würden Angehörige der NCA eingesetzt.
Vermutlich wird das Europäische Satellitenzentrum im spanischen Torrejón eine wichtige Rolle bei „EUNAVFOR Med“ übernehmen. Es kauft und verarbeitet Aufklärungsdaten von kommerziellen optischen und Radarsatelliten. Analysierte Bilder übermittelt das Zentrum an den zivil-militärischen Auswärtigen Dienst, das geheimdienstliche EU-Lagezentrum in Brüssel oder die Grenzschutzagentur Frontex.
Frontex verfolgt verdächtige Schiffe per Satellit
Vor zwei Jahren nahm die EU ihr Grenzüberwachungssystem EUROSUR in Betrieb. Das System basiert ebenfalls auf der Satellitenaufklärung. Frontex soll nun eine Liste verdächtiger Schiffe erstellen, die „mit einer gewissen Wahrscheinlichkeit“ für Überfahrten genutzt werden könnten. Gemeint sind registrierte Schiffe, die ausgemustert wurden und zur Verschrottung vorgesehen sind. Per Satellit sind sie aufgrund ihrer Größe gut zu verfolgen. Frontex wird nun aufgefordert, „Risikokriterien“ für die Identifizierung derartiger Fluchtbewegungen zu entwickeln. Diese könnten dann genutzt werden, um die infrage kommenden Schiffe aus dem All zu überwachen. In steigendem Maße bestellt Frontex schon jetzt beim EU-Satellitenzentrum Aufklärungsdaten, um verdächtige Schiffe auf dem Mittelmeer zu tracken.
Noch offen ist, welche weiteren Einsatzmittel in der Luft und im All genutzt werden sollen. Die EU-Kommission finanziert beispielsweise das Forschungsprojekt CLOSEYE zur Seeüberwachung, das ebenfalls Drohnen und Satelliten einbindet. Es wird von der spanischen Küstenwache koordiniert, beteiligt sind die Küstenwachen Portugals und das italienische Militär. Das Akronym CLOSEYE steht für „Collaborative evaLuation Of border Surveillance technologies in maritime Environment bY pre-operational validation of innovativE solutions“. Bereits vorhandene Kapazitäten, darunter Satellitenaufklärung oder Radaranlagen, werden mit neuen Technologien synchronisiert. Die Guardia Civil betreibt hierfür seit vielen Jahren das Projekt „Seepferdchen Atlantik“, das ebenfalls Drohnen einbindet. Nun errichtet Spanien ein ähnliches Projekt „Seepferdchen Mittelmeer“, das von einem Kontrollzentrum in Italien geleitet wird.
Nachtrag: Die Militärmission wird angeführt von einem Verband des italienischen Flugzeugträgers „Cavour“. FLugzeuge wurden von Bord geschafft, um auf Deck ein „robustes Krankenhaus“ zu errichten. Bekanntlich ist das britische Schiff „HMS Bulwark“ ebenfalls in der Region aktiv, allerdings im Rahmen der Frontex-Operation „Triton“. Dort beteiligt sich auch die deutsche Marine, derzeit mit der Fregatte „Schleswig-Holstein“ und dem Tender „Werra“. Bislang ist aber nichts darüber verlautbart, ob die britischen und deutschen Schiffe nun auch bei „EUNAVFOR Med“ eingesetzt würden.
Laut dem Fact Sheet des Europäischen Auswärtigen Dienstes würden die 20 Luft- und Marineschiffe, Hubschrauber, Aufklärungsflugzeuge, U‑Boote und Drohnen von den Regierungen in Belgien, Finnland, Frankreich, Deutschland, Griechenland, Ungarn, Italien, Litauen, Luxemburg, den Niederlanden, Slowenien, Spanien, Schweden und Großbritannien beigestellt. Der Blog Bruxelles 2 schlüsselt auf:
Nine countries, according to B2, will contribute directly to the operation: Italy in the first place will provide the flagship (the Cavour), 1 submarine, 3 helicopters and 2 drones; the United Kingdom will provide a ship (HMS Enterprise) and use its Cheltenham listening station, Belgium and Slovenia provide a ship, Greece a submarine, Luxembourg, Spain and France a maritime patrol aircraft, Finland one team visiting and collision. The France will also provide ‚rough’ or ‚finished’ products (with analysis) from his various „sensors“. The Germany still hesitates. One can notice the almost total absence of the countries of Central and Eastern Europe to the operation (except Slovenia). Fifteen nationalities will be also present at the headquarters of operation of Rome.
Eigentlich soll „EUNAVFOR Med“ nicht Flüchtlinge bekämpfen, sondern „Schleppernetzwerke“. Bebildert wird das Fact Sheet des EAD aber nicht mit „Schleppern“ oder „Schleusern“, sondern mit dem ikonenhaften Bild eines großen Flüchtlingsbootes, das sich seit einiger Zeit oft auf Titelseiten findet.
-
CloudFlare: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten
CloudFlare: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten Der Deutsche Bundestag schickt alle Besucher seiner Webseiten zu Servern von US-Anbietern, auch E‑Mails könnten von diesen überwacht werden. Das passiert seit mindestens drei Monaten, wahrscheinlich sogar einem halben Jahr. Was das vor dem Hintergrund der NSA-Spionageaffäre bedeutet, konnte uns der Bundestag nicht sagen – dort verstand man die Frage nicht.
-
: Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig
<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/schockwellenreiter/6177023895/in/photolist-an9VEF-an9VEX-ana4dH-an9VEK-ana1L6-p6NoKo-p6NnBG-pEBDxG-txePkS-5mNdFd-maW3Tg-e9j1xM-g5LjDM-c56eUJ-kEXPV4-cBqBkh-6g2YH2-g7QUB7-je6WgN-9qCasP-bw7xFR-bw7xiB-bw7wut-apQRZZ-ecYqrc-bnrDva-bBrtqv-bBrtjP-9VxNWC-9VuXoH-9VxPiL-4GgdRB-maW4dp-maW4bk-maWYyU-maW43V-maWYsw-maVgMM-maW3Yg-maVgGg-maVgEx-maW3UZ-maVgwg-maW3Qk-maW3NX-maW3QR-9VuZ88-e5pqJY-e5iMJR-e5iMEa">schockwellenreiter</a> : Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig Mitarbeiter von Jobcentern spionieren ihre Klienten im Internet aus, indem sie ihnen in sozialen Netzwerken hinterher recherchieren. Damit wollen sie herausfinden, ob ein Hartz4-Betrug vorliegt. Dass diese Praxis die Privatsphäre der Betroffenen verletzt, wird ignoriert, obwohl die Praxis von den Bundesagentur für Arbeit – im Gegensatz zu den kommunal getragenen Jobcentern – verhindert wird, indem soziale Netzwerke auf deren Rechnern gesperrt sind – auch um solcher Praxis entgegenzuwirken.
