Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • Vorratsdatenspeicherung: „Viele Fälle können nicht aufgeklärt werden.“ „Welche?“ „Keine konkreten Einzelfälle.“
    Verantwortlich für die Vorratsdatenspeicherung: SPD-Bundestagsfraktion. Bild: <a href="https://www.flickr.com/photos/spdbundestagsfraktion/11417118755/">SPD-Bundestagsfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Vorratsdatenspeicherung „Viele Fälle können nicht aufgeklärt werden.“ „Welche?“ „Keine konkreten Einzelfälle.“

    Justizminister Maas kann keine Fälle nennen, die ohne Vorratsdatenspeicherung nicht aufgeklärt werden können. Das antwortete sein Ministerium auf eine Nachfrage nach unserer Berichterstattung. Die Linkspartei kritisiert das Gesetz als „rechtspolitische Katastrophe“ – und bringt einen eigenen Antrag ein.

    8. Juni 2015 31
  • Angezapfte Glasfasern: BND und Kanzleramt verschweigen zehn weitere Operationen zur Internet-Überwachung
    Schon vor fünf Jahren waren "100 Millionen Internet-Verbindungen" in einer Glasfaser. Folie: NSA.
    Angezapfte Glasfasern BND und Kanzleramt verschweigen zehn weitere Operationen zur Internet-Überwachung

    Der BND hört an mindestens zwölf Stellen massenhaft Internetkommunikation aus Glasfasern ab. Der Untersuchungsausschuss darf aber nur zwei längst eingestellte Operationen untersuchen. Abgeordnete kritisieren diese Informationspolitik – und fordern Einblick in „Monkeyshoulder“ und „Wharpdrive“.

    5. Juni 2015 34
  • : Ministerpräsidentin Malu Dreyer fordert „transparente Aufklärung“ der Geheimdienstskandale
    Ministerpräsidentin Malu Dreyer fordert „transparente Aufklärung“ der Geheimdienstskandale

    Am Mittwoch wurde in Mainz Edgar Wagner verabschiedet, der acht Jahre lang der Landesbeauftragte für den Datenschutz des Landes Rheinland-Pfalz und in den letzten drei Jahren auch für die Informationsfreiheit zuständig war. Wagners Engagement für die Informationsfreiheit half, in Rheinland-Pfalz als erstem Flächenland ein Transparenzgesetz, inklusive Partizipationsverfahren, auf dem Weg zu bringen.

    Anlässlich der Verabschiedung im Landtag fand Ministerpräsidentin Malu Dreyer klare Worte zu den Geheimdienstskandalen und zur Vertrauenskrise in der IT-Sicherheit. Sie sprach explizit von „Industriespionage“ und hielt zur Serie an NSA-BND-Enthüllungen nur trocken fest:

    „Das Vertrauen in den Staat ist erschüttert.“

    Sie betonte nochmals, man müsse jetzt für „transparente Aufklärung“ sorgen.

    landtag mainz

    Der Landtag in Mainz. Bild: Anneke_B. Lizenz: Creative Commons BY-SA 2.0.

    Nach acht Jahren im Amt nahm Edgar Wagner seine Verabschiedung zum Anlass, eine kurze, aber die Datenschutz-Gesamtsituation über das Land Rheinland-Pfalz hinaus umreißende und grundsätzliche Rede zu halten, die wir hier mit seiner Genehmigung in Teilen wiedergeben.

    Ansprache von Edgar Wagner im Rahmen der Feierstunde im Landtag Rheinland-Pfalz

    Fast auf den Tag genau vor zwei Jahren verschaffte uns Edward Snowden tiefe Einblicke in die globale Überwachung unserer Internet-Kommunikation durch diverse Geheimdienste, Einblicke, die auch auf eine Zusammenarbeit der Geheimdienste mit Google, Facebook und Co. hindeuten und Rückschlüsse auf systematisch betriebene Wirtschaftsspionage zulassen.

    Es ist deshalb höchste Zeit, meine Damen und Herren, nicht nur darüber zu streiten, ob jemals ernsthaft über ein No-Spy-Abkommen verhandelt wurde, sondern alles daranzusetzen, unser digitales Selbstbestimmungsrecht besser zu schützen als dies derzeit geschieht, besser zu schützen vor dem Staat, der auch anlasslos Daten speichern lässt, und besser zu schützen vor der Wirtschaft, die – wie Martin Schulz es formulierte – einen exzessiven Datenkapitalismus betreibt und in diesen Schutz viel stärker als bisher auch die Kinder einzubeziehen, die in ihrer großen Mehrheit längst auch im Internet unterwegs sind.

    Ein solcher Schutz ist auch deshalb so notwendig, weil die digitalen Mega-Trends unserer Zeit vom Internet der Dinge bis zur Industrie 4.0, von Big Data bis Smart World Fakten schaffen, die nicht mehr reversibel sind. Sie führen dazu, dass alle, wirklich alle unsere Lebensäußerungen und Verhaltensweisen lückenlos erfasst, kontrolliert und damit auch manipuliert werden können.

    Genau das, meine Damen und Herren, ist die Kehrseite der digitalen Annehmlichkeiten und Bequemlichkeiten, die unser Leben erleichtern, ist der Preis für die Fortschritte und Wachstumssprünge, die von der Digitalisierung unserer Gesellschaft und unserer Wirtschaft erwartet werden.

    Dieser Preis besteht, ich will es noch einmal betonen, in der Durchschaubarkeit der Bürgerinnen und Bürger, deren Vergangenheit immer präsent sein wird und deren Zukunft immer genauer vorhergesehen und vorausberechnet werden kann, mit all den fatalen Folgen, die dies für die Betroffenen haben wird.

    hans-juergen papier

    Hans-Jürgen Papier. Bild: Michael Panse. Lizenz: Creative Commons BY-ND 2.0.

    Dies ist ein Alptraum, meine Damen und Herren, und es ist der „Super-Gau des Datenschutzes“, den der damalige Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, bereits 2008 anlässlich des 25. Jahrestages der Volkszählungsentscheidung vorhergesagt hatte.

