Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen
    Neue Passkontrollstelle am Frankfurter Flughafen (Bild: Wikipedia)
    Neue Passkontrollstelle am Frankfurter Flughafen (Bild: Wikipedia)
    „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen

    Die Europäische Kommission hat vergangene Woche Kriterien herausgegeben, nach denen die Mitgliedstaaten zukünftig Kontrollen an den Außengrenzen vornehmen sollen. Das Dokument ergänzt den gemeinsamen „Leitfaden für Grenzschutzbeamte“, der gern als „Schengen-Handbuch“ bezeichnet wird. Dort wird beschrieben, wie die zuständigen Behörden der Mitgliedstaaten Grenzkontrollen vornehmen. Das Handbuch soll die europaweiten Kontrollen vereinheitlichen und richtet sich an alle Staaten des Schengen-Raums. Auch wenn Rumänien, Kroatien, Bulgarien und Zypern den Beitritt zu dieser Grenz-Gemeinschaft noch nicht endgültig vollzogen haben, sollen die Regelungen auch für sie gelten. Der Leitfaden ist allerdings nicht bindend und kann durch nationale Regelungen übergangen werden.

    Zu den wesentlichen Neuerungen gehören Maßnahmen zum Aufspüren „ausländischer Kämpfer“. Gemeint sind EU-Staatsangehörige, die in Konfliktgebiete ausreisen, um sich dort bewaffneten islamistischen Gruppen anzuschließen. Befürchtet wird auch, dass sie nach Kampfhandlungen wieder in ihre Herkunftsländer zurückkehren und dort Anschläge begehen. Dem soll nun mit mehr Kontrollen der EU-Außengrenzen abgeholfen werden. Diese können an Land- und Seegrenzen, aber auch an Flughäfen erfolgen.

    Der Schengener Grenzkodex regelt, dass Angehörige der EU-Mitgliedstaaten („Unionsbürger“) über das Recht auf Freizügigkeit in der Europäischen Union verfügen. Sie dürfen an Außengrenzen lediglich einer Mindestkontrolle unterzogen werden. Deshalb wird gewöhnlich rasch und einfach das mitgeführte Reisedokument angesehen. So wird geprüft, ob das Dokument gültig ist und sich womöglich Fälschungsmerkmale darauf befinden. Ein Abgleich mit Polizeidatenbanken findet normalerweise nicht statt.

    BKA liefert Kriterien für die „Risikobewertung“

    Das soll sich nun ändern. Möglich ist jetzt, die Interpol-Datenbank über verlorene und gestohlene Dokumente abzufragen. So hatte es Interpol bereits seit Jahren gefordert und schließlich anlässlich des Absturzes des malaysischen Flugzeuges MH 370 durchgesetzt. Dadurch soll die Identität und Staatsangehörigkeit der Kontrollierten zweifelsfrei bestätigt werden. Auch das Schengener Informationssystem (SIS) soll stärker genutzt werden. Mehrere EU-Mitgliedstaaten können „ausländischen Kämpfern“ den Pass entziehen und stattdessen ein limitiertes Reisedokument ausstellen. Dies würde dann im SIS vermerkt.

    Allerdings werden die Kontrollen wegen „ausländischen Kämpfern“ nicht an allen Grenzübergängen durchgeführt, sondern sie basieren auf einer „Risikobewertung“. Diese Sammlung von Kriterien wurde unter Mitarbeit des Bundeskriminalamtes ebenfalls von der Kommission erstellt und ist geheim. Soweit bekannt werden beispielsweise Flüge aus der Türkei, dem Libanon, Tunesien und Ägypten als besonders risikohaft betrachtet. Das Gleiche gilt für Länder wie Tschetschenien und einige Balkan-Staaten. Besonderes Augenmerk legen die Kontrolleure dabei auf Männer im kampffähigen Alter, Art und Zustand mitgeführter Kleidung oder ein fehlendes Rückflugticket.

    Die neuen Kontrollen können bei „Erhöhung des Risikos“ verstärkt und so lange durchgeführt werden, wie es den Behörden „erforderlich erscheint“. Der Änderung gingen lange Debatten voraus, ob es sich bei den neuen Maßnahmen eigentlich um „systematische Kontrollen“ handelt. Diese wären laut dem Schengener Grenzkodex untersagt. Die Bundesregierung vertritt den Standpunkt, dass die Kontrollen auf Basis einer Risikobewertung lediglich als „anlassbezogen“ zu interpretieren sind. Das gelte auch dann, wenn etwa alle Flüge aus einem bestimmten Land kontrolliert würden. Frankreich hingegen war bislang der Auffassung, dass es sich durchaus um systematische Kontrollen handele und deshalb der Schengener Grenzkodex geändert werden müsste.

    Verarbeitung auch von Fluggastdaten

    Außer zu „Unionsbürgern“ enthält das erneuerte Handbuch der Grenzbehörden auch Bestimmungen für „Drittstaatsangehörige“. Anders als die rund 500 Millionen EU-Angehörigen durften diese bereits früher einer „eingehenden Kontrolle“ unterzogen werden. Sofern sie ein Visum mitführen, werden ihre Daten nun verpflichtend mit dem Visa-Informationssystem abgeglichen. Auch die Dokumenten-Datenbank von Interpol wird abgefragt. Währenddessen sollen die Grenzschutzbeamten „das Gespräch mit dem Reisenden fortsetzen“ und dessen Verhalten beobachten. Als verdächtig gelten etwa Nervosität, aggressives Verhalten oder „übertriebene Kooperationsbereitschaft“.

    Das neue Schengen-Dokument regelt auch den Umgang mit Fluggastdaten. Demnach könnten diese für die stetig aktualisierte „Risikobewertung“ verwendet werden. Unter Fluggastdaten werden entweder die API- oder die PNR-Daten verstanden. API-Daten enthalten lediglich einen eingeschränkten Datensatz. Sie werden von nationalen Behörden vor jeder Landung von Flugzeugen aus bestimmten Drittstaaten gefordert. Auf Druck einiger Mitgliedstaaten will die EU eine eigene PNR-Datensammlung errichten und diese sogar für innereuropäische Flüge nutzen. Allerdings will das EU-Parlament vor der Einführung eines EU-PNR-Systems die Entscheidung des Europäischen Gerichtshofes zu einer ähnlichen Datensammlung mit Kanada abwarten. Dessen ungeachtet regt das „Schengen-Handbuch“ an, die übermittelten PNR-Fluggastdaten auch bei Grenzkontrollen zu nutzen.

    Auch die Passagiere von Kreuzfahrtschiffen müssen mit mehr Kontrollen rechnen. Legt ein Schiff aus einem Drittstaat in Richtung EU ab, muss der Kapitän spätestens 30 Minuten nach Auslaufen der zuständigen Behörde des Ankunftshafens im Hoheitsgebiet der Mitgliedstaaten die Passagierliste übermitteln. Dies war vergangenes Jahr vor allem von Interpol gefordert worden. Die Polizeiorganisation hatte behauptet, „ausländische Kämpfer“ würden vermehrt auf Kreuzfahrtschiffen reisen, hierfür allerdings keine Belege präsentiert. Aber auch wenn ausschließlich Häfen im Gebiet der Schengen-Staaten angesteuert werden, können die Besatzung und die Passagiere der Schiffe Kontrollen unterzogen werden. Maßgeblich wäre auch hier eine „Bewertung des Risikos für die innere Sicherheit und des Risikos der illegalen Einwanderung“. Das Gleiche gilt für den Frachtverkehr.

    Zeitverlust mit technischen Maßnahmen abfedern

    Die neuen Maßnahmen dürften sich negativ auf die Dauer der Grenzkontrollen auswirken. Deshalb fordert das „Schengen-Handbuch“ auch mehr Automatisierung, um die verlorene Zeit wieder gutzumachen. So sollen „erforderlichenfalls technische Verbesserungen eingeführt werden“, um die Zeit für die Abfrage der einschlägigen Daten zu verkürzen. Dies beträfe etwa die gesicherte Internetverbindung an kleinen Grenzübergängen. Auch soll die „technische Infrastruktur“ der Grenzübergänge verbessert werden. Genannt werden Passlesegeräte und mobile Endgeräte. Die Bundespolizei hat bereits über 100 solche „Easy Pass“-Kontrollspuren eingerichtet. Im neuen System „Intelligente Grenzen“ plant die EU die Abnahme von Fingerabdrücken und Gesichtsbildern von allen „Drittstaatsangehörigen“. Auch die hierfür anvisierten „e‑Gates“ werden in dem „Schengen-Handbuch“ genannt.

    Der Zweck des Systems „Intelligente Grenzen“ wird offiziell mit dem Aufspüren von „Overstayern“ angegeben. Gemeint sind Personen, die mit gültigem Visum einreisen, dieses aber überziehen. Mitunter müssen Visumswillige vor einem neuen Antrag die EU auch eine Zeitlang verlassen. Um die teilweise komplizierte Berechnung der zulässigen Aufenthaltsdauer zu erleichtern, hat die EU-Kommission den „Schengen-Rechner für kurzfristige Aufenthalte“ eingeführt.

    Das neue „Schengen-Handbuch“ schränkt die Freizügigkeit in der EU weiter ein. In den vergangenen Jahren hatten Deutschland und Frankreich bereits dafür gesorgt, dass die Binnengrenzen unter den Mitgliedstaaten stärker kontrolliert werden. Ein neuer „Notfallmechanismus“ erlaubt die Wiedereinführung von Grenzkontrollen innerhalb des Schengen-Raums im Falle von zuviel Flüchtlingen. Seit einigen Jahren führen die Polizeien der EU-Mitgliedstaaten mehrwöchige Kontrollaktionen an Bahnhöfen und Flughäfen durch. Auch bilaterale Abkommen höhlen den Schengener Grenzkodex aus. So suchen etwa Beamte der Bundespolizei gemeinsam mit Polizisten aus Österreich in Eisenbahnzügen auf ungarischem und italienischem Hoheitsgebiet nach unerwünschten Migranten.

    23. Juni 2015 3
  • : Gerichtsentscheidung in Großbritannien: GCHQ hat illegal Menschenrechtsorganisationen überwacht
    Gerichtsentscheidung in Großbritannien: GCHQ hat illegal Menschenrechtsorganisationen überwacht

    gchq-listeningBei der Überwachung von NGOs in Ägypten und Südafrika hat der britische Geheimdienst GCHQ interne Regeln missachtet und damit gegen Menschenrecht verstoßen. So lautet das Urteil des britischen Geheimdienstgerichts „Investigatory Powers Tribunal“ (IPT), das heute veröffentlicht wurde.

    Das GCHQ hat zwei Menschenrechtsorganisationen gezielt ausspioniert, das südafrikanische „Legal Resource Centre“ (LRC) und die „Initiative for Personal Rights“ (EIPR) in Ägypten [Update: nicht EIPR, sondern Amnesty International, siehe unten]. Im Falle der Ägypter wurden abgefischte E‑Mails länger gespeichert als erlaubt. Bei der Überwachung der südafrikanischen Organisation LRC hat der GCHQ bestimmte Kommunikationsdaten unrechtmäßig zur Begutachtung ausgewählt.