Correct!v fand das im Rahmen eines jährlichen Branchentreffens in Berlin heraus, auf dem das Thema offen debattiert wurde.
Dadurch ergäben sich Nachteile für die Arbeitslosen: Wenn herauskommt, dass Arbeitslose schwarz arbeiten, könnten Leistungen gekürzt werden. Einige Teilnehmer der Tagung gehen davon aus, dass die Berater regelmäßig Arbeitslosen im Netz hinterher spionieren.
Dass die entstehenden Nachteile auch wirklich auftreten, zeigten Fallbeispiele. So ein Ebay-Power-Seller, der für seine Nebentätigkeit sogar vor Gericht gebracht wurde. Zu der generellen Bedenklichkeit in Punkto Datenschutz ist weiterhin kritisch, dass die Recherchen wohl ohne Verdacht geschehen, auch wenn das von den Jobcentern dementiert wird, die sich darauf berufen, dass die Ermittlungen nur aus „konkretem“ Anlass genutzt würden.
Eines ist besonders traurig: Die mangelnde Einsichtsfähigkeit in dieses falsche Verhalten:
Schließlich stimmten die Experten ab: Alles soll bleiben, wie es ist. Damit versteckten sich die Jobcenter-Chefs vor der Realität, denn ihre Mitarbeiter werden wohl weiter willkürlich nach Daten über ihre Kunden suchen.
-
: SPD-Parteikonvent stimmt für Vorratsdatenspeicherung
: SPD-Parteikonvent stimmt für Vorratsdatenspeicherung
Es gab leider keine Überraschung: Die Parteifunktionäre der SPD haben auf dem kleinen Parteitag für die Vorratsdatenspeicherung gestimmt. Es soll 124 Stimmen dafür und 88 Ablehnungen bei 7 Enthaltungen gegeben haben. Das spiegelt in etwa die Mehrheitsverhältnisse vom Parteitag 2011 wieder, wo damals mit 60:40% für die Vorratsdatenspeicherung gestimmt wurde.Und das obwohl eine Mehrheit der SPD-Landesverbände aktuelle Beschlüsse gegen die Vorratsdatenspeicherung haben und es kaum rationale Argumente für die anlasslose Vollprotokollierung unseres Kommunikationsverhaltens gibt. Im Vorfeld hatte Parteichef Sigmar Gabriel die Machtfrage gestellt und die Zustimmung zur Vorratsdatenspeicherung mit seiner SPD-Führung verknüpft.
Schade SPD, das wäre die Chance gewesen, sich in der Großen Koalition mit Netzpolitik-Kompetenz zu profilieren. Die Chance wurde ganz groß versenkt und damit auch viel Reputation von und Vertrauen in Heiko Maas, das er sich in der ersten Zeit als Justizminister aufgebaut hatte.
Ein großes Lob geht an alle, die sich bis zuletzt in der SPD für die Freiheit eingesetzt haben. Zumindest ist die SPD Debattenfreudiger, wo es in der CDU zu dem Thema keine Debatte und nur grenzenlose Zustimmung zur Vorratsdatenspeicherung gibt. Aber Debattenfreudigkeit hilft leider letztendlich auch nichts, wenn eine Mehrheit gegen unsere Grundrechte und für mehr Überwachung stimmt.Willy Brandt wollte mit der SPD mehr Demokratie wagen. Sigmar Gabriel wagt mehr Überwachung. Und das ist nicht gut so. Nächste Chance ist dann wohl das Bundesverfassungsgericht.
-
: Der Smart-TV als Abhörwand
Kamera/Mikrofon von Smart-TV <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr<a href="https://www.flickr.com/photos/linsinchen/9422280080/in/photolist-fmnuXc-fmBEf1-fmnuTk-fmBEbj-fmBE9d-fmBE6b-fmnuHk-fmBE1L-fmBDYS-fmnuzP-fmnuxi-fmnuu6-fmBDLY-fmBDHE-fmnujv-fmBDAQ-fmBDyu-fmnubt-fmnu9a-fmnu6H-fmBDo3-fmnu2a-fmntXD-fmBDgj-fmntSR-fmBDbh-fmBD8u-dCebAK-9YV6VW-9YV6Ey-9YScpK-9YScae-fzWBqu-r8pStc-mzCwgW-9jRKmT-dCebzZ-9jUP5L-9ZxkRd-9Zxkhf-rtnoqB-3xuchi-9YScHc-cssQzs-cFhGwm-bu1XMk-baUXMT-bbvbRD-qLXZXC-e4SRWh">linsinchen</a> : Der Smart-TV als Abhörwand Bei Faz.net erschien ein Beitrag mit dem Titel „Datensammler Smart-TV – Sieh einer an, der neue Fernseher spioniert uns aus“. Es ist zwar nichts wirklich neues, dass, wenn die Technik zur Überwachung da ist, sie auch genutzt wird. Dennoch kann es nie Schaden, Menschen für den bewussten Umgang mit ihrer Technik zu sensibilisieren.
Dass das Thema noch einiger Nachforschungen bedarf ergibt sich schon daraus, dass nicht einmal klar ist, welche Daten eigentlich an wen übergeben werden.
Welche Datenströme fließen da eigentlich? Marco Ghiglieri, IT-Sicherheitsforscher an der TU Darmstadt, sagt, das wüssten nicht einmal die Experten im Detail. Die Daten werden von fast allen Herstellern inzwischen verschlüsselt übertragen, und Universitätsforscher haben kein Recht darauf, eine Entschlüsselung zu verlangen.
Doch selbst wenn das für einen gegeben Zeitpunkt mal herausgefunden wurde, könnte das nächste Update dafür sorgen, dass die Daten dann nach anderen Maßstäben weitergereicht werden, denn bis jetzt gibt es dafür keinerlei Regeln. Um zumindest diesem Missstand Herr zu werden, soll unter Mitwirkung der Hersteller eine „Orientierungshilfe Smart-TV“ heraus gegeben werden.
Diese entspräche dann einer einheitlichen Richtlinie, die festlegt, wie Fernsehgeräte datenschutzkonform konfiguriert werden müssen. Sollte bei späteren Stichproben ein Zuwiderhandeln festgestellt werden, drohen sogar Bußgelder. Das ist immerhin ein Anfang.