    Vorschläge, wie man diesen Daten- und Informationskapitalismus zähmen und den technologischen Totalitarismus, von dem Frank Schirrmacher sprach, beherrschen könnte, liegen auf dem Tisch. Aber man tut sich schwer, diskutiert immer noch über die Vorschläge der Enquête-Kommission „Internet und digitale Gesellschaft“, die der Bundestag 2010 eingesetzt hatte, bringt Rote-Linien-Gesetze ins Gespräch, verweist auf die Notwendigkeit internationaler Regelungen, führt in Brüssel eine Schlacht mit den versammelten Lobbyisten dieser Welt, will das erhoffte digitale Wirtschaftswunder nicht gefährden, prüft die Monopolstellung von Google, ohne darüber zu entscheiden, schiebt eben immer noch vieles auf die lange Bank, hübsch verpackt in digitale Agenden, denen jede Verbindlichkeit fehlt.

    Ich konnte und kann Frank Schirrmacher verstehen, der kurz vor seinem Tod über dieses kraft- und weitgehend konzeptlose Verhalten Beschwerde führte.

    „Längst tobt die digitale Revolution“, schrieb er. „Doch unsere Repräsentanten kämpfen nicht für Freiheit und Autonomie, sondern feiern noch die bedenklichsten Gadgets der Datenhändler. Höchste Zeit, sich dem Versuch einer Programmierung der Gesellschaft und des Denkens zu widersetzen.“

    Es ist auch deshalb höchste Zeit, meine Damen und Herren, weil mit der digitalen Revolution neue Gefahren für unsere freiheitlich-demokratische Ordnung einhergehen. Die Demokratie – so tönt es aus dem Silicon Valley – ist eine veraltete Technologie. Wir werden sie durch eine neue ersetzen. Und wir werden erfolgreich sein, weil wir über alle Daten verfügen, um die Probleme der Zeit auf unsere Weise zu lösen, sagte Peter Thiel, ein digitaler Großinvestor und digitaler Vordenker aus den USA.

    Was für eine Hybris, meine Damen und Herren, was für eine Provokation. Und wieder empört sich kaum jemand, weder im Staat noch in der Gesellschaft. Als gäbe es einen Grund, die digitalen Großfürsten unserer Zeit nicht ernst zu nehmen. Als ginge es bei der Digitalisierung um Gesetzmäßigkeiten, die zwangsläufig ablaufen würden und auch unsere kulturellen Errungenschaften in Frage stellen dürften.

    Aber so ist es nicht. Wir müssen uns wehren und wir können uns widersetzen:

    • mit Datenschutznormen, die in erster Linie das digitale Selbstbestimmungsrecht und erst dann den freien Datenverkehr im Blick haben,
    • mit kartellrechtlichen Maßnahmen und steuerpolitischen Entscheidungen,
    • mit Programmen zur Förderung von Verschlüsselungstechnologien und europäischen Cloudlösungen,
    • mit technischen Datenschutzlösungen bereits bei der Entwicklung digitaler Produkte und Systeme, dem sog. Privacy by Design,
    • mit mehr Transparenz bei den digitalen Großunternehmen und ihren lebenssteuernden Algorithmen und
    • mit mehr, viel mehr digitaler Aufklärung und digitaler Bildung, in den Schulen, aber auch in der außerschulischen Bildung.

    Am Ende muss auch nach neuen Wegen gesucht werden, wie den Menschen die dunklen Seiten der Digitalisierung begreifbar gemacht werden können. Wenn die Cyberwars in USB-Sticks stattfinden, wird sie niemand für real halten. Und wenn sich die Datenschutzerklärungen in einem Schwall unlesbarer Zumutungen erschöpfen, werden sie von niemandem zur Kenntnis genommen. Deshalb müssen auch die Gefahren der Digitalisierung visualisiert, sinnlich wahrnehmbar und im wahrsten Sinne des Wortes begreifbar gemacht werden. Nur wenn uns das gelingt, werden wir auch mit unseren Bemühungen um mehr Selbstdatenschutz erfolgreicher sein als wir es bisher sind.

    Denn davon, von mehr Achtsamkeit und einem wacheren, das heißt auch kritischeren Bewusstsein der Menschen wird es in erster Linie abhängen, ob auch die digitale Gesellschaft eine freiheitliche Gesellschaft bleiben wird, in der Autonomie und Selbstbestimmung einen gesicherten Platz haben.

    5. Juni 2015 3
  • : Zwei Jahre Snowden: Dem Recht auf Privatsphäre wieder Geltung verschaffen
    Zwei Jahre Snowden: Dem Recht auf Privatsphäre wieder Geltung verschaffen

    Was müssen wir konstatieren, wenn wir einen Blick zurück auf zwei Jahren Snowden-Veröffentlichungen werfen? Nirgendwo außerhalb der Vereinigten Staaten ist die NSA mit ihren Partnern so aktiv wie in Europa, seit mehr als zehn Jahren lauschen die elektronischen Ohren und Augen. Die Kooperation mit deutschen und anderen europäischen Geheimdiensten ist in diesen Jahren beständig gewachsen. Die Informationen über bislang unbekannte Dimensionen der technologischen Überwachung, samt offensiver Hacking-Operationen, entfalten sich weiterhin durch die anhaltenden Berichte.

    snowden-maske

    Bild: greensefa. Lizenz: Creative Commons BY 2.0

    Wir werden deshalb nicht mehr umhin kommen, endlich darüber zu sprechen, wie wir Staaten untereinander dazu bewegen, dem Recht auf Privatsphäre wieder Geltung zu verschaffen, ganz unabhängig davon, wo jemand wohnt, wo er geboren wurde oder wo er sich gerade aufhält. Denn die systematische Überwachung und Kartierung der Kommunikations- und Transaktionsdaten in Nahezu-Echtzeit von allem, was irgendwie international abschnorchelbar ist, wird mit der offen vertretenen „Heuhaufen“-Ideologie und dem Betonen angeblicher technologischer Omnipotenz nicht einmal mehr hinter dem Berg gehalten.