    Das Urteil macht deutlich, dass das GCHQ nicht in der Lage ist, eigenen geheimen Regeln zu folgen. Dass dies hiermit juristisch belegt wird, ist ein Erfolg. Die Überwachung der Menschenrechtsorganisationen per se hat das Gericht jedoch nicht in Frage gestellt. So bleiben auch die Gründe für die Aktionen unter Verschluss. Zudem fehlen nähere Informationen darüber, wie es zu der unrechtmäßigen Überwachung gekommen ist und ob die Fehler intern behoben wurden.

    Die beiden betroffenen NGOs gehören zu einer Gruppe von Organisationen, die 2013 als Reaktion auf die Snowden-Enthülllungen zusammen mit Privacy International Klage gegen die Massenüberwachung des GCHQ eingereicht hatten. Die Kläger-Organisationen vermuten, dass sich das GCHQ über das TEMPORA-Programm illegal Zugriff auf ihre Daten verschafft. Nur für zwei Organisationen hat das Geheimdienstgericht ein Urteil abgegeben. Dies bedeutet jedoch nicht, dass nur diese überwacht wurden. Vermutlich konnten nicht bei allen Überwachungsmaßnahmen Fehler im internen Prozedere ausgemacht werden.

    Dies ist das dritte und vorerst letzte Urteil im Verfahren gegen die Beteiligung des GCHQs an den NSA-Programmen. Im Dezember 2014 wurde der Datenzugriff des GCHQ über Programme wie PRISM und UPSTREAM als grundlegend rechtmäßig befunden. Dies war allerdings nur möglich, weil der GCHQ in einer geheimen Anhörung interne Regeln offenlegte. Die Forderung der Europäischen Menschenrechtskonvention, dass Einschränkungen der Privatsphäre vom Gesetz gedeckt sein müssen, hatte das IPT damit als erfüllt gesehen. Das Abgreifen der Daten durch den GCHQ war demnach nur illegal, solange es dazu keine öffentlich einsehbaren Regeln gab, urteilte das IPT im Februar.

    Die Organisationen bereiten bereits eine Klage beim Europäischen Gerichtshof für Menschenrechte vor.

    Eric King, Deputy Director von Privacy International, kommentiert:

    „If spying on human rights NGOs isn’t off-limits for GCHQ, then what is? It’s now clear our spy agencies have lost their way. For too long they’ve been trusted with too much power, and too few rules for them to protect against abuse. How many more problems with GCHQ’s secret procedures have to be revealed for them to be brought under control?
    Mass, suspicionless surveillance can never be justified. Secret internal safeguards were always a poor fix for a bigger problem, and today’s judgment shows that plain as day. If GCHQ cannot follow their own internal guidelines, why should they be trusted with some of the most intimate details of our lives?

    Make no mistake, these internal failures will not be limited to just these instances. Trying to pass off such failings as ‚technical’, or significant changes in law as mere ‚clarifications’, has become a tiring defence for those who know the jig is up. The courts are helping to ensure that the sun is slowly setting on GCHQ’s Wild West ways. Now we need Parliament to step in to fix what should have been fixed a long time ago.“

    Update: Nicht die ägyptische NGO EIPR, sondern die Menschenrechtsorganisation Amnesty International wurde vom britischen Geheimdienst GCHQ illegal ausspioniert. Dies teilte das Geheimdienstgericht IPT der Organisation am Mittwoch, den 1. Juli 2015, per E‑Mail mit. Das Gericht hatte die Überwachung als grundlegend rechtmäßig beurteilt, illegal waren nur bestimmte interne Vorgänge. Da kommt nun die Frage auf, wie die Proportionalität der Überwachungsmaßnahme bemessen wurde, wenn der Behörde nicht einmal klar war, wer überwacht wird.

    22. Juni 2015 1
  • : SPD-Innenminister Gall erklärt das mit den „vermeintlichen Freiheitsrechten“
    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.org
    SPD-Innenminister Gall erklärt das mit den „vermeintlichen Freiheitsrechten“

    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.orgEs gibt Politiker, für die Soziale Medien nicht so gut geeignet sind. Einer davon scheint Reinhold Gall zu sein. Der SPD-Innenminister aus Baden-Württemberg schaffte es zu trauriger Bekanntheit im deutschsprachigen Sozialen Netz, als er Samstag im Anschluß an den SPD-Parteikonvent seine mangelhaften Kenntnisse des deutschen Rechtsstaates in unter 140 Zeichen offenbarte. Das hatten wir schon kommentiert.

    Weitere lesenswerte Kommentare finden sich u. a. bei Sascha Lobo: Wie man nicht für die Vorratsdatenspeicherung argumentiert.

    Größere Teile der Netzöffentlichkeit reagierten empört. Das geschieht zwar einigermaßen oft und manchmal besinnungslos – in diesem Fall aber liegt die Sache anders. Das mit Abstand Beste an diesem Tweet ist nämlich der Kommafehler. Alles drum herum ist schlimm: Dieser Tweet des SPD-Innenministers Reinhold Gall ist in wirklich jedem einzelnen Wort eine Katastrophe. Buchstäblich mit jedem einzelnen Wort.

    Und bei Claus von Wagner auf Facebook:

    2. Spannend ist auch, dass Herr Gall eigentlich zugibt, dass die Vorratsdatensicherung Freiheitsrechte einschränkt, sonst müsste er ja nicht großzügig auf sie „verzichten“. Ich sage allerdings bewusst „eigentlich“, denn Herr Gall spricht ja von „vermeintlichen“ Freiheitsrechten, also Freiheitsrechten die nur „vermeintlich“, sprich: im Kopf irgendwelcher VDS-Gegner existieren. Ergo: kann man diese Freiheitsrechte (in den Augen von Herrn Gall) ja gar nicht einschränken, weil es sie (in den Augen von Herrn Gall) gar nicht gibt. Was sein Angebot, „gerne“ auf sie zu verzichten, allerdings zu einer puren Provokation macht.

    Natürlich fühlt sich Reinhold Gall falsch verstanden. Und nutzt wiederum Twitter, um darauf aufmerksam zu machen. Mit diesem Tweet:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Passende erste Antwort darauf ist:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Wer erklärt Reinhald Gall jetzt mal vor seinem nächsten Tweet, dass mit der Vorratsdatenspeicherung Provider mehr Daten speichern müssen als vorher und das selbstverständlich ein Grundrechtseingriff darstellt?

    22. Juni 2015 19
  • : Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update]
    Bild: EU-Satellitenzentrum SatCen
    Bild: EU-Satellitenzentrum SatCen
    Flucht übers Mittelmeer: EU beschließt mehr Satelliten, Drohnen, Finanzermittlungen und Geheimdienstler [Update]

    Die 28 Regierungen der EU-Mitgliedstaaten haben heute die „Phase 1“ der neuen zivil-militärischen Mission „EUNAVFOR Med“ beschlossen. Ziel ist das Aufspüren der Netzwerke von Fluchthelfern. Insbesondere sollen Boote, die von Flüchtlingen genutzt werden könnten, zerstört werden. Die Mission soll vor libyschen Gewässern abgehalten werden. „Phase 1“ sieht den Einsatz von Seeaufklärern, Flugzeugen, Drohnen und Satellitenüberwachung vor. Die Rede ist sogar von U‑Booten. Erst in „Phase 2“ ist das Kreuzen in Hoheitsgewässern Libyens geplant. „Phase 3“ soll schließlich den Einsatz von Bodentruppen in dem nordafrikanischen Land ermöglichen. Allerdings ist hierfür ein Mandat des UN-Sicherheitsrates erforderlich, dass Russland zustimmt gilt derzeit als unwahrscheinlich.

    Die Mission untersteht dem Auswärtigen Dienst (EAD) der Europäischen Union, der für die Sicherheits- und Verteidigungspolitik zuständig ist. Das militärische Hauptquartier der Operation „EUNAVFOR Med“ wird in Rom angesiedelt. In einer anderen, ebenfalls in Rom befindlichen Leitstelle wird der Einsatz der Grenzüberwachungsmission „Triton“ koordiniert. „Triton“ steht unter der Leitung der EU-Grenzagentur Frontex. Zu den vorläufigen Kosten heißt es, diese würden auf 11,82 Millionen Euro geschätzt. Nach einer zweimonatigen Startphase soll die Mission zunächst für ein Jahr betrieben werden.

    Kriminalpolizeiliche Lagezentren in Den Haag und auf Sizilien

    Unklar ist auch, welche Rolle die Geheimdienste der EU-Mitgliedstaaten im Aufspüren der Netzwerke von Fluchthelfern spielen. Nach neueren Berichten werden Agenten des GCHQ auf der britischen „HMS Enterprise“ stationiert. Auf welche Weise sie dort bei der Aufklärung helfen, wird aber nicht berichtet. Soweit bekannt ist das auf dem Mittelmeer kreuzende Marineschiff nicht mit Technik zur Signalerfassung ausgelegt.

    Für das Aufspüren von Fluchthelfern sind auch die Kriminalpolizeien der EU-Mitgliedstaaten zuständig. Hierfür hat die EU-Polizeiagentur eine „gemeinsame Einsatzgruppe für die Seeaufklärung“ (JOT MARE) in Den Haag eingerichtet. Zur Ermittlung und Bekämpfung von „Schleppernetzwerken“ setzen die beteiligten Polizeien (darunter auch das Bundeskriminalamt) Finanzermittlungen ein und werten Telefondaten aus. Die Kriminalpolizeien der EU-Mitgliedstaaten unterhalten zentrale Meldestellen zur Geldwäschebekämpfung, die weltweit vernetzt sind. Sie sollen helfen, unrechtmäßig erlangtes Vermögen sicherzustellen und einzuziehen. Auch beim BKA existiert eine solche Einheit. In jedem EU-Mitgliedstaat sollen nun auch zentrale „Anlaufstellen für Migrantenschleusung“ aufgebaut werden.

    Geplant ist auch, dass die EU unter Leitung von Europol ein Lagezentrum in Sizilien einrichtet. Nicht erklärt wird, ob damit ein bereits vergangenen Donnerstag eröffnetes Lagezentrum der Grenzagentur Frontex gemeint ist. Vergangene Woche meldete der britische „Guardian“, dass Großbritannien sechs weitere Agenten der National Crime Agency (NCA) nach Sizilien entsenden würde. Auch in den Niederlanden würden Angehörige der NCA eingesetzt.

    Vermutlich wird das Europäische Satellitenzentrum im spanischen Torrejón eine wichtige Rolle bei „EUNAVFOR Med“ übernehmen. Es kauft und verarbeitet Aufklärungsdaten von kommerziellen optischen und Radarsatelliten. Analysierte Bilder übermittelt das Zentrum an den zivil-militärischen Auswärtigen Dienst, das geheimdienstliche EU-Lagezentrum in Brüssel oder die Grenzschutzagentur Frontex.

    Frontex verfolgt verdächtige Schiffe per Satellit

    Vor zwei Jahren nahm die EU ihr Grenzüberwachungssystem EUROSUR in Betrieb. Das System basiert ebenfalls auf der Satellitenaufklärung. Frontex soll nun eine Liste verdächtiger Schiffe erstellen, die „mit einer gewissen Wahrscheinlichkeit“ für Überfahrten genutzt werden könnten. Gemeint sind registrierte Schiffe, die ausgemustert wurden und zur Verschrottung vorgesehen sind. Per Satellit sind sie aufgrund ihrer Größe gut zu verfolgen. Frontex wird nun aufgefordert, „Risikokriterien“ für die Identifizierung derartiger Fluchtbewegungen zu entwickeln. Diese könnten dann genutzt werden, um die infrage kommenden Schiffe aus dem All zu überwachen. In steigendem Maße bestellt Frontex schon jetzt beim EU-Satellitenzentrum Aufklärungsdaten, um verdächtige Schiffe auf dem Mittelmeer zu tracken.