Allerdings, selbst wenn der eigene Smart-TV kein Mikrofon und auch keine Kamera eingebaut hat, wird doch trotzdem das Nutzerverhalten registriert, spätestens sobald man den Dienst HbbTV (Wikipedia) aktiviert. Ausweichen kann man nur auf eine Art und Weise: die Verbindung zum Internet unterbrechen.
Fraglich ist auch, für was der Verbraucher eigentlich mit seinen Daten bezahlt. Immerhin bekommt er dafür kein soziales Netzwerk (Facebook) oder eine funktionierende Suchmaschine (Google). Tatsächlich hat der Nutzer ja schon das Gerät bezahlt; die Sender haben auch andere Einnahmequellen.
Nicht zuletzt ist der Smart-TV, auch weil die aufgespielte Software oft deutlich älter ist, als die auf modernen PCs und teilweise so alt, dass es gar keine Updates mehr gibt, anfällig für Hacks.
-
: Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand
: Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand Das Bundesinnenministerium (BMI) hat sich in der Antwort auf eine Kleine Anfrage zur gegenwärtigen Kryptodebatte positioniert. Hintergrund waren unter anderem Äußerungen der Leiter von Europol und Interpol, die vor einer zunehmenden Nutzung von Verschlüsselungstechnologien warnen. Laut dem Europol-Chef seien diese „eines der Hauptinstrumente von Terroristen und Kriminellen“. Zuerst hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove gefordert, Internet- und Telekommunikationsanbieter zum Einbau von Hintertüren für verschlüsselte Kommunikation zu zwingen. Die EU-Kommission bereitet mehrere Treffen mit Internetdienstleistern vor, die in die Gründung eines gemeinsamen Forums münden. Dort soll den „Bedenken der Strafverfolgungsbehörden“ in Bezug auf die neuen Verschlüsselungstechniken „Raum gegeben werden“.
Gefragt war nach Möglichkeiten des „Umgehens, Aushebelns oder Unbrauchbarmachens von Verschlüsselungstechniken“. In der Antwort erinnert der Staatssekretär Günter Krings an die “Eckpunkte der deutschen Kryptopolitik“ von 1999. Sie wurden unter dem damaligen Bundeskanzler Gerhard Schröder vom rot-grünen Kabinett verabschiedet und waren als Beitrag zur Crypto-Debatte der damaligen Zeit gedacht, als die Forderung nach Einbau von Hintertüren schon einmal Konjunktur hatte.
Im Übrigen hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ von 1999 nach wie vor Bestand. Die digitale Agenda der Bundesregierung umfasst das Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Die Entwicklung und durchgängige Verwendung vertrauenswürdiger IT-Sicherheitstechnologien ist von entscheidender Bedeutung für Unternehmen, Verwaltung und Bürger in unserer heutigen Informationsgesellschaft. Daher wird die gezielte Schwächung oder Regulierung von Verschlüsselungstechniken von der Bundesregierung nicht verfolgt.
Entschlüsselung „im Rahmen des technisch Möglichen“ erlaubt
In dem mittlerweile 16 Jahre alten Dokument heißt es, die Bundesregierung „beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken“. Sie strebe stattdessen an, „das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken“. Gleichwohl heißt es einschränkend:
Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden.
Auch in der aktuellen Antwort wird der Zugang von Polizei, Zoll und Geheimdiensten nicht infrage gestellt – ohne dass allerdings Werkzeuge wie Trojaner-Programme genannt würden. So hätten „berechtigte Stellen“ das Recht auf eine Kenntnisnahme von Kommunikationsinhalten. Verschlüsselte Kommunikation werde diesbezüglich nicht anders behandelt, als unverschlüsselte. Soweit es diesen „berechtigten Stellen“ möglich ist, dürfen sie „rechtmäßig abgefangene, aber nutzerseitig verschlüsselte Kommunikation im Rahmen des technisch Möglichen […] entschlüsseln“.
In Deutschland besteht keine Pflicht, Schlüssel oder Passwörter von nutzerseitig verschlüsselter Kommunikation herauszugeben. Laut dem BMI können aber die bei einer Durchsuchung, Beschlagnahme oder „Herausgabeverlangen“ gefundene Schlüssel zum Knacken der abgefangenen Kommunikation eingesetzt werden. Hiermit dürfte auch das Durchsuchen von rechnersystemen gemeint sein.
Mehr Kooperation mit Diensteanbietern
Eine Entschlüsselung nicht-nutzerseitig verschlüsselter Kommunikation kann hingegen durch eine Aufforderung an den Provider erfolgen:
Soweit TK-Anbieter Kommunikation beim Transport über ihre Netze selbst netzseitig verschlüsseln, ist diese Verschlüsselung vor der Ausleitung an die berechtigte Stelle wieder durch den TK-Anbieter aufzuheben.
Wie Europol, Interpol, die EU-Kommission und der EU-Anti-Terror-Koordinator sieht auch das BMI durch die zunehmende Nutzung von Verschlüsselungstechnologien „Probleme bei der Identifizierung von Straftätern“. Deswegen sollen die Zusammenarbeitsformen der EU-Kommission mit Facebook, Google & Co. aus Sicht der Bundesregierung ausgebaut werden:
Jedweder Dialog mit Internet-Diensteanbietern, um nach Möglichkeiten zu suchen den unterschiedlichen Bedürfnissen im Verhältnis Datenschutz zu Gefahrenabwehr und Strafverfolgung gerecht zu werden, ist daher aus Sicht der Bundesregierung zu begrüßen.
-
: Bundesregierung gibt Selektorenbeauftragten per dpa bekannt (Update)
Zeuge Hans Josef Vorbeck vor Beginn der Anhörung. : Bundesregierung gibt Selektorenbeauftragten per dpa bekannt (Update) Die Bundesregierung hat über die dpa bekannt gegeben, dass sie einen „Selektorenbeauftragten“ schaffen will:
Die Bundesregierung will einen Ermittlungsbeauftragten zur Einsicht in die geheime Liste mit Ausspähzielen des US-Geheimdienstes NSA einsetzen. Der NSA-Untersuchungsausschuss des Bundestages soll nach Informationen der Deutschen Presse-Agentur eine entsprechende hochrangige Person etwa aus dem Justizbereich benennen und mit einem Fragenkatalog ausstatten.
Teile des Parlaments sind not amused über ihre Entmachtung als kontrollierendes Organ.