    Nicht nur die Geheimdienste der Vereinigten Staaten und Großbritanniens missachten für Personen jenseits ihrer Grenzen das Menschenrecht auf Privatsphäre mit arroganter Selbstgerechtigkeit, auch der Bundesnachrichtendienst (BND) betrachtet sich als weltweit zuständig und bedingt abhörbereit. Der Geheimdienst unterminiert dabei die Grundrechte des Brief‑, Post- und Fernmeldegeheimnisses, besonders im Ausland und für ausländische Menschen, obwohl sie sehr wohl gleichermaßen für In- und Ausländer gelten. Drei der angesehensten Staatsrechtler haben das im NSA-BND-Untersuchungsausschuss überzeugend vorgetragen.

    Doch es waren zuviele taube Ohren unter den Zuhörern. Denn den BND jetzt mit noch weiteren rechtlichen und technischen Spionagekompetenzen auszustatten und noch mehr öffentliche Mittel für das Geheimdienst-Wettrüsten auszugeben, ist der verzweifelte Versuch der Transatlantiker, in der Champions League der Abhörnationen mitspielen zu dürfen. Und er findet derzeit eine Mehrheit im Bundestag.

    Stattdessen sollten wir eine Kehrtwende in Angriff nehmen, die nicht nur unsere eigenen Geheimdienste zurückschneidet, sondern uns auch auf internationaler Ebene dafür stark machen, dem teuren und weitgehend sinnfreien Treiben ein Ende zu setzen. Denn die Wünsche oder Drohungen der sicherheitshysterischen US-Administration sind kein höheres Gut als Menschenrechte und Grundrechte. Die Bundesregierung sollte – statt weitere Briefe mit Fragen und Bitten an die US-Regierung zu schicken – endlich damit anfangen, gemeinsam mit anderen europäischen Ländern Forderungen zu formulieren.

    Und wenn es die Bundesregierung nicht tut, dann sollten wir es tun. Wir sind schließlich die Wähler, der Souverän mit den Grundrechten.

    „It’s really disingenuous for the government to invoke and sort of scandalize our memories to sort of exploit the national trauma that we all suffered together and worked so hard to come through to justify programs that have never been shown to keep us safe, but cost us liberties and freedoms.“
    (Edward Snowden)

    5. Juni 2015 15
  • : Danke Edward Snowden: Zum 2. Jahrestag der Enthüllungen verschenken wir wieder unser Buch „Überwachtes Netz“
    Danke Edward Snowden: Zum 2. Jahrestag der Enthüllungen verschenken wir wieder unser Buch „Überwachtes Netz“

    UeberwachtesNetz_banner_300x250Auch zwei Jahre nach Start der Snowden-Enthüllungen ist unser Buch „Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal der Geschichte“ aus dem Herbst 2013 in weiten Teilen leider immer noch aktuell. Man kann es noch kaufen, aber wegen des zweiten Jahrestages machen wir gerne darauf aufmerksam, dass das Buch auch kostenlos im Netz zum Download steht: Hier ist eine Zip-Datei mit dem eBook in den ePub- und Kindle-Formaten. Und hier ist ein PDF.

    Vor einem Jahr schrieben wir: „Leider ist seitdem so gut wie nichts von politischer Seite passiert. Unsere Bundesregierung steckt den Kopf in den Sand und versucht den Skandal auszusitzen.“ Das Aussitzen probiert die Bundesregierung immer noch, aber glücklicherweise geht das nicht mehr so einfach wie vor einem Jahr. Auch wenn wir von Reformen bisher nichts mitbekommen haben, außer: Die Vorratsdatenspeicherung wieder einzuführen und Bundesnachrichtendienst und Verfassungsschutz mehr Kompetenzen und Geld zur Verfügung zu stellen, um die Netzüberwachung wieter auszubauen – und illegale Praktiken zu legalisieren.

    Rund 50 Autorinnen und Autoren aus verschiedenen Kontinenten haben sich wenige Monate nach Start der Enthüllungen Gedanken gemacht und ihre Ideen beigesteuert, was die notwendigen Schritte sind, um das Netz und unsere Grundrechte aus den Händen krimineller Geheimdienste zurück zu erobern.

    Möglicherweise werden wir den Herbst nutzen, um eine Neu-Auflage zu produzieren und den aktuellen Stand der Debatte und der Gegenstrategien abzubilden. Wir freuen uns, wenn das Buch heruntergeladen, gelesen und weiter kopiert wird. Wer uns eine Spende zukommen lassen will, um ein neues Buchprojekt zu finanzieren, kann das hier machen.

    4. Juni 2015 1
  • Verfassungsschutz-Gesetz: Die Stellungnahme der Bundesdatenschutzbeauftragten, die der Union zu kritisch war
    Cyberwar (Symbolbild).
    Verfassungsschutz-Gesetz Die Stellungnahme der Bundesdatenschutzbeauftragten, die der Union zu kritisch war

    Das neue Verfassungsschutz-Gesetz hat „erhebliche verfassungsrechtliche Probleme“ und muss vor der Verabschiedung dringend überarbeitet werden. Das kritisiert die Bundesdatenschutzbeauftragte Andrea Voßhoff in ihrer Stellungnahme, die wir veröffentlichen. Ihre eigene CDU-Fraktion im Bundestag wollte diese Kritik nicht hören und hatte sie aus dem Innenausschuss ausgeladen.

    4. Juni 2015 15
  • : Interview mit Edward Snowden „Wenn wir alle Daten sammeln, verstehen wir gar nichts.“
    Edward Snowden <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/home_of_chaos/9134276850/in/photolist-eVaygU-eXVM7C-f7HSjq-c1UTf-jDwSxd-fmicGq-frZiV8-jCdUqm-f1L9PV-jDmWyM-f3JKMg-f1g3YV-eW93c5-fhTnCC-gSLReD-fhYmJV-pcPnR9-fieaY5-nAwZwy-fie6yN-fhYTYM-fLwh3K-fLwmPv-nZ9Mr9-fhAtAb-fde2eG-gZZRQv-f3K13Z-fqFWUT-eXVKJh-oRNwjh-fLwjpt-hca46n-fLNXff-fLwg8z-iMDNtq-eUmB4t-eTrqcD-nUcVby-oiJ1GA-nGPU7C-fhVAWC-eV7A8Q-f1vrW9-f2UtFZ-qCFmxe-faiR5n-nAwWHN-nAtGcP-nyHXhh">home_of_chaos</a>
    Interview mit Edward Snowden „Wenn wir alle Daten sammeln, verstehen wir gar nichts.“

    Anlässlich der morgen genau zwei Jahre zurückliegenden Snowden-Enthüllungen sowie dem Auslaufen dreier Beschlüsse des USA Patriot Act, hat Amnesty International ein Q&A mit Edward Snowden organisiert, das man auch live bei youtube mitverfolgen konnte.