    Noch offen ist, welche weiteren Einsatzmittel in der Luft und im All genutzt werden sollen. Die EU-Kommission finanziert beispielsweise das Forschungsprojekt CLOSEYE zur Seeüberwachung, das ebenfalls Drohnen und Satelliten einbindet. Es wird von der spanischen Küstenwache koordiniert, beteiligt sind die Küstenwachen Portugals und das italienische Militär. Das Akronym CLOSEYE steht für „Collaborative evaLuation Of border Surveillance technologies in maritime Environment bY pre-operational validation of innovativE solutions“. Bereits vorhandene Kapazitäten, darunter Satellitenaufklärung oder Radaranlagen, werden mit neuen Technologien synchronisiert. Die Guardia Civil betreibt hierfür seit vielen Jahren das Projekt „Seepferdchen Atlantik“, das ebenfalls Drohnen einbindet. Nun errichtet Spanien ein ähnliches Projekt „Seepferdchen Mittelmeer“, das von einem Kontrollzentrum in Italien geleitet wird.

    Nachtrag: Die Militärmission wird angeführt von einem Verband des italienischen Flugzeugträgers „Cavour“. FLugzeuge wurden von Bord geschafft, um auf Deck ein „robustes Krankenhaus“ zu errichten. Bekanntlich ist das britische Schiff „HMS Bulwark“ ebenfalls in der Region aktiv, allerdings im Rahmen der Frontex-Operation „Triton“. Dort beteiligt sich auch die deutsche Marine, derzeit mit der Fregatte „Schleswig-Holstein“ und dem Tender „Werra“. Bislang ist aber nichts darüber verlautbart, ob die britischen und deutschen Schiffe nun auch bei „EUNAVFOR Med“ eingesetzt würden.

    Laut dem Fact Sheet des Europäischen Auswärtigen Dienstes würden die 20 Luft- und Marineschiffe, Hubschrauber, Aufklärungsflugzeuge, U‑Boote und Drohnen von den Regierungen in Belgien, Finnland, Frankreich, Deutschland, Griechenland, Ungarn, Italien, Litauen, Luxemburg, den Niederlanden, Slowenien, Spanien, Schweden und Großbritannien beigestellt. Der Blog Bruxelles 2 schlüsselt auf:

    Nine countries, according to B2, will contribute directly to the operation: Italy in the first place will provide the flagship (the Cavour), 1 submarine, 3 helicopters and 2 drones; the United Kingdom will provide a ship (HMS Enterprise) and use its Cheltenham listening station, Belgium and Slovenia provide a ship, Greece a submarine, Luxembourg, Spain and France a maritime patrol aircraft, Finland one team visiting and collision. The France will also provide ‚rough’ or ‚finished’ products (with analysis) from his various „sensors“. The Germany still hesitates. One can notice the almost total absence of the countries of Central and Eastern Europe to the operation (except Slovenia). Fifteen nationalities will be also present at the headquarters of operation of Rome.

    Eigentlich soll „EUNAVFOR Med“ nicht Flüchtlinge bekämpfen, sondern „Schleppernetzwerke“. Bebildert wird das Fact Sheet des EAD aber nicht mit „Schleppern“ oder „Schleusern“, sondern mit dem ikonenhaften Bild eines großen Flüchtlingsbootes, das sich seit einiger Zeit oft auf Titelseiten findet.

    22. Juni 2015 4
  • CloudFlare: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten
    CloudFlare Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten

    Der Deutsche Bundestag schickt alle Besucher seiner Webseiten zu Servern von US-Anbietern, auch E‑Mails könnten von diesen überwacht werden. Das passiert seit mindestens drei Monaten, wahrscheinlich sogar einem halben Jahr. Was das vor dem Hintergrund der NSA-Spionageaffäre bedeutet, konnte uns der Bundestag nicht sagen – dort verstand man die Frage nicht.

    22. Juni 2015 50
  • : Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig
    <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/schockwellenreiter/6177023895/in/photolist-an9VEF-an9VEX-ana4dH-an9VEK-ana1L6-p6NoKo-p6NnBG-pEBDxG-txePkS-5mNdFd-maW3Tg-e9j1xM-g5LjDM-c56eUJ-kEXPV4-cBqBkh-6g2YH2-g7QUB7-je6WgN-9qCasP-bw7xFR-bw7xiB-bw7wut-apQRZZ-ecYqrc-bnrDva-bBrtqv-bBrtjP-9VxNWC-9VuXoH-9VxPiL-4GgdRB-maW4dp-maW4bk-maWYyU-maW43V-maWYsw-maVgMM-maW3Yg-maVgGg-maVgEx-maW3UZ-maVgwg-maW3Qk-maW3NX-maW3QR-9VuZ88-e5pqJY-e5iMJR-e5iMEa">schockwellenreiter</a>
    Jobcenter schnüffeln Klienten im Internet hinterher und zeigen sich uneinsichtig

    Mitarbeiter von Jobcentern spionieren ihre Klienten im Internet aus, indem sie ihnen in sozialen Netzwerken hinterher recherchieren. Damit wollen sie herausfinden, ob ein Hartz4-Betrug vorliegt. Dass diese Praxis die Privatsphäre der Betroffenen verletzt, wird ignoriert, obwohl die Praxis von den Bundesagentur für Arbeit – im Gegensatz zu den kommunal getragenen Jobcentern – verhindert wird, indem soziale Netzwerke auf deren Rechnern gesperrt sind – auch um solcher Praxis entgegenzuwirken.

    Correct!v fand das im Rahmen eines jährlichen Branchentreffens in Berlin heraus, auf dem das Thema offen debattiert wurde.

    Dadurch ergäben sich Nachteile für die Arbeitslosen: Wenn herauskommt, dass Arbeitslose schwarz arbeiten, könnten Leistungen gekürzt werden. Einige Teilnehmer der Tagung gehen davon aus, dass die Berater regelmäßig Arbeitslosen im Netz hinterher spionieren.

    Dass die entstehenden Nachteile auch wirklich auftreten, zeigten Fallbeispiele. So ein Ebay-Power-Seller, der für seine Nebentätigkeit sogar vor Gericht gebracht wurde. Zu der generellen Bedenklichkeit in Punkto Datenschutz ist weiterhin kritisch, dass die Recherchen wohl ohne Verdacht geschehen, auch wenn das von den Jobcentern dementiert wird, die sich darauf berufen, dass die Ermittlungen nur aus „konkretem“ Anlass genutzt würden.

    Eines ist besonders traurig: Die mangelnde Einsichtsfähigkeit in dieses falsche Verhalten:

    Schließlich stimmten die Experten ab: Alles soll bleiben, wie es ist. Damit versteckten sich die Jobcenter-Chefs vor der Realität, denn ihre Mitarbeiter werden wohl weiter willkürlich nach Daten über ihre Kunden suchen.

    22. Juni 2015 67
  • : SPD-Parteikonvent stimmt für Vorratsdatenspeicherung
    SPD-Parteikonvent stimmt für Vorratsdatenspeicherung

    11416360_883281441741813_142008119968449407_oEs gab leider keine Überraschung: Die Parteifunktionäre der SPD haben auf dem kleinen Parteitag für die Vorratsdatenspeicherung gestimmt. Es soll 124 Stimmen dafür und 88 Ablehnungen bei 7 Enthaltungen gegeben haben. Das spiegelt in etwa die Mehrheitsverhältnisse vom Parteitag 2011 wieder, wo damals mit 60:40% für die Vorratsdatenspeicherung gestimmt wurde.

    Und das obwohl eine Mehrheit der SPD-Landesverbände aktuelle Beschlüsse gegen die Vorratsdatenspeicherung haben und es kaum rationale Argumente für die anlasslose Vollprotokollierung unseres Kommunikationsverhaltens gibt. Im Vorfeld hatte Parteichef Sigmar Gabriel die Machtfrage gestellt und die Zustimmung zur Vorratsdatenspeicherung mit seiner SPD-Führung verknüpft.

    Schade SPD, das wäre die Chance gewesen, sich in der Großen Koalition mit Netzpolitik-Kompetenz zu profilieren. Die Chance wurde ganz groß versenkt und damit auch viel Reputation von und Vertrauen in Heiko Maas, das er sich in der ersten Zeit als Justizminister aufgebaut hatte.

    gabriel_internetminister_nporgEin großes Lob geht an alle, die sich bis zuletzt in der SPD für die Freiheit eingesetzt haben. Zumindest ist die SPD Debattenfreudiger, wo es in der CDU zu dem Thema keine Debatte und nur grenzenlose Zustimmung zur Vorratsdatenspeicherung gibt. Aber Debattenfreudigkeit hilft leider letztendlich auch nichts, wenn eine Mehrheit gegen unsere Grundrechte und für mehr Überwachung stimmt.

    Willy Brandt wollte mit der SPD mehr Demokratie wagen. Sigmar Gabriel wagt mehr Überwachung. Und das ist nicht gut so. Nächste Chance ist dann wohl das Bundesverfassungsgericht.

    20. Juni 2015 63
  • : Der Smart-TV als Abhörwand
    Kamera/Mikrofon von Smart-TV <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr<a href="https://www.flickr.com/photos/linsinchen/9422280080/in/photolist-fmnuXc-fmBEf1-fmnuTk-fmBEbj-fmBE9d-fmBE6b-fmnuHk-fmBE1L-fmBDYS-fmnuzP-fmnuxi-fmnuu6-fmBDLY-fmBDHE-fmnujv-fmBDAQ-fmBDyu-fmnubt-fmnu9a-fmnu6H-fmBDo3-fmnu2a-fmntXD-fmBDgj-fmntSR-fmBDbh-fmBD8u-dCebAK-9YV6VW-9YV6Ey-9YScpK-9YScae-fzWBqu-r8pStc-mzCwgW-9jRKmT-dCebzZ-9jUP5L-9ZxkRd-9Zxkhf-rtnoqB-3xuchi-9YScHc-cssQzs-cFhGwm-bu1XMk-baUXMT-bbvbRD-qLXZXC-e4SRWh">linsinchen</a>
    Der Smart-TV als Abhörwand

    Bei Faz.net erschien ein Beitrag mit dem Titel „Datensammler Smart-TV – Sieh einer an, der neue Fernseher spioniert uns aus“. Es ist zwar nichts wirklich neues, dass, wenn die Technik zur Überwachung da ist, sie auch genutzt wird. Dennoch kann es nie Schaden, Menschen für den bewussten Umgang mit ihrer Technik zu sensibilisieren.

    Dass das Thema noch einiger Nachforschungen bedarf ergibt sich schon daraus, dass nicht einmal klar ist, welche Daten eigentlich an wen übergeben werden.

    Welche Datenströme fließen da eigentlich? Marco Ghiglieri, IT-Sicherheitsforscher an der TU Darmstadt, sagt, das wüssten nicht einmal die Experten im Detail. Die Daten werden von fast allen Herstellern inzwischen verschlüsselt übertragen, und Universitätsforscher haben kein Recht darauf, eine Entschlüsselung zu verlangen.