Martina Renner, Obfrau der Linken, erklärte via Twitter:
„Egal was nun kommt wir werden uns nicht von Bundesregierung vorschreiben lassen, wie #NSAUA seine Arbeit macht & unsere Rechte nicht abgeben“.
Christian Flisek, Obmann der SPD, erklärte laut Spiegel-Online, dass er gerne da noch mitreden würde:
Zugleich betonte Flisek, dass ein solcher Ermittlungsbeauftragter nur unter Bedingungen arbeiten dürfe. „Der NSA-Untersuchungsausschuss muss die Person bestimmen. Er sollte das Vertrauen aller Fraktionen im Untersuchungsausschuss genießen. Und wir bestimmen, was der Beauftragte untersuchen soll“, sagte Flisek weiter.
Konstantin von Notz, Obmann der Grünen, will zum Bundesverfassungsgericht ziehen, wenn die Bundesregierung das so machen will, denn:
„Dieser Kompromiss ist armselig“, sagte er SPIEGEL ONLINE. „Die parlamentarische Kontrolle wird von gewählten Abgeordneten ausgeübt. Jetzt werden unsere Rechte fundamental beschnitten.“ Einen Sonderbeauftragten, der anstelle des Gremiums Einblick in die streng geheimen Akten bekomme, bezeichnete er als „milden Merkel-Puffer. Das ist illegitim und nicht akzeptabel.“
Christian Ströbele, Grüne, meldete sich per Pressemitteilung zu Wort:
Solche abenteuerliche Konstruktion soll durchsichtig nur vermeiden, dem PUA als solchem gemäß dessen Beweisbeschluss die NSA-Selektorenlisten vorzulegen. Außerdem soll so umgangen werden, dass der PUA als Auftraggeber einen „eigenen“ förmlichen Ermittlungsbeauftragten zur Sichtung der Listen einsetzt; denn dessen gesichtetes Material müßte nach dem Gesetz auch allen Ausschuss-Mitgliedern zugänglich sein. Darauf beharren wir Grünen und behalten uns andernfalls eine Verfassungsklage vor. Ich befürchte, dass alle Koalitionsabgeordneten, auch die jetzt noch völlig überrascht tun – diesem mit ihnen abgekarteten Spiel der Bundesregierung zustimmen, ungeachtet der Ansprüche an einen Parlamentarier.
Möglicherweise wird die heutige Sitzung des Geheimdienst-Untersuchungsausschuss mit zwei Verhören deswegen unterbrochen. Und sofort danach kam die Unterbrechung, wie unser Liveblog von vor Ort berichtet. Wir sind gespannt, was der NSAUA daraus macht.Update: Phoenix hat Reaktionen der Opposition.
Nochmal Update: Die Bundesregierung hat ihre Entscheidung in einem als „geheim“ eingestuften Dokument übermittelt. Das scheint ein gezieltes Manöver zu sein, wie Thorsten Denkler bei SZ.de schreibt:
Beide kündigten Klage gegen die Entscheidung der Bundesregierung an. Allerdings sind die Unterlagen als geheim eingestuft. Renner wertet das als Versuch der Bundesregierung, der Opposition den Rechtsweg abzuschneiden. Solange die Anwälte von Linken und Grünen keine Sicherheitseinstufung haben, dürfen sie das Papier nicht einsehen. Solche Einstufungsverfahren sind allerdings zeitaufwändig – was eine Klagevorbereitung im Grunde unmöglich macht.
-
: Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet
Stehen im Fokus von Malware-Angriffen: Tibetische Freiheitsaktivisten - <a href="http://creativecommons.org/licenses/by/2.0">CC BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Tibet_lliure!!!!.jpg">Rédacteur Tibet</a> : Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet Citizenlab hat einen Bericht veröffentlicht, in dem Angriffe aus dem April und Mai 2015 auf politisch unerwünschte Gruppen aus Tibet und Hong Kong analysiert werden. Die gezielten Infektionen von Rechnern der Gruppen erfolgten mittels per Google Drive verbreiteter Power-Point-Präsentationen, die Inhalte aus dem Interessensbereich der Attackierten enthielten – etwa über Meinungsfreiheit, Treffen des Dalai Lama oder die Unabhängigkeit Tibets.
Die Angreifer müssen die Strukturen der Gruppen gekannt haben, da aufgrund früherer Angriffe Aufklärungsarbeit gegen das unbedarfte Öffnen von Mailanhängen geleistet wurde, die das Verbreiten von Malware über diesen Weg erschwerte. Die Nutzung von Google Drive ist eine Anpassung an den Verhaltenswechsel innerhalb der Gruppen.
Grundlage für die Angriffe ist eine Sicherheitslücke, die seit Oktober 2014 bekannt ist und mit der Code im Hintergrund ausgeführt werden kann. Im vorliegenden Fall durch eine vermeintliche .gif-Datei, die in der Realität eine ausführbare .exe ist. Noch dazu wurden die Zertifikate der Programmdatei gefälscht. Eines kam angeblich von Microsoft, ein anderes von F‑Secure.
Was die Angriffe gefährlich macht: Der Nutzer merkt nichts, etwa durch Programmabstürze oder anormales Verhalten des Systems, auch Virenscanner haben nur in den seltensten Fällen Alarm gemeldet. Von wem der Angriff stammt, ist unklar. Es ist aber davon auszugehen, da er dem Ausspionieren der Gruppen und nicht finanziellem Vorteil galt, dass die Akteure aus politischem Interesse gehandelt haben.
Es ist keineswegs ein Einzelfall, dass NGOs und politische Gruppen angegriffen werden. Citizenlab hat schon zahlreiche Angriffe zuvor aufgedeckt und ausgewertet, so etwa Chinas „Great Cannon“ und einen Trojaner, der sich gegen äthiopische, kritische Journalisten richtete. Für einen Gesamtüberblick hat Citizenlab einen Bericht veröffentlicht, der beschreibt, wie zivilgesellschaftliche Organisationen digital angegriffen werden.