    Das Interview führen Tanya O’Carroll, Technology & Human Rights Advisor bei Amnesty, und Eric King, Deputy Director von Privacy International.

    Die erste Frage an „Ed“, ob angesichts der herben Verluste z. B. seiner Heimat, der Familie usw., es das Whistleblowing wert war, beantwortet er, kurz gesagt, mit ja. Denn erst dadurch wurden die Massenüberwachungsmaßnahmen der „Five Eyes“ bekannt. Als Folge seiner Enthüllungen hat zum Beispiel das Investigatory Powers Tribunal (Wikipedia), welches die einzige Rechtsinstanz darstellt, bei der man sich in Großbritannien über staatliche Überwachungsmaßnahmen beschweren kann, erstmalig in den letzten fünfzehn Jahren einer Beschwerde zugestimmt. Dass in Großbritannien die Machenschaften des GCHQ, der von der NSA Zugang zu von der amerikanischen Überwachungsbehörde abgeschnorchelten Informationen bekommen hat, deutlich als unrechtmäßig deklariert wurden, ist ein echter Meilenstein in der Bekämpfung von Massenüberwachungssystemen. Daran tragen neben Ed auch NGOs, wie z. B. Amnesty International einen großen Beitrag.

    Selbst wenn aber wirklich gute Gründe vorlägen, alles und jeden zu massenüberwachen, so müsste darüber die Allgemeinheit entscheiden, die Bürgerinnen und Bürger. Auf keinen Fall sollte dies hinter verschlossenen Türen, über die Köpfe derer hinweg, die betroffen sind, entschieden werden.

    Anlässlich der kürzlich ausgelaufenen Section 215 des Patriot Acts (Rechtsgrundlage für das Abschnorcheln von US-Telefonverbindungen) wird die Frage gestellt, wie optimistisch Snowden ist, in Bezug auf die zukünftige Entwicklung der amerikanischen Massenüberwachung.

    Prinzipiell ist er positiv gestimmt, denn das Ende dieser Section 215 markiert für Ed einen wichtigen ersten Schritt auf dem Weg hin zum Stop der Massenüberwachung durch die NSA. Obwohl amerikanische Gerichte die Section 215 klar als unrechtmäßig „from the very first day“ deklariert haben und obwohl nachgewiesen wurde, dass die so gedeckten Maßnahmen nie auch nur eine einzige Attacke von Terroristen verhindert haben, ist die Forderung von Überwachungsbefürwörtern nach dem Weiterbestand der Massenüberwachung ungebrochen. Immer noch wollen die Befürworter die Massenüberwachung mit dem Totschlagargument „Terrorismus“ begründen. Die so zur Schau gestellte Unbelehrbarkeit ist zweifelsohne bedenklich. Nichtsdestotrotz bleibt Snowdens Aussicht auf die Zukunft optimistisch, da das erste Mal in der Geschichte der Überwachungsdebatte Fakten den Sieg gegen die Angst davon getragen hätten (Auslauf der Section 215 des Patriot Acts).

    Danach geht es um die besondere Stellung des GCHQ und um die Frage, warum die Gesetze, die die Grundlage für die Massenüberwachung des britischen Geheimdienstes schaffen, ausschließlich hinter verschlossenen Türen verhandelt werden. Öffentlich wird das damit begründet, dass das Zulassen einer öffentlichen Debatte über Gesetze zur Überwachung zu erhöhter Gefahr durch Terroristen führen würde. Man würde dann die Sicherheit Großbritanniens aufs Spiel gesetzt.

    Tatsächlich aber, so steht es in einem internen Dokument, fürchten die britischen Geheimdienste nicht den Anstieg von Terrorgefahr, sondern eine

    damaging public debate on the scale of its activities, because it could lead to legal challenges against its mass-surveillance programmes.

    Die Angst vor Gerichtsverfahren ist demnach größer als die Gefahr durch Terroristen. Das ist schon irgendwie vielsagend, bedenklich, gruselig.

    Die Berichterstattung in den britischen Medien über die Notwendigkeit von massenhafter Überwachung ist im Empire leider größtenteils von pro-Überwachung-Berichterstattung geprägt. Das liegt beispielsweise, so Ed, daran, dass alle Zeitungen bis auf den Guardian, anstatt selbst investigativ nachzuforschen, simple Anfragen an die Regierenden stellen. Diese bestätigen dann natürlich gerne, dass es überhaupt keine Probleme gäbe und alles schon mit rechten Dingen zugehe.

    Besonders problematisch ist das auch, weil die britische Regierung aktuell daran arbeitet, nicht etwa Gesetze dahingehend zu reformieren, dass Bürgerinnen und Bürger in Zukunft nicht mehr massenhaft vom GCHQ ausspioniert werden können, sondern – ganz im Gegenteil – folgendes plant:

    [The] government in the United Kingdom is actually trying to reform the laws in a very negative way. Rather than preserving civil liberties and expanding the domain of our rights, they are trying to limit it and they are trying to do it in secret without the notice of the public and without the engagement of the press

    Tatsächlich ist es das Ziel der britischen Regierung, alles und jeden überwachen, hacken und ausspionieren zu können. Darüber haben wir hier schon berichtet.

    Eric King von Privacy International gab anschließend eine bezeichnende Anekdote zum Besten, dessen Thema das Aufdecken von gesetzeswidrigen Machenschaften britischer Geheimdienste war. So stellte Privacy International fest, dass das Hacking jedweder Person durch den GCHQ durch kein Gesetz gerechtfertigt war. „Hacking“ heißt dort übrigens eleganterweise „equipment interference“, Massenüberwachung wird „bulk interception“ genannt, so eloquent wie dreist. In jedem Fall wurde der NGO schnell klar, dass es für das „equipment interfering“ keine gesetzliche Grundlage gab. Im Gegenteil war es nicht nur nicht erlaubt, sondern sogar eine schwere Straftat.