    Doch selbst wenn das für einen gegeben Zeitpunkt mal herausgefunden wurde, könnte das nächste Update dafür sorgen, dass die Daten dann nach anderen Maßstäben weitergereicht werden, denn bis jetzt gibt es dafür keinerlei Regeln. Um zumindest diesem Missstand Herr zu werden, soll unter Mitwirkung der Hersteller eine „Orientierungshilfe Smart-TV“ heraus gegeben werden.

    Diese entspräche dann einer einheitlichen Richtlinie, die festlegt, wie Fernsehgeräte datenschutzkonform konfiguriert werden müssen. Sollte bei späteren Stichproben ein Zuwiderhandeln festgestellt werden, drohen sogar Bußgelder. Das ist immerhin ein Anfang.

    Allerdings, selbst wenn der eigene Smart-TV kein Mikrofon und auch keine Kamera eingebaut hat, wird doch trotzdem das Nutzerverhalten registriert, spätestens sobald man den Dienst HbbTV (Wikipedia) aktiviert. Ausweichen kann man nur auf eine Art und Weise: die Verbindung zum Internet unterbrechen.

    Fraglich ist auch, für was der Verbraucher eigentlich mit seinen Daten bezahlt. Immerhin bekommt er dafür kein soziales Netzwerk (Facebook) oder eine funktionierende Suchmaschine (Google). Tatsächlich hat der Nutzer ja schon das Gerät bezahlt; die Sender haben auch andere Einnahmequellen.

    Nicht zuletzt ist der Smart-TV, auch weil die aufgespielte Software oft deutlich älter ist, als die auf modernen PCs und teilweise so alt, dass es gar keine Updates mehr gibt, anfällig für Hacks.

    19. Juni 2015 9
  • Cyber! Cyber!: Server der Linksfraktion im Bundestag mit Schadsoftware infiziert, Spur könnte nach Russland führen
    Cyberwar (Symbolbild).
    Cyber! Cyber! Server der Linksfraktion im Bundestag mit Schadsoftware infiziert, Spur könnte nach Russland führen

    Wir veröffentlichen die erste techische Untersuchung der Schadsoftware im Bundestag. Ein IT-Sicherheitsforscher analysierte die IT-Infrastruktur der Linksfraktion – und wurde fündig. Zwei Server waren mit Schadsoftware infiziert, die offenbar von einer staatlich geförderten Gruppe aus Russland stammt.

    19. Juni 2015 35
  • : Digitaler Angriff auf den Bundestag: Investigativer Bericht zum Hack der IT-Infrastruktur der Linksfraktion
    IT im Bundestag. Noch zu retten? Quelle: anonym
    Digitaler Angriff auf den Bundestag: Investigativer Bericht zum Hack der IT-Infrastruktur der Linksfraktion

    Server der Linksfraktion im Bundestag waren mit Schadsoftware infiziert, die offenbar von einer staatlich geförderten Gruppe aus Russland stammt. Das ist das Ergebnis einer technischen Analyse eines IT-Sicherheitsforschers, die wir vollständig veröffentlichen. Der ausführliche Bericht analysiert Technologie, Auswirkungen, mögliche Herkunft – und eine Signatur, um den Trojaner zu erkennen.

    19. Juni 2015 39
  • : Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag
    IT im Bundestag. Noch zu retten? Quelle: anonym
    Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag

    Servers of The Left in German Bundestag have been infected with malware, apparently by a state-sponsored group of Russian origin. This is the summary of an analysis by an IT security researcher, which we publish in full. The in-depth report provides an analysis of technology, impact, possible attribution – and a signature to detect the malware.

    This analysis of security researcher Claudio Guarnieri was originally written for The Left in German Bundestag. We’re publishing it here with permission from The Left.

    Von diesem Bericht existiert auch eine deutsche Übersetzung.

    Summary of Findings

    Two suspicious artifacts have been retrieved from two separate servers within the Die Linke infrastructure. One is an open source utility used to remotely issue commands on a Windows host from a Linux host. The other is a custom utility which, despite its large size, has limited functionality and acts as a tunnel, possibly used by the attackers to maintain persistence within the compromised network.

    The combination of the two utilities seems to be enough for the attackers to maintain a foothold inside the network, harvest data, and exfiltrate all the information they deemed interesting. It is, however, possible that there are additional malicious artifacts which have not yet been discovered.

    Attributes of one of the artifacts and intelligence gathered on the infrastructure operated by the attackers suggest that the attack was perpetrated by a state-sponsored group known as Sofacy (or APT28). Previous work published by security vendor FireEye in October 2014 suggests the group might be of Russian origin.

    Artifacts

    The first artifact – identified across this report as Artifact #1 – has the following attributes:

    Name winexesvc.exe
    Size 23552
    MD5 77e7fb6b56c3ece4ef4e93b6dc608be0
    SHA1 f46f84e53263a33e266aae520cb2c1bd0a73354e
    SHA256 5130f600cd9a9cdc82d4bad938b20cbd2f699aadb76e7f3f1a93602330d9997d

    The second artifact – identified across this report as Artifact #2 – ‑has the following attributes:

    Name svchost.exe.exe
    Size 1062912
    MD5 5e70a5c47c6b59dae7faf0f2d62b28b3
    SHA1 cdeea936331fcdd8158c876e9d23539f8976c305
    SHA256 730a0e3daf0b54f065bdd2ca427fbe10e8d4e28646a5dc40cbcfb15e1702ed9a
    Compile Time 2015-04-22 10:49:54

    Analysis of Artifact #1

    Artifact #1 was retrieved from a File Server operated by Die Linke. The file is a 64bit-compatible compiled binary of the open source utility Winexe. Winexe is software similar to the more popular PSExec and is designed to allow system administrators to execute commands on remote servers. While commercial solutions like Symantec pcAnywhere provide a larger feature-set, Winexe is lightweight, and doesn’t require any installation or configuration. One of the reasons Winexe is preferred over PSExec, is that it provides a Linux client, while PSExec doesn’t.

    Attackers are making growing use of utilities like Winexe and PSExec to perform lateral movement across compromised networks. Besides providing the ability to execute arbitrary commands on the target system, these utilities normally don’t raise suspicion as they are commonly whitelisted by Antivirus and other commercial security software.

    Winexe acts as a Windows service that can be configured to automatically start at boot and silently wait for incoming commands over a named pipe. Named pipes are a Windows inter-process communication method. Through named pipes, processes are able to communicate and exchange data even over a network. In the case of Artifact #1, the name of the pipe is „ahexec“, computers over the network could access the pipe server by simply opening a file handle on „\ServerNamepipeahexec“.

    Once connected to the pipe, a user or a program can easily provide information required to execute command (just as they would normally through a command-line). The provided information is then passed to a „CreateProcessAsUserA“ call and the specified command is executed.

    Once inside the network, Artifact #1 can be enough for the attacker to download or create additional scripts, execute commands and exfiltrate data (for example, simply through ftp). It is plausible that Artifact #1 could be present on other servers under different names, although it is also likely that the attacker only left it on servers to which they required maintainenance of persistent access.

    It is important that all the deployments of this utility are identified and removed, as they are self-sufficient and they provide easy and open access to execute commands on the host, potentially with administrator privileges.

    Analysis of Artifact #2

    Artifact #2 was recovered from the Admin Controller operated by Die Linke. This is custom malware, which despite large file size (1,1 MB), provides limited functionality. Artifact #2 operates as a backchannel for the attacker to maintain a foothold inside the compromised network. The properties of the artifact show that the same authors of the malware seem to have called it „Xtunnel“. As the same name suggests, the artifact appears in fact to act as a tunnel for the attacker to remotely access the internal network and maintain persistence.

    The artifact is dependent on a working network connection in order to function properly. In case connectivity can’t be established, the process will lock in an endless loop as shown in the behavioral schema below:

    networkschema

    connection

    After initialization, the artifact will attempt to establish a connection by creating a socket. In case of failure, it will sleep for three seconds and try again. The authors of the malware didn’t appear to have spent any effort in concealing indicators or obfuscating code – the IP address with which it tries to communicate is hardcoded in clear-text inside the binary. We can observe below, the procedure through which the artifact attempts to establish a connection with the IP address „176.31.112.10“:

    This specific IP address is a critical piece of information that enables us to connect this attack to a spree of previous targeted campaigns. The details of this attribution is explained in a dedicated section below. We will refer to this IP address as „Command & Control“ (or „C&C“).

    The artifact is able of receiving multiple arguments, including ‑Si, ‑Sp, ‑Up, ‑Pp, ‑Pi and ‑SSL. Following are the beaconing packets the artifact will send to Command & Control:

    -Si

    00000000 2a 00 00 00 *…
    00000004 b2 23 16 85 ee 59 52 a6 79 3a 2a e2 da 11 c0 1b .#…YR. y:*.….
    00000014 de 77 ea 47 35 11 de 8a 76 1a ee 16 d9 fd 28 0d .w.G5… v.….(.

    -Sp

    00000000 22 00 00 00 „…
    00000004 90 ac c6 39 09 b6 23 72 9d 36 a6 3b 2e b7 02 ce …9..#r .6.;.…
    00000014 dd 09 d4 e4 d3 e6 01 5f 6a 37 b2 39 01 b4 0a af .……_ j7.9.…

    -Up

    00000000 07 00 00 00 .…
    00000004 7e e2 82 05 74 be 3f 9b 8e 6a dc 5c d1 fe 85 f7 ~…t.?. .j.….
    00000014 5f 33 26 6e 5e 62 c1 0e c0 da a3 b3 6c f9 ca 88 _3&n^b.. .…l…

    If the argument ‑SSL is given through command-line to the artifact, these beacons will be encapsulated in an SSL connection and a proper TLS handshake will be initiated with the C&C.

    Interestingly, the artifact bundles a copy of OpenSSL 1.0.1e, from February 2013, which causes the unusually large size of the binary. More importantly, the Command & Control server (176.31.112.10) also appears to be using an outdated version of OpenSSL and be vulnerable to Heartbleed attacks. While unlikely, it is worth considering that the same C&C server might have been the subject of 3rd-party attacks due to this vulnerability.

    If connections to the C&C are blocked or terminated through a firewall, the artifact will be inhibited, as it doesn’t seem to have any fallback protocol. Additionally, since it does not execute any other functionality autonomously, it would no longer be a direct threat.

    A Yara signature to detect this artifact is provided in the Appendix.

    Analysis of Impact

    Despite the simplicity of the tools collected from the compromise, the impact of the attack and the capabilities of the attackers are not to be underestimated. From a purely operational point of view, the combination of a tunnel and a command execution utility are more than enough for an attacker with sufficient privileges to move across a network undisturbed.

    It is worth noting that Artifact #2 was compiled by the authors on „April 22nd“ 2015, which suggests that the compromise may only have lasted a couple of weeks. As the attackers appear largely unconcerned with hiding their tracks or maintaining long-term persistence access (for example, they didn’t appear to have attempted to create additional network administrator accounts), it is probable that the operation was intentionally planned to be executed quickly in order to opportunistically collect and exfiltrate as much data as possible.