-
: cnetz lobt Vorratsdatenspeicherung: „Uns liegt ein sehr ausgewogener Gesetzentwurf vor“ (Update)
: cnetz lobt Vorratsdatenspeicherung: „Uns liegt ein sehr ausgewogener Gesetzentwurf vor“ (Update)
In den drei Parteien der Großen Koalition haben sich in den vergangenen Jahren Netzwerke gebildet, die sich für eine andere Netzpolitik einsetzen. Das sind D64 (SPD), cnetz (CDU) und CSUnet (CSU). In der Vergangenheit waren alle drei Netzwerke auch beim Thema Vorratsdatenspeicherung auf derselben Welle: Und zwar dagegen. Seitdem im Frühling die Wiedereinführung durch die Große Koalition beschlossen wurde, ist es nur bei zwei der drei Netzwerk ruhig geworden. Nur D64 kämpft in der SPD noch gegen die Vorratsdatenspeicherung an, haben die anderen aufgegeben? Wir haben mal nachgeschaut.Das cnetz verkündete noch vor einem Jahr in einer seiner seltenen Pressemitteilung eine klare Haltung gegen die Vorratsdatenspeicherung: Vorratsdatenspeicherung erweist sich nach EuGH-Urteil als ungeeignetes Konzept.
Niemand würde sich wohl dabei fühlen, dass über ein Vierteljahr von Unternehmen für einen möglichen staatlichen Zugriff festgehalten wird, mit wem man wann wo spricht oder welche Bücher oder Zeitungsartikel man liest. Nichts anderes bedeutet es im digitalen Zeitalter, wenn anlasslos festgehalten wird, wer wem welche E‑Mail schreibt, wo man telefoniert oder welche Website aufgerufen wird. Der EuGH und das Bundesverfassungsgericht haben enge Grenzen für die sogenannte Vorratsdatenspeicherung gezogen. Das generelle Konzept hat sich jedoch als ungeeignet erwiesen, die gewünschten Ziele zu erreichen. Das Bundesverfassungsgericht hat dem deutschen Gesetzgeber hohe Hürden aufgestellt. Aus technischer und datenschutzrechtlicher Sicht sieht das cnetz kaum Möglichkeiten, eine grundrechtskonforme VDS umzusetzen, die für die Bürger nicht zu einem diffus bedrohlichen Gefühl des Beobachtetseins führt. Wer sich am eigenen Computer oder mit dem Smartphone in der Tasche beobachtet oder gar ausspioniert fühlen muss, ist nicht frei.
CSUnet: Irgendwie dagegen, aber untergetaucht.
Die Position von CSUnet ist etwas differenzierter und findet sich in einem Positionspapier wieder. Dort wird die Speicherung von Standortdaten klar abgelehnt („Die Speicherung von Standortdaten lehnen wir generell ab. Durch Smartphones mit ihrer dauerhaften Internetverbindung und einer Vielzahl von Flatrateangeboten entstehen bei normaler Nutzung nahezu lückenlose Bewegungsprofil“), dazu gibt es ein Nein zu e‑Mail-Verbindungsdaten, aber ein differenziertes Ja zu IP-Daten („Eine Überprüfung der Anschlusskennung über die beim Provider gespeicherte IP-Adresse bei Verdacht auf schwere und schwerste Straftaten und nach fundiertem richterlichem Beschluss halten wir für ein geeignetes Instrument der Verbrechensbekämpfung.“)Verkürzt erklärte das CSUnet im Januar noch auf Twitter: „Wir sind auch weiterhin gegen die #Vorratsdatenspeicherung und kämpfen dafür, dass sich diese Meinung in der @CSU durchsetzt. #VDS“. Seitdem haben wir nichts mehr davon gehört. Auf eine Nachfrage hin erklärte uns das CSUnet gestern zwar, „unsere Meinung zur #Vorratsdatenspeicherung ist bekannt und unverändert. Wir haben geltende Beschlusslage, die bestehen bleibt“. Aber das ist seit dem Januar auch alles.
cnetz: Letztes Jahr dagegen, jetzt dafür!
Ganz anders beim cnetz, was wie oben geschrieben, vor einem Jahr noch eine eine dreimonatige Speicherung der Verbindungsdaten klar ablehnte. Die finden den Gesetzentwurf auf einmal prima. Der cnetz-Sprecher und Bundestagsabgeordneter Thomas Jarzombek erklärte am Freitag in der Debatte um die erste Lesung:
„Wir wollen ein Internet der Freiheit. Dabei hat für uns Freiheit ohne Verantwortung keinen Wert.“ So schreibt es der cnetz e. V. in seiner Präambel. Das ist nicht nur meine Leitlinie als internetpolitischer Sprecher meiner Fraktion, sondern die Leitlinie vieler, die in der Vergangenheit beim Thema Vorratsdatenspeicherung durchaus eine sehr kritische Position hatten. […] Ich glaube, uns liegt ein sehr ausgewogener Gesetzentwurf vor. Viele aus der CDU/CSU-Bundestagsfraktion – ich sehe, dass Frau Schwarzer hier sitzt, von der ich weiß, dass sie durchaus einen kritischen Blick auf die Dinge hat –, aber auch darüber hinaus im cnetz und in anderen Organisationen, die sehr kritisch gewesen sind, sagen nun: Damit können wir leben. Das ist ein vernünftiger Weg, der hier gegangen wird. – Ich persönlich sage ausdrücklich: Das ist ein guter Gesetzentwurf, der viel hilft und wenig schadet.
Das erklärt dann auch, warum die CDU/CSU-Bundestagsfraktion einen einstimmigen Fraktionsbeschluss für die Überführung in die erste Lesung pro Vorratsdatenspeicherung geschafft hat und bei der SPD 38 mutige Stimmen dagegen waren. Bei aller Kritik an der Politik der SPD in dieser Großen Koalition muss man sie aber für eines loben: Im Gegensatz zu den Koalitionspartnern gibt es dort wenigstens eine kontroverse Debatte, ausreichend Vielfalt in der Positionen und viele Menschen, die einfach nicht aufgeben wollen. Und das ist gut so.
Update: Das cnetz hat jetzt irgendwas zum Thema verfasst, nachdem sich diverse Mitglieder über unsere Berichterstattung hier bei uns beschwert hatten, dass sie doch persönlich dagegen seien. Leider ist es uns nicht möglich, aus diesem Blogpost eine andere Positionierung herauszulesen, als dass, was wir oben geschrieben haben. Vorschläge her! Eine klare Distanzierung zur VDS sieht anders aus und eigentlich kritisiert man auch nur Gabriel dafür, dass er die Machtfrage mit der VDS verbindet. Auf jeden Fall ist das großartige politische Lyrik! (Und der witzigste Text des Tages)
Das cnetz stellt sich entschieden gegen den Vorstoß des Bundeswirtschaftsministers, die Rechte der Digitalwirtschaft zu beschneiden, um seine eigene Parteibasis zu beschwichtigen. Dieser parteipolitisch motivierte Kuhhandel bringt keine Veränderung oder gar Verbesserung des Gesetzentwurfs zu Mindest- und Höchstspeicherfristen, schadet aber innovativen Branchen und damit auch dem Wirtschaftsstandort Deutschland. Das cnetz sieht in dem von der Bundesregierung vorgelegten Gesetzentwurf zur Vorratsdatenspeicherung deutliche Verbesserungen zum zu Recht vom Bundesverfassungsgericht abgelehnten ersten Entwurf.