    Einen Tag vor Beginn des Verfahrens, wo genau dieser Missstand verhandelt werden sollte, änderte die britische Regierung kurzerhand die gesetzliche Grundlage. Natürlich nicht in einem ordentlichen Gesetzgebungsverfahren, sondern in einem quasi Add-on. Das Gesetz, das ab jetzt das Hacking der Geheimdienste legalisierte, ließ sich fortan im „serious crime bill“ finden. Dass dieses Gesetz jetzt die Grundlage für rechtlich konformes Hacking liefern wird, wusste aber außer denjenigen, die das zu verantworten hatten, niemand. Es zeigt sich deutlich: Die Angst vor Gerichtsverfahren, die die Massenüberwachung aufhalten könnten, ist groß.

    Danach wird das der Massenüberwachung zugrunde liegende System thematisiert. Ed erklärt, wie Algorithmen menschliche Augen und Ohren ersetzt haben, da es nur so möglich ist, automatisierte Überwachungsverfahren umzusetzen. Weil die Geheimdienste Kommunikationsverbindungen ja nur „intercepten“, also abfangen und weiterleiten, und nicht mithören (menschliche Augen und Ohren), wird behauptet, die massenhafte Überwachung sei gar nicht so schlimm. Also letztlich das klassische Pseudo-Argument: Metadaten sind ja nicht schlimm, Hauptsache kein Mensch liest/hört die Inhalte meiner Kommunikation.

    Über die vermeintlich uninformativen Metadaten äußert sich ein Top-Anwalt der NSA folgendermaßen:

    Metadata absolutely tells you everything about somebodys life, if you have enough metadata, you don’t really need content.

    Auch Michael Haydens Meinung, ehemaliger Direktor der NSA, wird angesprochen. Gerne nehmen wir dieses Zitat in den Artikel auf:

    We kill people based on metadata.

    Dass Drohnenangriffe nicht wirklich personenbezogen sind, sondern oft einfach ein Mobiltelefon das eigentliche Ziel ist, von dem dies oder jenes ausgesendet wurde, das Grund genug für das Todesurteil per Drohnen-Angriff ist, ist ein weiteres besorgniserregendes Detail im Umgang mit Metadaten.

    2015-06-04-134552_1679x1026_scrotIm Zusammenhang mit dem PRISM-Programm, mit Hilfe dessen neben Metadaten auch noch Inhalte von Kommunikation an Geheimdienste geliefert werden, fasst Snowden die Folgen dieser Entwicklung wie folgt zusammen:

    It gives the government a window into anybodys life at any given time. It allows them to do what’s called „pattern of life analysis“.

    Alles und jeder wird immer und überall überwacht. Genau hier liegt aber das Problem der Überwachungsstrategie, denn

    if we collect everything, we understand nothing.

    Massenüberwachung kann also schon systemisch nicht dafür geeignet sein, Attacken von Terroristen erfolgreich zu verhindern. Das habe auch der Anschlag beim Boston-Marathon gezeigt.

    Im folgenden soll Ed erklären, warum sich auch Menschen über die Massenüberwachung echauffieren sollten, die vermeintlich nichts zu verbergen haben.

    Selbst wenn der Einzelne in diesem Fall keinen Wert darauf legt, sein Grundrecht auf Schutz der Privatsphäre zu wahren, kann das trotzdem kein Grund sein zu befürworten, dieses Grundrecht für alle anderen, in einem faulen Tausch von (vermeintlicher) Sicherheit gegen Freiheit, gleich mit zu veräußern. Vor allem aber hat das gänzliche Wegfallen der Privatsphäre durch Massenüberwachung die folgende Konsequenz:

    And regardless whether you have done anything wrong or not, when the government knows everything about you they can find something that you have done wrong.

    In jedem Fall können Menschenrechte wie das Recht auf Privatsphäre nicht von Regierungen aufgehoben werden, da die Regierungen gar nicht bemächtigt sind, diese auf grundsätzlicher Ebene zu verletzen.

    They [Human rights] are not granted by governments, they are inherent to our nature.

    Das schon durch die sozialen Medien gewanderte Zitat über Ed’s Meinung zur Einstellung, sich nicht für das Recht für Privatsphäre zu interessieren, da man nichts zu verbergen hätte, wiederholt er in etwas längerer Form im Interview.

    If you say „I don’t care about the right to privacy, because i have nothing to hide“. That’s no different than saying „I don’t care about free speech, because i have nothing to say“. „I don’t care about freedom of the press, because i have nothing to write.“ „I don’t care about freedom of association, because i’m not involved with my community.“ „I don’t care about freedom of religion, because i don’t worship.“

    Eine eventuelle Aufgabe im Kampf um den Erhalt der Privatsphäre hat aber noch mehr dramatische Folgen.

    Once you go down that road, once the government claims a new power, once they plant a new flag in the domain of your rights, your liberty, your private life, within in the four walls of your home, your private friendships, your private records, it’s very difficult to get them to go back. And once you’ve lost a certain degree of power, than you can no longer oppose that power. There can be no revolutionaly political movement, when the government knows what everybody is doing, what everybody is saying, what everybody is thinking […] and we cannot give up the foundation of all rights, and that’s really what privacy is.

    Auf die Problematik angesprochen, dass selbst wenn Bürger und Bürgerinnen eines gegebenen Landes für ihr Land Massenüberwachung unterbinden, sie aufgrund des globalen Routings von Informationsverbindungen, trotzdem von anderen Staaten überwacht werden können, meint Ed, man müsse sich die technischen Möglichkeiten zum Schutz der Kommunikation aneignen.

    What you have to do is find that, thanks to advances in technology we can now assert our rights through new means. […] Basicly, methods of encoding and protecting peoples data, across borders. So that when we improve things here we dont just benefit those within our borders, we benefit everyone around the world.