    This is further corroborated by a recovered batch file with the following content:

    
    for %%G in (.pdf, .xls, .xlsx, .doc, .docx) do (
       forfiles /P F:[REDACTED] /m *%%G /s /d +01.05.2015 /c "cmd /c copy @path
    C:ProgramData[REDACTED]d@file" )
    

    This script identifies all PDF and Office documents dated after „May 1st“ (specified in the date format supported by Microsoft Windows in German language) and collects them in a folder, supposedly ready to be exfiltrated. While inone of the recovered artifacts appears to provide dedicated exfiltration functionality, the attacker may have uploaded the documents through a common utility like ftp. It is probable that a previous version of the script was used to collect and exfiltrate documents dated prior to May 1st 2015.

    Due to the nature of the attacker and their modus operandi (which we’ll describe in the Attribution section below), we can not exclude the possibility that additional, more sophisticated artifacts have been deployed and either remain currently unidentified, or were removed upon discovery and public disclosure of the incident.

    These considerations suggest that the compromise was perpetrated by an experienced attacker.

    Attribution

    While attribution of malware attacks is rarely simple or conclusive, during the course of this investigation I uncovered evidence that suggests the attacker might be affiliated with the state-sponsored group known as Sofacy Group (also known as APT28 or Operation Pawn Storm). Although we are unable to provide details in support of such attribution, previous work by security vendor FireEye suggests the group might be of Russian origin, however no evidence allows to tie the attacks to governments of any particular country.

    Sofacy is a group dedicated to the compromise of high-profile targets and the theft of confidential information. They appear to have been active since 2006. They are believed to have successfully attacked the Ministries of Internal and Foreign Affairs of several ex-Soviet countries, as well as Eastern European governments and military institutions, and NATO and the White House.

    Sofacy is known for making extensive use of phishing attacks to lure targets into revealing their credentials via realistic reconstruction of internal systems, such as webmails, as employed against the Georgian Ministry of Internal Affairs in the infamous attacks that preceded the Georgian invasion of 2008:

    webmail

    In order to make the phishing attempts more credible, Sofacy Group has made use of „typesquatting“, intentionally using spelling mistakes (for example, replacing letters „i“ with „l“ and „g“ with „q“, or by adding punctuation) to register domains very similar to the original legitimate ones:

    While Sofacy is also known to use of custom exploit frameworks and spear-phishing attacks, it is possible in this case that they managed to obtain privileged credentials of network administrators within the Bundestag through the use of a phishing attack, which then allowed them to navigate through the network and gain access to more data. It is worth noting that shortly before the attack, security vendors reported the use of 0‑day exploits in Flash Player and Microsoft Windows by the same threat actor.

    Shared Command & Control infrastructure

    While the artifacts don’t appear to show attributes useful for attribution, the network infrastructure used during the attack led instead to interesting results. During investigation of the Command & Control server (with IP „176.31.112.10“ hardcoded in Artifact #2), we managed to identify some operational mistakes made by the attackers, allowing us to connect the incident with attacks previously associated with the Sofacy Group.

    The address, 176.31.112.10, is a dedicated server provided by the French OVH hosting company, but is apparently operated by an offshore secure hosting company called CrookServers.com and seemingly located in Pakistan:

    Company Address:
    MUAnetworks
    U ashraf
    Village Kakra Town
    Mirpur AJK
    Pakistan

    It is common for attackers to make use of offshore hosting facilities which are less likely to cooperate with law enforcement on takedown requests or requests of disclosure of their customers’ identity.

    CrookServers appears to have servers scattered in a number of datacenters and dedicated server hosting providers around the world.

    By researching historical data relevant to C&C 176.31.112.10, we discovered that on February 16th 2015, the server was sharing an SSL certificate with another IP address allocated to CrookServers and also hosted at OVH: „213.251.187.145“.

    The recovered shared SSL certificate, obtained by a public internet-wide scanning initiative, at the time had the following attributes:

    MD5 b84b66bcdecd4b4529014619ed649d76
    SHA1 fef1725ad72e4ef0432f8cb0cb73bf7ead339a7c
    Algorithm sha1WithRSAEncryption
    Self-Signed No
    Subject C: GB
    L: Salford
    ST: Greater Manchester
    CN: mail.mfa.gov.ua
    O: COMODO CA Limited
    all: C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA
    Limited/CN=mail.mfa.gov.ua
    Serial 16474505314457171426
    Not before 20140414083521Z
    Not after 20410830083521Z

    As shown, the certificate uses „mail.mfa.gov.ua“ as a Common Name. This suggests that this certificate might have been previously used for a similar attack against the Ukrainian Ministry of Foreign Affairs, or associated targets, although there is no documentation of such attack available to the public.

    qov

    More importantly, the IP address this certificate was shared with – 213.251.187.145 – was previously identified as used by Sofacy Group for phishing attacks against Albanian government institutions by registering the domain „qov.al“ (notice, the letter „q“ instead of „g“) and creating realistic subdomains to lure victims into visiting. The domain was active on the IP 213.251.187.145 from July 2014 up until March 2015.

    These attacks against Albanian government institutions by the Sofacy Group were documented and reported by consultancy corporate PwC in December 2014. It is worth noting that this server also seems to be operated by CrookServers, since among other domains, 454-reverse.crookservers.net resolved to the same IP address.

    Similar Artifacts and root9B report

    While the evidence presented strongly suggests a connection with the Sofacy Group, the artifacts (in particular Artifact #2) are not publicly recognized to be part of the more traditional arsenal of these attackers.

    Nevertheless, on May 12th 2015 (a few weeks after the attack against Bundestag appears to have started) the American security firm root9B released a report containing details on malware samples very similar to Artifact #2. The report also includes a mention of the same IP address used as Command & Control server in the attack against Bundestag (176.31.112.10).

    While the report appears to contain numerous inaccuracies, some of the indicators of compromises are legitimate and appear to be correctly attributed to Sofacy.

    Following are hashes for malware artifacts showing very similar attributes to Artifact #2:

    
    566ab945f61be016bfd9e83cc1b64f783b9b8deb891e6d504d3442bc8281b092
    

    Appendix – Detection Signatures

    
    rule apt_sofacy_xtunnel
    {
       meta:
         author = "Claudio Guarnieri"
    
       strings:
          $xaps = ":\PROJECT\XAPS_"
    
          $variant11 = "XAPS_OBJECTIVE.dll"
          $variant12 = "start"
    
          $variant21 = "User-Agent: Mozilla/5.0 (Windows NT 6.3;
    WOW64; rv:28.0) Gecko/20100101 Firefox/28.0"
          $variant22 = "is you live?"
    
          $mix1 = "176.31.112.10"
          $mix2 = "error in select, errno %d"
          $mix3 = "no msg"
          $mix4 = "is you live?"
          $mix5 = "127.0.0.1"
          $mix6 = "err %d"
          $mix7 = "i`m wait"
          $mix8 = "hello"
          $mix9 = "OpenSSL 1.0.1e 11 Feb 2013"
          $mix10 = "Xtunnel.exe"
    
       condition:
          ((uint16(0) == 0x5A4D) or (uint16(0) == 0xCFD0)) and
          (($xaps) or (all of ($variant1*)) or (all of ($variant2*))
    or (6 of ($mix*)))
    }
    
    19. Juni 2015 34
  • : Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand
    Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand

    Das Bundesinnenministerium (BMI) hat sich in der Antwort auf eine Kleine Anfrage zur gegenwärtigen Kryptodebatte positioniert. Hintergrund waren unter anderem Äußerungen der Leiter von Europol und Interpol, die vor einer zunehmenden Nutzung von Verschlüsselungstechnologien warnen. Laut dem Europol-Chef seien diese „eines der Hauptinstrumente von Terroristen und Kriminellen“. Zuerst hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove gefordert, Internet- und Telekommunikationsanbieter zum Einbau von Hintertüren für verschlüsselte Kommunikation zu zwingen. Die EU-Kommission bereitet mehrere Treffen mit Internetdienstleistern vor, die in die Gründung eines gemeinsamen Forums münden. Dort soll den „Bedenken der Strafverfolgungsbehörden“ in Bezug auf die neuen Verschlüsselungstechniken „Raum gegeben werden“.

    Gefragt war nach Möglichkeiten des „Umgehens, Aushebelns oder Unbrauchbarmachens von Verschlüsselungstechniken“. In der Antwort erinnert der Staatssekretär Günter Krings an die “Eckpunkte der deutschen Kryptopolitik“ von 1999. Sie wurden unter dem damaligen Bundeskanzler Gerhard Schröder vom rot-grünen Kabinett verabschiedet und waren als Beitrag zur Crypto-Debatte der damaligen Zeit gedacht, als die Forderung nach Einbau von Hintertüren schon einmal Konjunktur hatte.

    Im Übrigen hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ von 1999 nach wie vor Bestand. Die digitale Agenda der Bundesregierung umfasst das Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Die Entwicklung und durchgängige Verwendung vertrauenswürdiger IT-Sicherheitstechnologien ist von entscheidender Bedeutung für Unternehmen, Verwaltung und Bürger in unserer heutigen Informationsgesellschaft. Daher wird die gezielte Schwächung oder Regulierung von Verschlüsselungstechniken von der Bundesregierung nicht verfolgt.

    Entschlüsselung „im Rahmen des technisch Möglichen“ erlaubt

    In dem mittlerweile 16 Jahre alten Dokument heißt es, die Bundesregierung „beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken“. Sie strebe stattdessen an, „das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken“. Gleichwohl heißt es einschränkend:

    Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden.

    Auch in der aktuellen Antwort wird der Zugang von Polizei, Zoll und Geheimdiensten nicht infrage gestellt – ohne dass allerdings Werkzeuge wie Trojaner-Programme genannt würden. So hätten „berechtigte Stellen“ das Recht auf eine Kenntnisnahme von Kommunikationsinhalten. Verschlüsselte Kommunikation werde diesbezüglich nicht anders behandelt, als unverschlüsselte. Soweit es diesen „berechtigten Stellen“ möglich ist, dürfen sie „rechtmäßig abgefangene, aber nutzerseitig verschlüsselte Kommunikation im Rahmen des technisch Möglichen […] entschlüsseln“.

    In Deutschland besteht keine Pflicht, Schlüssel oder Passwörter von nutzerseitig verschlüsselter Kommunikation herauszugeben. Laut dem BMI können aber die bei einer Durchsuchung, Beschlagnahme oder „Herausgabeverlangen“ gefundene Schlüssel zum Knacken der abgefangenen Kommunikation eingesetzt werden. Hiermit dürfte auch das Durchsuchen von rechnersystemen gemeint sein.

    Mehr Kooperation mit Diensteanbietern

    Eine Entschlüsselung nicht-nutzerseitig verschlüsselter Kommunikation kann hingegen durch eine Aufforderung an den Provider erfolgen:

    Soweit TK-Anbieter Kommunikation beim Transport über ihre Netze selbst netzseitig verschlüsseln, ist diese Verschlüsselung vor der Ausleitung an die berechtigte Stelle wieder durch den TK-Anbieter aufzuheben.

    Wie Europol, Interpol, die EU-Kommission und der EU-Anti-Terror-Koordinator sieht auch das BMI durch die zunehmende Nutzung von Verschlüsselungstechnologien „Probleme bei der Identifizierung von Straftätern“. Deswegen sollen die Zusammenarbeitsformen der EU-Kommission mit Facebook, Google & Co. aus Sicht der Bundesregierung ausgebaut werden:

    Jedweder Dialog mit Internet-Diensteanbietern, um nach Möglichkeiten zu suchen den unterschiedlichen Bedürfnissen im Verhältnis Datenschutz zu Gefahrenabwehr und Strafverfolgung gerecht zu werden, ist daher aus Sicht der Bundesregierung zu begrüßen.