-
Geheimdienst-Überwachung: SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug
SPD-Fraktionschef Thomas Oppermann. Bild: SPD-Bundestagsfraktion. Geheimdienst-Überwachung: SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug Wie angekündigt, hat die SPD-Bundestagsfraktion heute „Eckpunkte zur Reform der Fernmeldeaufklärung des BND“ präsentiert. Dazu gibt es auch ein Statement von Fraktionschef Thomas Oppermann.
Das erklärte Ziel ist, noch in dieser Legislaturperiode einen Gesetzentwurf einzubringen und zu verabschieden. Ob die Unions-Fraktion dabei mitmacht, darf bezweifelt werden. Während Burkhard Lischka sich auf „muntere Diskussionen“ mit CDU und CSU freut, sagte Christian Flisek: „Die Union steht auf der Bremse.“ Es steht zu befürchten, dass am Ende des Prozesses eine Legalisierung der derzeitig illegalen Praktiken übrig bleibt.
Aus dem Papier:
Inhaltsdaten
Es soll gesetzlich ausgeschlossen werden, ohne konkreten Anlass eine langfristige Speicherung der erfassten Inhaltsdaten der Telekommunikationsverkehre vorzunehmen. Es muss vor allem sichergestellt werden, dass Inhaltsdaten nicht unabhängig von ihrer im Einzelfall geprüften nachrichtendienstlichen Relevanz langfristig gespeichert werden. Die Bildung eines „Massendaten-Heuhaufens“ ist zu verbieten, wenn er als Grundlage für einen späteren Abgleich mit zum Zeitpunkt der Speicherung der Inhaltsdaten noch nicht erkannten Suchbegriffen dienen soll.
Zulässig dürfte es jedoch bleiben, wenn der BND Fernmeldevorgänge durch Spiegelung bestimmter Kommunikationsstrecken (vgl. § 27 Abs. 2 TKÜV) allein technikbedingt zunächst miterfasst, sie aber unmittelbar nach Signalaufbereitung und Filterung technisch wieder spurenlos aussondert, weil hier – ohne Speicherung in Datenbanken oder Möglichkeit der Inaugenscheinnahme durch einen Auswerter – das Grundrecht aus Artikel 10 GG noch nicht tangiert ist (vgl. BVerfGE 100, S. 313, 366).
Metadaten
Die Bundesregierung sollte im Rahmen der Neuregelung intensiv prüfen, ob für die Erfassung von Metadaten, bei denen es sich – im Gegensatz zu Inhaltsdaten aus einer durchgeführten Kommunikation – allein um strukturierte Daten über durchgeführte Kommunikationsverbindungen oder entsprechende Versuche handelt, gesonderte Vorschriften geschaffen werden sollten. Dabei muss Berücksichtigung finden, dass auch Metadaten aus Routineverkehr sehr wohl personenbezogene Daten im Sinne von § 3 BDSG sein können, etwa dann, wenn sie in Teilen deckungsgleich mit nachrichtendienstlich relevanten Suchbegriffen sind, die beispielsweise einzelnen konkreten Gefährdern im Ausland zugeordnet werden können.
In diese Überlegungen sollte aber einbezogen werden, dass hinsichtlich der Speicherung und Verarbeitung von Metadaten andere Vorgaben gelten können als beim Umgang mit Inhaltsdaten. Derartige Metadaten werden nicht nur nach bestimmten vorgegebenen Selektoren durchsucht, sie können vielmehr vor allem auch dazu dienen, durch besondere, automatisierte, technische Analyse neue Hinweise auf nachrichtendienstlich relevante Suchbegriffe zu erlangen (vgl. § 6 Abs. 3 G10). Hierbei ist jedoch sicherzustellen, dass bei der Speicherung von Metadaten angemessen kurze Fristen vorgesehen werden, um eine im Sinne der verfassungsgerichtlichen Rechtsprechung unverhältnismäßige Speicherung auch im Bereich der Metadaten von Routineverkehr auszuschließen.
Wir waren beim Pressegespräch und haben gefragt, warum das „Verbot nachrichtendienstlicher Vorratsdatenspeicherung“ nur für Inhaltsdaten geben soll, aber keine konkreten Vorschläge für Metadaten gemacht werden, obwohl der BND Metadaten über fünf Ebenen sammelt und 1,3 Milliarden Metadaten pro Monat an die NSA gibt.
Die Antwort von Christian Flisek war in etwa:
Es soll das Datenschutzrecht eingehalten werden, was noch nicht selbstverständlich ist. Metadaten sind ganz wichtig für den BND. Es soll Regeln für Metadaten geben.
Die Linksfraktion kritisiert die Vorschläge: SPD springt bei BND-Reform viel zu kurz. André Hahn kommentiert:
Die Vorschläge der SPD zur Reform des BND sind schlichtweg enttäuschend. Die Formulierungen enthalten eine Ansammlung von Selbstverständlichkeiten und zum Teil auch völlig unklare Aussagen, beispielsweise wenn erklärt wird, die Erfassung ausländischer Kommunikation sei „auf das erforderliche Maß zu beschränken“. Wer legt denn künftig fest, was erforderlich ist? Wieder der BND selbst? Die SPD springt bei der BND-Reform viel zu kurz.
Weitere Einschätzungen nehmen wir gerne in den Kommentaren entgegen.