    Die vermeintlichen partnerschaftlichen Abkommen, nach denen sich die Sicherheitsbehörden verschiedener Staaten versichern, sich nicht gegenseitig auszuspionieren, sollen eher guten Willen beweisen, keinesfalls jedoch wirklich das wechselseitige Spionieren grundsätzlich verhindern oder sogar unter Strafe stellen.

    If the NSA considers it to be in the interests of the US Government, they would happily abrogate that aggrement [to not spy on each other]. They would happily basicly search through David Camerons email, listen to his cellphone calls, or anybody else in the UK, despite the fact that they had agreed not to do so. And they would have no obligation to inform the other party and that other party would have no legal recourse, even it it were discovered.

    Am Schluss auf seine Sicht auf die nächsten fünf Jahre angesprochen, antwortet Ed:

    The most liberating thing about sort of burning your life to the ground and becoming sort of an internatinoal fugitive, at least that’s what they claim, is, that you no longer have to worry about tommorrow, you start thinking about today. […] I have more hope today, than I ever had before and I wake up every morning with a smile on my face.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    4. Juni 2015 3
  • : Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung
    Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung

    Morgen ist der 2. Jahrestag des Beginns der Snowdenenthüllungen. Seitdem haben wir viel über die illegale Überwachung durch amerikanische, aber auch viele andere, Geheimdienste erfahren. Ganz besonders über unseren deutschen Auslandsgeheimdienst BND, der freundlich mit der NSA zusammenarbeitet.

    Wirksame politische Folgen lassen auf sich warten und so ist es heute notwendiger denn je, nicht auf politische Wunder zu hoffen, sondern sich genauso um seine „Digitale Selbstverteidigung“ zu kümmern – was es natürlich nicht weniger notwendig macht, politisch trotzdem am Ball zu bleiben.

    Wir haben ein 2‑Jahre-Snowden-Special erstellt und die wichtigsten Tools und Links zum Nachschauen zusammengefasst. An Material mangelt es nicht, aber es beinahe unmöglich, einen Überblick zu behalten. Daher: Wenn ihr denkt, dass wir etwas Wichtiges vergessen haben oder einen Aspekt übersehen, ab in die Kommentare!

    Kategorie I: Nachrichten schützen

    Wenn es um E‑Mail-Verschlüsselung geht, ist der erste Anlaufpunkt GnuPG bzw. GPG4Win. GnuPG ist eine freie Implementierung des OpenPGP-Standards und ermöglicht die Verschlüsselung und Signierung von Daten mithilfe öffentlicher und privater Schlüssel. Das Prinzip beruht darauf, dass bei der Kommunikation zwischen unseren Kryptofreunden Alice und Bob ein Teilnehmer eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und dieser dann mithilfe seines privaten Schlüssels diese entschlüsseln kann. Will Bob Alice demonstrieren, dass er wirklich Bob ist, kann er eine Nachricht mit seinem privaten Schlüssel signieren und Alice kann mit seinem öffentlichen Schlüssel testen, ob das Ergebnis stimmt.

    Um GnuPG im Mailclient der Wahl zu benutzen, gibt es verschiedene Plugins. Das bekannteste für Thunderbird und Co. ist Enigmail, dessen Konfiguration bei der EFF für Linux und Windows ausführlich und Schritt für Schritt erläutert wird. Mac-Nutzer können für AppleMail GPG for Mail mit der GPG Suite benutzen.

    Zusätzliche Infos zu Mailverschlüsselung gibt es auch bei der Free Software Foundation, Best Practices sind bei riseup.net zu finden.

    Will man verschlüsselt per Instant Messeger kommunizieren, beispielsweise über das XMPP-Protokoll, ist die bekannteste Lösung OTR (Off the Record). OTR sorgt neben Verschlüsselung und Authentifizierung der Nachrichten auch dafür, dass Dritte die Urheberschaft einer Nachricht im Nachhinein nicht beweisen können und vormals verschlüsselte Nachrichten auch dann nicht entschlüsselt werden können, wenn der private Schlüssel des Nutzers in die falschen Hände gerät – anders als bei verschlüsseltem Mailverkehr, bei dem immer derselbe private Schlüssel genutzt wird.

    Um OTR auf Windows und Linux zu nutzen, ist der Client Pidgin mit OTR-Plugin geeignet, Mac-Nutzer greifen oft auf den Messenger Adium zurück. Gute Anleitungen für Mac und Windows gibt es wieder bei der EFF. Die Pidgin-Alternative Jitsi wird von Security-in-a-Box empfohlen, da sie auch verschlüsselte Voice-over-IP-Kommunikation ermöglicht.

    Kategorie II: Daten verschlüsseln

    Für das Verschlüsseln von Daten auf Festplatten u.ä. gab es im letzten Jahr eine Vertrauenskrise. Die Software Truecrypt war für die Festplattenverschlüsselung weit verbreitet, stand aber schon seit jeher in Kritik für seine Lizenz, da es keine freie Softwarelizenz nutzt, sondern seine eigene, einzigartige „TrueCrypt License“. Dazu kam, dass die Entwickler Ende Mai 2014 das Ende der Entwicklung von Truecrypt bekanntgaben und zu verstehen gaben, dass Truecrypt besser nicht weiterentwickelt werden sollte, Backdoors waren der vermutete Grund.

    Alternativen sind zahlreich und Wikipedia gibt eine detaillierte Übersicht über bekannte Software. Für Windows wird oftmals DiskCryptor empfohlen, bei vielen Linux-Distributionen kann bereits im Installationsprozess eine volle Festplattenverschlüsselung gewählt werden, Mac-Nutzer stoßen oft zuerst auf FileVault 2. Eine Übersicht mit Hintergrundinfos, die fast keine Fragen offen lässt, hat Micah Flee von The Intercept verfasst.

    Ähnlich wichtig, wie die Daten während ihrer Lebensdauer zu verschlüsseln ist es auch, sie sicher zu löschen – eine Auflistung über mögliche Programme findet sich bei Security in a Box.

    anonymous-large

    Kategorie III: Anonym im Netz

    Auch abgesehen von Mail- und Nachrichteninhalten hinterlassen wir Metadaten im Netz. Um zu verbergen, welche IP-Adresse auf eine Seite zugreift, gibt es Anonymisierungssoftware, Tor zum Beispiel. Das hilft auch, Zensur zu umgehen, beispielsweise wenn ein Land den Besuch von bestimmten Webseiten blockieren will. Tor gibt es sowohl für Linux, Mac, Windows und Android und der Installationsprozess besteht im Wesentlichen aus dem Entpacken eines Archivs, der Browser ist also auch via externes Speichermedium transportabel.