    17. Juni 2015 6
  • : Bundesregierung gibt Selektorenbeauftragten per dpa bekannt (Update)
    Zeuge Hans Josef Vorbeck vor Beginn der Anhörung.
    Bundesregierung gibt Selektorenbeauftragten per dpa bekannt (Update)

    Die Bundesregierung hat über die dpa bekannt gegeben, dass sie einen „Selektorenbeauftragten“ schaffen will:

    Die Bundesregierung will einen Ermittlungsbeauftragten zur Einsicht in die geheime Liste mit Ausspähzielen des US-Geheimdienstes NSA einsetzen. Der NSA-Untersuchungsausschuss des Bundestages soll nach Informationen der Deutschen Presse-Agentur eine entsprechende hochrangige Person etwa aus dem Justizbereich benennen und mit einem Fragenkatalog ausstatten.

    Teile des Parlaments sind not amused über ihre Entmachtung als kontrollierendes Organ.

    Martina Renner, Obfrau der Linken, erklärte via Twitter:

    „Egal was nun kommt wir werden uns nicht von Bundesregierung vorschreiben lassen, wie #NSAUA seine Arbeit macht & unsere Rechte nicht abgeben“.

    Christian Flisek, Obmann der SPD, erklärte laut Spiegel-Online, dass er gerne da noch mitreden würde:

    Zugleich betonte Flisek, dass ein solcher Ermittlungsbeauftragter nur unter Bedingungen arbeiten dürfe. „Der NSA-Untersuchungsausschuss muss die Person bestimmen. Er sollte das Vertrauen aller Fraktionen im Untersuchungsausschuss genießen. Und wir bestimmen, was der Beauftragte untersuchen soll“, sagte Flisek weiter.

    Konstantin von Notz, Obmann der Grünen, will zum Bundesverfassungsgericht ziehen, wenn die Bundesregierung das so machen will, denn:

    „Dieser Kompromiss ist armselig“, sagte er SPIEGEL ONLINE. „Die parlamentarische Kontrolle wird von gewählten Abgeordneten ausgeübt. Jetzt werden unsere Rechte fundamental beschnitten.“ Einen Sonderbeauftragten, der anstelle des Gremiums Einblick in die streng geheimen Akten bekomme, bezeichnete er als „milden Merkel-Puffer. Das ist illegitim und nicht akzeptabel.“

    Christian Ströbele, Grüne, meldete sich per Pressemitteilung zu Wort:

    Solche abenteuerliche Konstruktion soll durchsichtig nur vermeiden, dem PUA als solchem gemäß dessen Beweisbeschluss die NSA-Selektorenlisten vorzulegen. Außerdem soll so umgangen werden, dass der PUA als Auftraggeber einen „eigenen“ förmlichen Ermittlungsbeauftragten zur Sichtung der Listen einsetzt; denn dessen gesichtetes Material müßte nach dem Gesetz auch allen Ausschuss-Mitgliedern zugänglich sein. Darauf beharren wir Grünen und behalten uns andernfalls eine Verfassungsklage vor. Ich befürchte, dass alle Koalitionsabgeordneten, auch die jetzt noch völlig überrascht tun – diesem mit ihnen abgekarteten Spiel der Bundesregierung zustimmen, ungeachtet der Ansprüche an einen Parlamentarier.

    Möglicherweise wird die heutige Sitzung des Geheimdienst-Untersuchungsausschuss mit zwei Verhören deswegen unterbrochen. Und sofort danach kam die Unterbrechung, wie unser Liveblog von vor Ort berichtet. Wir sind gespannt, was der NSAUA daraus macht.

    Update: Phoenix hat Reaktionen der Opposition.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Nochmal Update: Die Bundesregierung hat ihre Entscheidung in einem als „geheim“ eingestuften Dokument übermittelt. Das scheint ein gezieltes Manöver zu sein, wie Thorsten Denkler bei SZ.de schreibt:

    Beide kündigten Klage gegen die Entscheidung der Bundesregierung an. Allerdings sind die Unterlagen als geheim eingestuft. Renner wertet das als Versuch der Bundesregierung, der Opposition den Rechtsweg abzuschneiden. Solange die Anwälte von Linken und Grünen keine Sicherheitseinstufung haben, dürfen sie das Papier nicht einsehen. Solche Einstufungsverfahren sind allerdings zeitaufwändig – was eine Klagevorbereitung im Grunde unmöglich macht.

    17. Juni 2015 15
  • : Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet
    Stehen im Fokus von Malware-Angriffen: Tibetische Freiheitsaktivisten - <a href="http://creativecommons.org/licenses/by/2.0">CC BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Tibet_lliure!!!!.jpg">Rédacteur Tibet</a>
    Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet

    Citizenlab hat einen Bericht veröffentlicht, in dem Angriffe aus dem April und Mai 2015 auf politisch unerwünschte Gruppen aus Tibet und Hong Kong analysiert werden. Die gezielten Infektionen von Rechnern der Gruppen erfolgten mittels per Google Drive verbreiteter Power-Point-Präsentationen, die Inhalte aus dem Interessensbereich der Attackierten enthielten – etwa über Meinungsfreiheit, Treffen des Dalai Lama oder die Unabhängigkeit Tibets.

    Die Angreifer müssen die Strukturen der Gruppen gekannt haben, da aufgrund früherer Angriffe Aufklärungsarbeit gegen das unbedarfte Öffnen von Mailanhängen geleistet wurde, die das Verbreiten von Malware über diesen Weg erschwerte. Die Nutzung von Google Drive ist eine Anpassung an den Verhaltenswechsel innerhalb der Gruppen.

    Grundlage für die Angriffe ist eine Sicherheitslücke, die seit Oktober 2014 bekannt ist und mit der Code im Hintergrund ausgeführt werden kann. Im vorliegenden Fall durch eine vermeintliche .gif-Datei, die in der Realität eine ausführbare .exe ist. Noch dazu wurden die Zertifikate der Programmdatei gefälscht. Eines kam angeblich von Microsoft, ein anderes von F‑Secure.

    Was die Angriffe gefährlich macht: Der Nutzer merkt nichts, etwa durch Programmabstürze oder anormales Verhalten des Systems, auch Virenscanner haben nur in den seltensten Fällen Alarm gemeldet. Von wem der Angriff stammt, ist unklar. Es ist aber davon auszugehen, da er dem Ausspionieren der Gruppen und nicht finanziellem Vorteil galt, dass die Akteure aus politischem Interesse gehandelt haben.

    Es ist keineswegs ein Einzelfall, dass NGOs und politische Gruppen angegriffen werden. Citizenlab hat schon zahlreiche Angriffe zuvor aufgedeckt und ausgewertet, so etwa Chinas „Great Cannon“ und einen Trojaner, der sich gegen äthiopische, kritische Journalisten richtete. Für einen Gesamtüberblick hat Citizenlab einen Bericht veröffentlicht, der beschreibt, wie zivilgesellschaftliche Organisationen digital angegriffen werden.

    17. Juni 2015 4
  • : cnetz lobt Vorratsdatenspeicherung: „Uns liegt ein sehr ausgewogener Gesetzentwurf vor“ (Update)
    cnetz lobt Vorratsdatenspeicherung: „Uns liegt ein sehr ausgewogener Gesetzentwurf vor“ (Update)

    d64_vds_2In den drei Parteien der Großen Koalition haben sich in den vergangenen Jahren Netzwerke gebildet, die sich für eine andere Netzpolitik einsetzen. Das sind D64 (SPD), cnetz (CDU) und CSUnet (CSU). In der Vergangenheit waren alle drei Netzwerke auch beim Thema Vorratsdatenspeicherung auf derselben Welle: Und zwar dagegen. Seitdem im Frühling die Wiedereinführung durch die Große Koalition beschlossen wurde, ist es nur bei zwei der drei Netzwerk ruhig geworden. Nur D64 kämpft in der SPD noch gegen die Vorratsdatenspeicherung an, haben die anderen aufgegeben? Wir haben mal nachgeschaut.

    Das cnetz verkündete noch vor einem Jahr in einer seiner seltenen Pressemitteilung eine klare Haltung gegen die Vorratsdatenspeicherung: Vorratsdatenspeicherung erweist sich nach EuGH-Urteil als ungeeignetes Konzept.

    Niemand würde sich wohl dabei fühlen, dass über ein Vierteljahr von Unternehmen für einen möglichen staatlichen Zugriff festgehalten wird, mit wem man wann wo spricht oder welche Bücher oder Zeitungsartikel man liest. Nichts anderes bedeutet es im digitalen Zeitalter, wenn anlasslos festgehalten wird, wer wem welche E‑Mail schreibt, wo man telefoniert oder welche Website aufgerufen wird. Der EuGH und das Bundesverfassungsgericht haben enge Grenzen für die sogenannte Vorratsdatenspeicherung gezogen. Das generelle Konzept hat sich jedoch als ungeeignet erwiesen, die gewünschten Ziele zu erreichen. Das Bundesverfassungsgericht hat dem deutschen Gesetzgeber hohe Hürden aufgestellt. Aus technischer und datenschutzrechtlicher Sicht sieht das cnetz kaum Möglichkeiten, eine grundrechtskonforme VDS umzusetzen, die für die Bürger nicht zu einem diffus bedrohlichen Gefühl des Beobachtetseins führt. Wer sich am eigenen Computer oder mit dem Smartphone in der Tasche beobachtet oder gar ausspioniert fühlen muss, ist nicht frei.

    CSUnet: Irgendwie dagegen, aber untergetaucht.

    CSUnet on Twitter  2015-06-16 15-56-57Die Position von CSUnet ist etwas differenzierter und findet sich in einem Positionspapier wieder. Dort wird die Speicherung von Standortdaten klar abgelehnt („Die Speicherung von Standortdaten lehnen wir generell ab. Durch Smartphones mit ihrer dauerhaften Internetverbindung und einer Vielzahl von Flatrateangeboten entstehen bei normaler Nutzung nahezu lückenlose Bewegungsprofil“), dazu gibt es ein Nein zu e‑Mail-Verbindungsdaten, aber ein differenziertes Ja zu IP-Daten („Eine Überprüfung der Anschlusskennung über die beim Provider gespeicherte IP-Adresse bei Verdacht auf schwere und schwerste Straftaten und nach fundiertem richterlichem Beschluss halten wir für ein geeignetes Instrument der Verbrechensbekämpfung.“)

    Verkürzt erklärte das CSUnet im Januar noch auf Twitter: „Wir sind auch weiterhin gegen die #Vorratsdatenspeicherung und kämpfen dafür, dass sich diese Meinung in der @CSU durchsetzt. #VDS“. Seitdem haben wir nichts mehr davon gehört. Auf eine Nachfrage hin erklärte uns das CSUnet gestern zwar, „unsere Meinung zur #Vorratsdatenspeicherung ist bekannt und unverändert. Wir haben geltende Beschlusslage, die bestehen bleibt“. Aber das ist seit dem Januar auch alles.

    cnetz: Letztes Jahr dagegen, jetzt dafür!