-
: Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant
: Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant Gesetze zum Bleiberecht sind kein Thema, das man auf den ersten Blick mit Netzpolitik assoziieren würde. Dennoch bringt der aktuelle Gesetzentwurf „zur Neubestimmung des Bleiberechts und der Aufenthaltsbeendigung“, der morgen im Innenausschuss und dessen Unterausschuss für Kommunales debattiert wird, einige beachtenswerte Punkte mit sich – so die Überwachung von „Ausländern“ zum „Vollzug aufenthaltsrechtlicher Entscheidungen.“
So heißt es in den Vorbemerkungen [Hervorhebungen von uns]:
Der Gesetzentwurf sieht zudem verschiedene Rechtsänderungen vor, um den Vollzug aufenthaltsrechtlicher Entscheidungen bei Ausländern, denen unter keinem
Gesichtspunkt ein Aufenthaltsrecht zusteht, zu verbessern. Diese Regelungen umfassen insbesondere:- eine Anpassung der Regelung zur Identitätsklärung an die technischen Entwicklungen, indem unter engen Voraussetzungen die Möglichkeit geschaffen wird, Datenträger eines Ausländers auszulesen. In diesem Zusammenhang wird auch eine Rechtsgrundlage für die Abfrage von notwendigen Zugangsdaten bei Telekommunikationsdienstleistern im Gesetz verankert,
[…]
Das heißt, die Bundesregierung will es ermöglichen, die Daten unerwünscht in Deutschland befindlicher Personen zu überwachen und zu entschlüsseln. Sie ruft dazu die Provider zu Hilfe, damit diese „der zuständigen Behörde Auskunft über die Zugangsdaten zu Mobiltelefonen oder Smartphones erteilen [müssen], wenn der betreffende Ausländer die Zugangsdaten nicht zur Verfügung stellt.“
Grundlage dafür ist der geplante § 48a:
§ 48a – Erhebung von Zugangsdaten
(1) Soweit der Ausländer die notwendigen Zugangsdaten für die Auswertung von Endgeräten, die er für telekommunikative Zwecke eingesetzt hat, nicht zur Verfügung stellt, darf von demjenigen, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, Auskunft über die Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird (§ 113 Absatz 1 Satz 2 des Telekommunikationsgesetzes), verlangt werden, wenn die gesetzlichen Voraussetzungen für die Nutzung der Daten vorliegen.
(2) Der Ausländer ist von dem Auskunftsverlangen vorher in Kenntnis zu setzen.
(3) Auf Grund eines Auskunftsverlangens nach Absatz 1 hat derjenige, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, die zur Auskunftserteilung erforderlichen Daten unverzüglich zu übermitteln. Für die Entschädigung der Diensteanbieter ist § 23 Absatz 1 des Justizvergütungs- und ‑entschädigungsgesetzes entsprechend anzuwenden.Damit zeigt sich, wie auch in Deutschland die Rechte Nicht-Deutscher geringer geachtet und bereitwillig verletzt werden. Ein Widerspruch, wenn man zur selben Zeit den USA vorwirft, sie würden zu Unrecht die Grundrechte von Nicht-US-Personen aberkennen. So könnten mit dem geplanten Gesetz auch bereits ausgewiesene Ausländer weiter überwacht werden – aus Gründen der inneren Sicherheit. Es kann dem Betroffenen sogar schon jetzt ein Verbot auferlegt werden, „bestimmte Kommunikationsmittel oder ‑dienste nicht zu nutzen, soweit ihm Kommunikationsmittel verbleiben.“ Im neuen Gesetzesentwurf soll dieses Kommunikationsverbot auf ein vollständiges Kontaktverbot erweitert werden können.
Ein Mehr an Überwachung ist selbstredend nicht der einzige Punkt, der in dem Gesetz fragwürdig ist. Eine Zusammenfassung der Neubestimmungen zeigt, dass das gesamte Gesetz das Bleiberecht eher aushebelt als menschenwürdig regelt.
-
: SPD-Parteivorstand zur Vorratsdatenspeicherung: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten!
: SPD-Parteivorstand zur Vorratsdatenspeicherung: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten! Am Samstag kommt es beim SPD-Parteikonvent zum Showdown über die Wiedereinführung der Vorratsdatenspeicherung. Elf von 16 Landesverbänden der Sozialdemokraten haben Beschlüsse gegen die Vorratsdatenspeicherung, der Parteivorstand klammert sich an einen Parteitagsbeschluss, der wiederum noch aus Zeiten der für illegal erklärten EU-Richtlinie stammt. Seit Wochen mobilisieren viele Gegner der anlasslosen Vollprotokollierung unserer Kommunikationsdaten in der SPD-Basis, und so ist es weiterhin unklar, ob am Wochenende eine Mehrheit für oder gegen die Vorratsdatenspeicherung zustande kommt.
Die SPD-Fraktion hat durch Testabstimmung zur ersten Lesung bereits klargestellt, dass sie mit oder ohne Konvent im Herbst für die Wiedereinführung stimmen will. Aber Aufgeben gilt nicht! Denn wenn der kleine Parteitag der SPD dagegen stimmt, ist das auch eine richtige Message und bringt die Mehrheit der Fraktion in weitere Argumentationsschwierigkeiten.
Jetzt wird aber der Parteivorstand im Vorfeld nervös. Dabei legte Generalsekretärin Yasmin Fahimi heute die Linie vor Journalisten fest: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten!
Generalsekretärin Yasmin Fahimi zeigte sich am Dienstag in Berlin aber zuversichtlich, dass der Gesetzentwurf von Justizminister Heiko Maas und damit die Linie der SPD-Führung bei den 200 Delegierten eine Mehrheit finden werde. „Nicht zuletzt deswegen, weil ich glaube, dass die SPD zu klug ist, um wegen der Auslegung eines Grundrechtsartikels (…) ihre Regierungsfähigkeit aufs Spiel (zu) setzen.“
Und bei Welt.de wird sie so zitiert:
In der SPD-Spitze ist man sich der heiklen Lage bewusst. Ein Kabinettsbeschluss, der im Nachhinein von der Partei missbilligt wird, das wäre eine Blamage. Von einer „kontroversen Debatte“ spricht Generalsekretärin Yasmin Fahimi und hantiert schon jetzt mit jener Keule, die einst Franz Müntefering im Zoff über die Agenda 2010 gezückt hatte. „Die SPD ist zu klug, um wegen der Auslegung mehrerer Grundrechtsartikel ihre Regierungsfähigkeit aufs Spiel zu setzen.“ Auf gut Deutsch: Liebe Delegierte, gebt euren Widerstand auf, sonst müssen wir in die Opposition.
Richtig lustig wird es noch, wenn man diesen dpa-Bericht dazu nimmt, wo noch ein bisschen Zuckerbrot zur Peitsche Vorratsdatenspeicherung versprochen wird, gleich eine neue Datenschutz-Grundverordnung!