    Ein kurzer Animationsfilm der Tor-Macher erklärt die wesentlichen Eigenschaften für neue Nutzer. Aber auch Tor kann einen nicht vor eigenen Nutzungsfehlern bewahren. Plugins wie Flash bringen Identifizierbarkeit mit sich und wenn kein HTTPS verwendet wird, gehen Daten immer noch im Klartext vom letzten Knoten zum Empfänger. Einen Überblick, welche Daten wann sichtbar sind, hat die EFF angefertigt, Sicherheitshinweise gibt das Tor Project.

    Ein ähnliches Ziel wie Tor verfolgt I2P, im Gegensatz zu Tor wird hier jedoch nicht mit einem Verzeichnis an Servern gearbeitet, sondern mit einem dezentralen, selbstorganisierenden Netz. I2P ist weniger verbreitet, aber auch für eine Vielzahl an Betriebssystemen verfügbar.

    browsercat

    Kategorie IV: Browser-Plugins

    Wenn wir uns mit einem „normalen“ Browser im Netz bewegen, hinterlassen wir jede Menge Datenspuren, aber simple Browser-Plugins können helfen, ein wenig Kontrolle zurück zu erlangen. HTTPS Everywhere, das es für Firefox, Chrome und Opera gibt, sorgt dafür, dass ausschließlich HTTPS-Verbindungen aufgebaut werden, wo immer es möglich ist, damit eine Ende-zu-Ende-Verschlüsselung zwischen Sender und Empfänger zustande kommt.

    NoScript deaktiviert JavaScript auf Webseiten, es sei denn der Nutzer erlaubt dies explizit. Es verhindert damit, dass Sicherheitslücken ausgenutzt werden, etwa durch Cross-Site-Scripting.

    Gegen Cookies, Trackingpixel und Co., die unser Browsing-Verhalten über verschiedene Webseiten hinweg tracken können, gibt es beispielsweise die Browsererweiterung Ghostery, die jedoch wegen Datenverkäufen in der Kritik war. Eine Alternative wäre beispielsweise disconnect.me.

    Wenn man sich ansehen möchte, welche Seiten welche Cookies nutzen und welche Cookies davon einen über mehrere Seiten verfolgen, kann man das Firefox-Plugin Lightbeam nutzen, das Zusammenhänge über mehrere Seiten hinweg visualisiert. PrivacyBadger, wieder ein Projekt der EFF, will mehrere Funktionen in sich vereinen. Das Plugin unterbindet den Verbindungsaufbau zu Sendern, die bereits auf einer vorigen Seite in Erscheinung getreten sind und damit in Verdacht stehen, den Nutzer über mehrere Seiten zu verfolgen.

    Eine Hauptquelle von Tracking-Cookies sind Werbeanzeigen, die noch dazu nervig sind. Das Blocken ist leicht, beispielsweise mit uBlock. Wir empfehlen das Plugin als bessere Alternative zu AdblockPlus, wo uns das Geschäftsmodell nicht gefällt.

    Kategorie V: Harden your Smartphone

    Wenn es um Smartphone-Sicherheit geht, wird es kompliziert. Denn es gibt eine Menge schöner Apps, die unsere Privatsphäre und Daten schützen sollen, aber Smartphones haben das inhärente Problem, dem Nutzer wenig Einblick und Kontrolle darüber zu geben, was hinter den Kulissen passiert. Einen guten Einblick in das Problem und was man tun muss, um sich bestmöglich abzusichern, gibt ein Artikel auf dem Blog des Tor Project mit dem bezeichnenden Titel: Mission Impossible: Hardening Android for Security and Privacy.

    Davon abgesehen ist es immer sinnvoll, sich mit Open-Source-Alternativen zu üblichen proprietären Apps auseinanderzusetzen. Ein guter Anlaufpunkt, zumindest für Android-Geräte, ist F‑Droid, ein Verzeichnis für freie und offene Android-Apps. Um verschlüsselte Telefongespräche und SMS zu nutzen, kann man RedPhone beziehungsweise TextSecure nutzen. Um OTR-verschlüsselte Instant Messages per Smartphone versenden zu können, lässt sich ChatSecure verwenden. Orbot mit Orweb bietet eine Tor-Variante für Mobilgeräte.

    ilovefs

    Kategorie VI: Freie und offene Software wählen

    Proprietäre Systeme sind ihrem Wesen nach intransparent. Nur wenn es möglich ist, den Code einzusehen, können Backdoors erkannt werden – eine notwendige, wenn auch keine hinreichende Bedingung. Davon abgesehen ist bekannt, dass Apple und Microsoft Teil des PRISM-Programms der NSA sind. Daher ist es elementar, dass das Betriebssystem, auf dem ein Programm läuft, auf offener und freier Software basiert. Für neue Nutzer ist eine Linux-Distribution vermutlich am praktikabelsten. Ubuntu hat den Ruf, recht nutzerfreundlich zu sein und den Einstieg in die Linux-Welt leicht zu machen.

    Tails, The Amnesic Incognito Live System, ist eine spezielle Debian-Variante, die extra mit dem Ziel des größtmöglichen Schutzes von Privatsphäre und Anonymität entwickelt wird. Eine Menge Programme, die wir oben aufgezählt haben, sind darin bereits enthalten. Es benutzt automatisch den Tor-Browser und OTR-Nachrichten. Eine weitere Besonderheit an Tails ist seine Live-System-Eigenschaft, das heißt bei jedem Neustart erscheint das System wieder so, wie es ursprünglich war. Nutzerspezifische Einstellungen und Eigenschaften gehen so – geplanterweise – verloren.

    In Punkto allgemeine Software stößt man auf prism-break.org auf eine ausführliche Sammlung zu freien und offenen Alternativen proprietärer Programme, ähnlich beim Electronic Privacy Information Center.