    Ganz anders beim cnetz, was wie oben geschrieben, vor einem Jahr noch eine eine dreimonatige Speicherung der Verbindungsdaten klar ablehnte. Die finden den Gesetzentwurf auf einmal prima. Der cnetz-Sprecher und Bundestagsabgeordneter Thomas Jarzombek erklärte am Freitag in der Debatte um die erste Lesung:

    „Wir wollen ein Internet der Freiheit. Dabei hat für uns Freiheit ohne Verantwortung keinen Wert.“ So schreibt es der cnetz e. V. in seiner Präambel. Das ist nicht nur meine Leitlinie als internetpolitischer Sprecher meiner Fraktion, sondern die Leitlinie vieler, die in der Vergangenheit beim Thema Vorratsdatenspeicherung durchaus eine sehr kritische Position hatten. […] Ich glaube, uns liegt ein sehr ausgewogener Gesetzentwurf vor. Viele aus der CDU/CSU-Bundestagsfraktion – ich sehe, dass Frau Schwarzer hier sitzt, von der ich weiß, dass sie durchaus einen kritischen Blick auf die Dinge hat –, aber auch darüber hinaus im cnetz und in anderen Organisationen, die sehr kritisch gewesen sind, sagen nun: Damit können wir leben. Das ist ein vernünftiger Weg, der hier gegangen wird. – Ich persönlich sage ausdrücklich: Das ist ein guter Gesetzentwurf, der viel hilft und wenig schadet.

    Das erklärt dann auch, warum die CDU/CSU-Bundestagsfraktion einen einstimmigen Fraktionsbeschluss für die Überführung in die erste Lesung pro Vorratsdatenspeicherung geschafft hat und bei der SPD 38 mutige Stimmen dagegen waren. Bei aller Kritik an der Politik der SPD in dieser Großen Koalition muss man sie aber für eines loben: Im Gegensatz zu den Koalitionspartnern gibt es dort wenigstens eine kontroverse Debatte, ausreichend Vielfalt in der Positionen und viele Menschen, die einfach nicht aufgeben wollen. Und das ist gut so.

    Update: Das cnetz hat jetzt irgendwas zum Thema verfasst, nachdem sich diverse Mitglieder über unsere Berichterstattung hier bei uns beschwert hatten, dass sie doch persönlich dagegen seien. Leider ist es uns nicht möglich, aus diesem Blogpost eine andere Positionierung herauszulesen, als dass, was wir oben geschrieben haben. Vorschläge her! Eine klare Distanzierung zur VDS sieht anders aus und eigentlich kritisiert man auch nur Gabriel dafür, dass er die Machtfrage mit der VDS verbindet. Auf jeden Fall ist das großartige politische Lyrik! (Und der witzigste Text des Tages)

    Das cnetz stellt sich entschieden gegen den Vorstoß des Bundeswirtschaftsministers, die Rechte der Digitalwirtschaft zu beschneiden, um seine eigene Parteibasis zu beschwichtigen. Dieser parteipolitisch motivierte Kuhhandel bringt keine Veränderung oder gar Verbesserung des Gesetzentwurfs zu Mindest- und Höchstspeicherfristen, schadet aber innovativen Branchen und damit auch dem Wirtschaftsstandort Deutschland. Das cnetz sieht in dem von der Bundesregierung vorgelegten Gesetzentwurf zur Vorratsdatenspeicherung deutliche Verbesserungen zum zu Recht vom Bundesverfassungsgericht abgelehnten ersten Entwurf.

    17. Juni 2015 30
  • Geheimdienst-Überwachung: SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug
    SPD-Fraktionschef Thomas Oppermann. Bild: SPD-Bundestagsfraktion.
    Geheimdienst-Überwachung SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug

    Wie angekündigt, hat die SPD-Bundestagsfraktion heute „Eckpunkte zur Reform der Fernmeldeaufklärung des BND“ präsentiert. Dazu gibt es auch ein Statement von Fraktionschef Thomas Oppermann.

    Das erklärte Ziel ist, noch in dieser Legislaturperiode einen Gesetzentwurf einzubringen und zu verabschieden. Ob die Unions-Fraktion dabei mitmacht, darf bezweifelt werden. Während Burkhard Lischka sich auf „muntere Diskussionen“ mit CDU und CSU freut, sagte Christian Flisek: „Die Union steht auf der Bremse.“ Es steht zu befürchten, dass am Ende des Prozesses eine Legalisierung der derzeitig illegalen Praktiken übrig bleibt.

    Aus dem Papier:

    Inhaltsdaten

    Es soll gesetzlich ausgeschlossen werden, ohne konkreten Anlass eine langfristige Speicherung der erfassten Inhaltsdaten der Telekommunikationsverkehre vorzunehmen. Es muss vor allem sichergestellt werden, dass Inhaltsdaten nicht unabhängig von ihrer im Einzelfall geprüften nachrichtendienstlichen Relevanz langfristig gespeichert werden. Die Bildung eines „Massendaten-Heuhaufens“ ist zu verbieten, wenn er als Grundlage für einen späteren Abgleich mit zum Zeitpunkt der Speicherung der Inhaltsdaten noch nicht erkannten Suchbegriffen dienen soll.

    Zulässig dürfte es jedoch bleiben, wenn der BND Fernmeldevorgänge durch Spiegelung bestimmter Kommunikationsstrecken (vgl. § 27 Abs. 2 TKÜV) allein technikbedingt zunächst miterfasst, sie aber unmittelbar nach Signalaufbereitung und Filterung technisch wieder spurenlos aussondert, weil hier – ohne Speicherung in Datenbanken oder Möglichkeit der Inaugenscheinnahme durch einen Auswerter – das Grundrecht aus Artikel 10 GG noch nicht tangiert ist (vgl. BVerfGE 100, S. 313, 366).

    Metadaten

    Die Bundesregierung sollte im Rahmen der Neuregelung intensiv prüfen, ob für die Erfassung von Metadaten, bei denen es sich – im Gegensatz zu Inhaltsdaten aus einer durchgeführten Kommunikation – allein um strukturierte Daten über durchgeführte Kommunikationsverbindungen oder entsprechende Versuche handelt, gesonderte Vorschriften geschaffen werden sollten. Dabei muss Berücksichtigung finden, dass auch Metadaten aus Routineverkehr sehr wohl personenbezogene Daten im Sinne von § 3 BDSG sein können, etwa dann, wenn sie in Teilen deckungsgleich mit nachrichtendienstlich relevanten Suchbegriffen sind, die beispielsweise einzelnen konkreten Gefährdern im Ausland zugeordnet werden können.

    In diese Überlegungen sollte aber einbezogen werden, dass hinsichtlich der Speicherung und Verarbeitung von Metadaten andere Vorgaben gelten können als beim Umgang mit Inhaltsdaten. Derartige Metadaten werden nicht nur nach bestimmten vorgegebenen Selektoren durchsucht, sie können vielmehr vor allem auch dazu dienen, durch besondere, automatisierte, technische Analyse neue Hinweise auf nachrichtendienstlich relevante Suchbegriffe zu erlangen (vgl. § 6 Abs. 3 G10). Hierbei ist jedoch sicherzustellen, dass bei der Speicherung von Metadaten angemessen kurze Fristen vorgesehen werden, um eine im Sinne der verfassungsgerichtlichen Rechtsprechung unverhältnismäßige Speicherung auch im Bereich der Metadaten von Routineverkehr auszuschließen.

    Wir waren beim Pressegespräch und haben gefragt, warum das „Verbot nachrichtendienstlicher Vorratsdatenspeicherung“ nur für Inhaltsdaten geben soll, aber keine konkreten Vorschläge für Metadaten gemacht werden, obwohl der BND Metadaten über fünf Ebenen sammelt und 1,3 Milliarden Metadaten pro Monat an die NSA gibt.

    Die Antwort von Christian Flisek war in etwa:

    Es soll das Datenschutzrecht eingehalten werden, was noch nicht selbstverständlich ist. Metadaten sind ganz wichtig für den BND. Es soll Regeln für Metadaten geben.

    Die Linksfraktion kritisiert die Vorschläge: SPD springt bei BND-Reform viel zu kurz. André Hahn kommentiert:

    Die Vorschläge der SPD zur Reform des BND sind schlichtweg enttäuschend. Die Formulierungen enthalten eine Ansammlung von Selbstverständlichkeiten und zum Teil auch völlig unklare Aussagen, beispielsweise wenn erklärt wird, die Erfassung ausländischer Kommunikation sei „auf das erforderliche Maß zu beschränken“. Wer legt denn künftig fest, was erforderlich ist? Wieder der BND selbst? Die SPD springt bei der BND-Reform viel zu kurz.

    Weitere Einschätzungen nehmen wir gerne in den Kommentaren entgegen.

    16. Juni 2015 7
  • : Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant
    Mehr Überwachung durch neues Gesetz zum Bleiberecht geplant

    bleiberecht

    Gesetze zum Bleiberecht sind kein Thema, das man auf den ersten Blick mit Netzpolitik assoziieren würde. Dennoch bringt der aktuelle Gesetzentwurf „zur Neubestimmung des Bleiberechts und der Aufenthaltsbeendigung“, der morgen im Innenausschuss und dessen Unterausschuss für Kommunales debattiert wird, einige beachtenswerte Punkte mit sich – so die Überwachung von „Ausländern“ zum „Vollzug aufenthaltsrechtlicher Entscheidungen.“

    So heißt es in den Vorbemerkungen [Hervorhebungen von uns]:

    Der Gesetzentwurf sieht zudem verschiedene Rechtsänderungen vor, um den Vollzug aufenthaltsrechtlicher Entscheidungen bei Ausländern, denen unter keinem
    Gesichtspunkt ein Aufenthaltsrecht zusteht, zu verbessern. Diese Regelungen umfassen insbesondere:

    • eine Anpassung der Regelung zur Identitätsklärung an die technischen Entwicklungen, indem unter engen Voraussetzungen die Möglichkeit geschaffen wird, Datenträger eines Ausländers auszulesen. In diesem Zusammenhang wird auch eine Rechtsgrundlage für die Abfrage von notwendigen Zugangsdaten bei Telekommunikationsdienstleistern im Gesetz verankert,

    […]

    Das heißt, die Bundesregierung will es ermöglichen, die Daten unerwünscht in Deutschland befindlicher Personen zu überwachen und zu entschlüsseln. Sie ruft dazu die Provider zu Hilfe, damit diese „der zuständigen Behörde Auskunft über die Zugangsdaten zu Mobiltelefonen oder Smartphones erteilen [müssen], wenn der betreffende Ausländer die Zugangsdaten nicht zur Verfügung stellt.“

    Grundlage dafür ist der geplante § 48a:

    § 48a – Erhebung von Zugangsdaten

    (1) Soweit der Ausländer die notwendigen Zugangsdaten für die Auswertung von Endgeräten, die er für telekommunikative Zwecke eingesetzt hat, nicht zur Verfügung stellt, darf von demjenigen, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, Auskunft über die Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird (§ 113 Absatz 1 Satz 2 des Telekommunikationsgesetzes), verlangt werden, wenn die gesetzlichen Voraussetzungen für die Nutzung der Daten vorliegen.
    (2) Der Ausländer ist von dem Auskunftsverlangen vorher in Kenntnis zu setzen.
    (3) Auf Grund eines Auskunftsverlangens nach Absatz 1 hat derjenige, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, die zur Auskunftserteilung erforderlichen Daten unverzüglich zu übermitteln. Für die Entschädigung der Diensteanbieter ist § 23 Absatz 1 des Justizvergütungs- und ‑entschädigungsgesetzes entsprechend anzuwenden.