Um das zu verhindern, kündigt die Parteiführung nun an, die Union von einer neuen Datenschutz-Grundverordnung überzeugen zu wollen. Damit reagiere man auf die berechtigten Forderungen aus den eigenen Reihen nach einem «sicheren und sensiblen Umgang» mit Daten, erklärte SPD-Generalsekretärin Yasmin Fahimi: «Ich bin zuversichtlich, dass wir am Samstag eine gute Einigung finden werden.» Und wenn nicht? «Ich brauche mich mit Wenn‑, Falls‑, Doch-Fragen gar nicht zu befassen.»
Wenn das nicht die CDU überzeugt. Und der Rest der EU wird froh sein, wenn nach der aktuellen Datenschutz-Grundverordnung gleich die nächste kommen soll, und zwar nur, weil die Sozialdemokraten für die Vorratsdatenspeicherung stimmen sollen.
Aus der Außensicht klingt das positiv: Wenn die Parteispitze zu so einer Erpressung greifen muss, dann haben sie echt Panik vor einer fehlenden Mehrheit – auch weil ihnen die Argumente fehlen.
Wir wünschen allen Gegnern der Vorratsdatenspeicherung in der SPD viel Erfolg für Samstag.
-
: Sunday-Times-Korrespondent im CNN-Interview: „Wir veröffentlichen einfach die aktuelle Meinung der britischen Regierung“
Screenshot : Sunday-Times-Korrespondent im CNN-Interview: „Wir veröffentlichen einfach die aktuelle Meinung der britischen Regierung“ Nachdem am Wochenende erschienenen Artikel aus der britischen Sunday Times (Paywall), – zum Beispiel hier auch ohne Bezahlung einsehbar – über den wir schon hier berichtet haben, wonach angeblich russische und chinesische Geheimdienstmitarbeiter Snowden-Dokumente gehackt oder zugespielt bekommen hätten und dadurch britische „Agenten“ in Gefahr gebracht worden wären, führte CNNs George Howell mit einem Korrespondenten der Sunday Times ein Interview. Schnell wird klar, dass außer Informationen durch „various sources“, „multiple sources“, „highly placed sources“ und sonstigen – nicht benannten – Informanten keinerlei Beweise für auch nur eine der gemachten Behauptungen im Artikel der Sunday Times vorliegen. Der Bericht hat wohl nur einen Zweck, den der nette Korrespondent auch im Interview benennt.
We just publish the position of the British Government at the moment.
George Howell (CNN) fragt aber nochmal ganz genau nach, möglicherweise, weil er es selbst nicht so richtig glauben kann.
So, essentially you’re reporting what the government is saying but as far as the evidence, you know, to substantiate it, you’re not really able to comment or explain that at this point, right?
Tom Harpers (Sunday Times) Antwort:
No, [we are not able to comment or explain that at this point] … unless you actually have leaked intelligence documents, like Snowden had, it’s very difficult to say anything with certainty.
Leider weiß man also gar nichts. Schuld am Unwissen ist aber nicht die fehlende Recherche oder gar die Sunday Times selbst. Man könnte einfach gar nichts genau wissen, gar keine Faktenbasis haben, weil man dafür offizielle geheimdienstliche Dokumente, wie die von Snowden, brauchen würde. Das ist wirklich „Journalism at its worst“ (Artikel von Glen Greenwald zum Thema).
Schade ist, dass sich die Tagesthemen mit der Berichterstattung auf Basis einer nicht vorhandenen Faktenlage auf ein Niveau begeben, das man sonst so nur von der „Bild“ kennt.
-
: Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt
Hat Snowden wirklich zur möglichen Identifizierung britischer Spione geführt? <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/tonythemisfit/4673429271/in/photolist-87YxGK-ckpHpL-9ouqHE-eMiv4R-eT3FQ3-CzVvt-4oxsW4-mzL4fV-3YdccA-eaFN5z-4LiWxM-4xzEjn-j7sb6K-eRrBAr-6dTW5H-brnwPM-3L5k3-MThbR-2BGc7k-4Zpkzh-aFPboK-DyKbC-5T5m8p-kQ7rMc-gZHzFQ-btcVBx-DK7A3-9GTURh-8phsKc-5ZCbXo-hCpb6L-54mb11-nztFja-54maHs-6GHXaj-hHtCts-nhaTLa-nTAZXN-nynA6V-2dFwk-9iYaeD-9BScwS-5AWg5B-dQv22L-4tHFkq-5WTxtd-8FTzCG-gFg7E-8X7pFx-5sHWNx">tonythemisfit</a> : Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt Laut Berichten von BBC und der Sunday Times soll es China und Russland gelungen sein, die Dateien der Snowden-Dokumente zu entschlüsseln. Das habe laut „höheren Geheimdienstkreisen“ dazu geführt, dass Agenten der britischen Geheimdienste aus Aufgaben abgezogen worden seien, da die Gefahr einer Identifizierung bestanden habe.
Doch wie soll das passiert sein, wenn man Edward Snowden Glauben schenkt, der stets beteuerte, es sei unmöglich, dass Dritte Zugang zu den Dokumenten bekommen hätten? Auf den ersten Blick wirkt die Nachricht mehr wie eine Stimmungskampagne, vor allem wenn aus dem britischen Innenministerium in der Folge wieder einmal Anschuldigungen kommen, Snowden habe „Blut an seinen Händen.“ Eine Rhetorik, die wir aus dem Wikileaks-Fall der Afghan War Logs kennen.
Noch dazu passt die Behauptung in die Zeit kurz nach der Veröffentlichung eines von dem britischen Premierminister David Cameron in Autrag gegebenen Berichtes von David Anderson, der Vorschläge für eine bessere Kontrolle der Geheimdienste enthält. Je mehr Snowden als verantwortungslos handelnde Bedrohung für die gern beschworene nationale Sicherheit dasteht, desto leichter lässt sich rechtfertigen, den eigenen Diensten ihre Befugnisse zu lassen oder sie sogar zu erweitern. Bisher mangelt es an faktischen Belegen dafür, dass Snowdens Enthüllungen jemals reale Konsequenzen für die Sicherheitslage gehabt hätten.
Eric King von Privacy International bemerkt außerdem:
Looking at the Sunday Times, it asks more questions than it answers […] Given Snowden is facing espionage charges in the US, you would have thought the British government would have provided them with this information.
Auch Shami Chakrabarti, der Vorsitzenden der Bügerrechtsorganisation Liberty, kommt die Sache komisch vor:
Last week, David Anderson’s thoughtful report called for urgent reform of snooping laws. That would not have been possible without Snowden’s revelations. Days later, an ‚unnamed Home Office source’ is accusing him of having blood on his hands. The timing of this exclusive story from the securocrats seems extremely convenient.