    Damit zeigt sich, wie auch in Deutschland die Rechte Nicht-Deutscher geringer geachtet und bereitwillig verletzt werden. Ein Widerspruch, wenn man zur selben Zeit den USA vorwirft, sie würden zu Unrecht die Grundrechte von Nicht-US-Personen aberkennen. So könnten mit dem geplanten Gesetz auch bereits ausgewiesene Ausländer weiter überwacht werden – aus Gründen der inneren Sicherheit. Es kann dem Betroffenen sogar schon jetzt ein Verbot auferlegt werden, „bestimmte Kommunikationsmittel oder ‑dienste nicht zu nutzen, soweit ihm Kommunikationsmittel verbleiben.“ Im neuen Gesetzesentwurf soll dieses Kommunikationsverbot auf ein vollständiges Kontaktverbot erweitert werden können.

    Ein Mehr an Überwachung ist selbstredend nicht der einzige Punkt, der in dem Gesetz fragwürdig ist. Eine Zusammenfassung der Neubestimmungen zeigt, dass das gesamte Gesetz das Bleiberecht eher aushebelt als menschenwürdig regelt.

    16. Juni 2015 8
  • : SPD-Parteivorstand zur Vorratsdatenspeicherung: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten!
    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.org
    SPD-Parteivorstand zur Vorratsdatenspeicherung: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten!

    Am Samstag kommt es beim SPD-Parteikonvent zum Showdown über die Wiedereinführung der Vorratsdatenspeicherung. Elf von 16 Landesverbänden der Sozialdemokraten haben Beschlüsse gegen die Vorratsdatenspeicherung, der Parteivorstand klammert sich an einen Parteitagsbeschluss, der wiederum noch aus Zeiten der für illegal erklärten EU-Richtlinie stammt. Seit Wochen mobilisieren viele Gegner der anlasslosen Vollprotokollierung unserer Kommunikationsdaten in der SPD-Basis, und so ist es weiterhin unklar, ob am Wochenende eine Mehrheit für oder gegen die Vorratsdatenspeicherung zustande kommt.

    Die SPD-Fraktion hat durch Testabstimmung zur ersten Lesung bereits klargestellt, dass sie mit oder ohne Konvent im Herbst für die Wiedereinführung stimmen will. Aber Aufgeben gilt nicht! Denn wenn der kleine Parteitag der SPD dagegen stimmt, ist das auch eine richtige Message und bringt die Mehrheit der Fraktion in weitere Argumentationsschwierigkeiten.

    Jetzt wird aber der Parteivorstand im Vorfeld nervös. Dabei legte Generalsekretärin Yasmin Fahimi heute die Linie vor Journalisten fest: Regierungsfähigkeit gibt es nur mit dem Abbau von Grundrechten!

    Reuters zitiert sie so:

    Generalsekretärin Yasmin Fahimi zeigte sich am Dienstag in Berlin aber zuversichtlich, dass der Gesetzentwurf von Justizminister Heiko Maas und damit die Linie der SPD-Führung bei den 200 Delegierten eine Mehrheit finden werde. „Nicht zuletzt deswegen, weil ich glaube, dass die SPD zu klug ist, um wegen der Auslegung eines Grundrechtsartikels (…) ihre Regierungsfähigkeit aufs Spiel (zu) setzen.“

    Und bei Welt.de wird sie so zitiert:

    In der SPD-Spitze ist man sich der heiklen Lage bewusst. Ein Kabinettsbeschluss, der im Nachhinein von der Partei missbilligt wird, das wäre eine Blamage. Von einer „kontroversen Debatte“ spricht Generalsekretärin Yasmin Fahimi und hantiert schon jetzt mit jener Keule, die einst Franz Müntefering im Zoff über die Agenda 2010 gezückt hatte. „Die SPD ist zu klug, um wegen der Auslegung mehrerer Grundrechtsartikel ihre Regierungsfähigkeit aufs Spiel zu setzen.“ Auf gut Deutsch: Liebe Delegierte, gebt euren Widerstand auf, sonst müssen wir in die Opposition.

    Richtig lustig wird es noch, wenn man diesen dpa-Bericht dazu nimmt, wo noch ein bisschen Zuckerbrot zur Peitsche Vorratsdatenspeicherung versprochen wird, gleich eine neue Datenschutz-Grundverordnung!

    Um das zu verhindern, kündigt die Parteiführung nun an, die Union von einer neuen Datenschutz-Grundverordnung überzeugen zu wollen. Damit reagiere man auf die berechtigten Forderungen aus den eigenen Reihen nach einem «sicheren und sensiblen Umgang» mit Daten, erklärte SPD-Generalsekretärin Yasmin Fahimi: «Ich bin zuversichtlich, dass wir am Samstag eine gute Einigung finden werden.» Und wenn nicht? «Ich brauche mich mit Wenn‑, Falls‑, Doch-Fragen gar nicht zu befassen.»

    Wenn das nicht die CDU überzeugt. Und der Rest der EU wird froh sein, wenn nach der aktuellen Datenschutz-Grundverordnung gleich die nächste kommen soll, und zwar nur, weil die Sozialdemokraten für die Vorratsdatenspeicherung stimmen sollen.

    Aus der Außensicht klingt das positiv: Wenn die Parteispitze zu so einer Erpressung greifen muss, dann haben sie echt Panik vor einer fehlenden Mehrheit – auch weil ihnen die Argumente fehlen.

    Wir wünschen allen Gegnern der Vorratsdatenspeicherung in der SPD viel Erfolg für Samstag.

    16. Juni 2015 32
  • : Sunday-Times-Korrespondent im CNN-Interview: „Wir veröffentlichen einfach die aktuelle Meinung der britischen Regierung“
    Screenshot
    Sunday-Times-Korrespondent im CNN-Interview: „Wir veröffentlichen einfach die aktuelle Meinung der britischen Regierung“

    Nachdem am Wochenende erschienenen Artikel aus der britischen Sunday Times (Paywall), – zum Beispiel hier auch ohne Bezahlung einsehbar – über den wir schon hier berichtet haben, wonach angeblich russische und chinesische Geheimdienstmitarbeiter Snowden-Dokumente gehackt oder zugespielt bekommen hätten und dadurch britische „Agenten“ in Gefahr gebracht worden wären, führte CNNs George Howell mit einem Korrespondenten der Sunday Times ein Interview. Schnell wird klar, dass außer Informationen durch „various sources“, „multiple sources“, „highly placed sources“ und sonstigen – nicht benannten – Informanten keinerlei Beweise für auch nur eine der gemachten Behauptungen im Artikel der Sunday Times vorliegen. Der Bericht hat wohl nur einen Zweck, den der nette Korrespondent auch im Interview benennt.

    We just publish the position of the British Government at the moment.

    George Howell (CNN) fragt aber nochmal ganz genau nach, möglicherweise, weil er es selbst nicht so richtig glauben kann.

    So, essentially you’re reporting what the government is saying but as far as the evidence, you know, to substantiate it, you’re not really able to comment or explain that at this point, right?

    Tom Harpers (Sunday Times) Antwort:

    No, [we are not able to comment or explain that at this point] … unless you actually have leaked intelligence documents, like Snowden had, it’s very difficult to say anything with certainty.

    Leider weiß man also gar nichts. Schuld am Unwissen ist aber nicht die fehlende Recherche oder gar die Sunday Times selbst. Man könnte einfach gar nichts genau wissen, gar keine Faktenbasis haben, weil man dafür offizielle geheimdienstliche Dokumente, wie die von Snowden, brauchen würde. Das ist wirklich „Journalism at its worst“ (Artikel von Glen Greenwald zum Thema).

    Schade ist, dass sich die Tagesthemen mit der Berichterstattung auf Basis einer nicht vorhandenen Faktenlage auf ein Niveau begeben, das man sonst so nur von der „Bild“ kennt.

    16. Juni 2015 10
  • : Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt
    Hat Snowden wirklich zur möglichen Identifizierung britischer Spione geführt? <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/tonythemisfit/4673429271/in/photolist-87YxGK-ckpHpL-9ouqHE-eMiv4R-eT3FQ3-CzVvt-4oxsW4-mzL4fV-3YdccA-eaFN5z-4LiWxM-4xzEjn-j7sb6K-eRrBAr-6dTW5H-brnwPM-3L5k3-MThbR-2BGc7k-4Zpkzh-aFPboK-DyKbC-5T5m8p-kQ7rMc-gZHzFQ-btcVBx-DK7A3-9GTURh-8phsKc-5ZCbXo-hCpb6L-54mb11-nztFja-54maHs-6GHXaj-hHtCts-nhaTLa-nTAZXN-nynA6V-2dFwk-9iYaeD-9BScwS-5AWg5B-dQv22L-4tHFkq-5WTxtd-8FTzCG-gFg7E-8X7pFx-5sHWNx">tonythemisfit</a>
    Fragwürdige Behauptungen, China und Russland hätten die Snowden-Dokumente entschlüsselt

    Laut Berichten von BBC und der Sunday Times soll es China und Russland gelungen sein, die Dateien der Snowden-Dokumente zu entschlüsseln. Das habe laut „höheren Geheimdienstkreisen“ dazu geführt, dass Agenten der britischen Geheimdienste aus Aufgaben abgezogen worden seien, da die Gefahr einer Identifizierung bestanden habe.

    Doch wie soll das passiert sein, wenn man Edward Snowden Glauben schenkt, der stets beteuerte, es sei unmöglich, dass Dritte Zugang zu den Dokumenten bekommen hätten? Auf den ersten Blick wirkt die Nachricht mehr wie eine Stimmungskampagne, vor allem wenn aus dem britischen Innenministerium in der Folge wieder einmal Anschuldigungen kommen, Snowden habe „Blut an seinen Händen.“ Eine Rhetorik, die wir aus dem Wikileaks-Fall der Afghan War Logs kennen.

    Noch dazu passt die Behauptung in die Zeit kurz nach der Veröffentlichung eines von dem britischen Premierminister David Cameron in Autrag gegebenen Berichtes von David Anderson, der Vorschläge für eine bessere Kontrolle der Geheimdienste enthält. Je mehr Snowden als verantwortungslos handelnde Bedrohung für die gern beschworene nationale Sicherheit dasteht, desto leichter lässt sich rechtfertigen, den eigenen Diensten ihre Befugnisse zu lassen oder sie sogar zu erweitern. Bisher mangelt es an faktischen Belegen dafür, dass Snowdens Enthüllungen jemals reale Konsequenzen für die Sicherheitslage gehabt hätten.

    Eric King von Privacy International bemerkt außerdem:

    Looking at the Sunday Times, it asks more questions than it answers […] Given Snowden is facing espionage charges in the US, you would have thought the British government would have provided them with this information.

    Auch Shami Chakrabarti, der Vorsitzenden der Bügerrechtsorganisation Liberty, kommt die Sache komisch vor:

    Last week, David Anderson’s thoughtful report called for urgent reform of snooping laws. That would not have been possible without Snowden’s revelations. Days later, an ‚unnamed Home Office source’ is accusing him of having blood on his hands. The timing of this exclusive story from the securocrats seems extremely convenient.

    15. Juni 2015 8