    Natürlich ist ein freies und offenes System kein hinreichender Garant dafür, dass es keine Sicherheitslücken oder Backdoors gibt und es soll hier keine Illusion aufgebaut werden, man sei per se sicher, wenn man mit einer beliebigen Linuxdistribution und nicht mit einem Windows-PC arbeitet. Aber Freie und Offene Software ist eine notwendige Bedingung für Vertrauen. Denn nur so kann Code nachvollziehbar und transparent auditiert werden, auch wenn das in der heutigen Praxis zweifelsohne noch nicht in ausreichendem Maß geschieht.

    Kategorie VII: Alternative, dezentrale Strukturen nutzen

    Ein großes Problem in der Datenlandschaft des Internets in die Zentralisierung von Anwendungen und Dienste auf Internetriesen wie Facebook, Google und Co. Durch die immense Menge an Daten, die dort anfallen, entsteht ein großes Missbrauchspotential. Abhilfe verschaffen Alternativen, die weniger Daten sammeln und keine Marktgiganten sind. Als Alternativsuchmaschinen zu Google gibt es unter anderem DuckDuckGo, ixquick und searx.me. Ein soziales Netzwerk abseits von Facebook ist Diaspora.

    Kategorie VIII: Best Practices

    Die beste Software hilft nichts, wenn man nicht ein paar Best Practices beachtet. Dass „123“ kein sicheres Passwort ist, dürfte mittlerweile jedem klar sein. Wichtig ist aber auch der gute Umgang mit Passwörtern. Das heißt, keine identischen Passwörter für mehrere Accounts benutzen, Passwortmanager wie Keepass verwenden und fleißig Backups machen. Wer mehr über Passwörter und ihre Verwendung wissen will, kann sich auch die entsprechende Folge Chaosradio anhören. Wie man gute Passwörter auswählt, erfährt man zum Beispiel bei The Intercept.

    Sinnvoll ist auch, sich die Privatsphäre-Einstellungen und ‑Eigenschaften von Diensten und Produkten anzusehen, die man benutzen will. Meist muss man im Nachhinein einstellen, wenn man der Verwendung von Daten widersprechen will, wie etwa bei Facebook oder Google. Ob man den Anbietern vertrauen will, dass sie diese Einstellungen berücksichtigen, oder ob man einen Dienst wirklich benötigt, muss selbst entschieden werden.

    Genauso selbst entscheiden sollte man, ob man eine App installieren will, wenn sie weitreichende Berechtigungen haben will, die nicht plausibel erscheinen – Stichwort Taschenlampen-App mit Standortdaten-Sammlung. Oft gibt es datensparsamere und freie Alternativen.

    Hubble-Weltraum

    So much more…

    Diese Aufzählung hat in keiner Weise den Anspruch auf Vollständigkeit. Auch sind die Empfehlungen, die wir geben, nicht absolut, sondern lediglich erste Anhalts- und Anlaufpunkte. Also: Informiert euch am besten selbst weiter! Ressourcen fürs Weiterlesen sind:

    Um sich gemeinsam mit anderen mit dem Thema zu beschäftigen und Hilfe zu finden, gibt es mittlerweile jede Menge CryptoParties, vermutlich auch in eurer Nähe.

    Und wie gesagt: Wenn euch noch etwas ein- oder auffällt – Kommentare erwünscht!

    4. Juni 2015 41
  • No-Spy-Verhandlungen: Wir veröffentlichen die Kommunikationslinie des Kanzleramts gegen „Negativschlagzeilen“
    Schließen kein No-Spy-Abkommen ab: Merkel und Obama.
    No-Spy-Verhandlungen Wir veröffentlichen die Kommunikationslinie des Kanzleramts gegen „Negativschlagzeilen“

    Das Bundeskanzleramt wusste schon im Januar 2014, dass es kein No-Spy-Abkommen mit den USA geben wird. Das geht aus einem internen Vermerk zum Verhandlungsstand hervor, den wir veröffentlichen. Trotzdem behauptete man gegenüber Bundestag und Medien das Gegenteil.

    3. Juni 2015 28
  • : Verbände sperren sich gegen Vorratsdatenspeicherung
    Elementarer Teil der Büroeinrichtung.
    Verbände sperren sich gegen Vorratsdatenspeicherung

    Internet GifDas hohe Tempo, das die Bundesregierung bei der Wiedereinführung der Vorratsdatenspeicherung vorlegt, beunruhigt die Verbände der Telekommunikations- und Internetunternehmen. In einem Brief an die Vorsitzenden der beteiligten Bundestagsausschüsse fordern sie daher zumindest eine Anhörung, um die zahlreichen offenen technischen und rechtlichen Fragen zu klären. Beteiligt sind die Branchenverbände eco – Verband der deutschen Internetwirtschaft, der Bundesverband Breitbandkommunikation (BREKO), der Verband der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM), der Verband Deutscher Kabelnetzbetreiber ANGA und die Initiative Europäischer Netzbetreiber (IEN), die bei der Erstellung des Gesetzesentwurfs unüblicherweise komplett übergangen wurden. Zudem bezweifeln sie, dass einige der vorgeschlagenen Regelungen technisch umsetzbar sind.

    „Aufgrund der wirtschaftlichen und gesellschaftspolitischen Tragweite einer anlasslosen Datenspeicherung ist ein bedachtes und wohlüberlegtes gesetzgeberisches Vorgehen bei der Schaffung neuer Regelungen und Vorgaben zur Vorratsdatenspeicherung besonders wichtig,“ heißt es in dem Schreiben. Daher sei es weder sinnvoll noch angemessen, die Vorratsdatenspeicherung überstürzt einzuführen.

    Die Verbände führen das hohe wirtschaftliche Risiko für die betroffenen Unternehmen an und befürchten, wie schon 2010 auf den zu tätigenden Investitionen sitzen zu bleiben. Damals hatte das Bundesverfassungsgericht die damalige Regelung zur Vorratsdatenspeicherung gekippt. Sie erwarten, dass der aktuelle Anlauf „mit großer Wahrscheinlichkeit in jetziger Form verfassungsrechtlich keinen Bestand vor dem Bundesverfassungsgericht oder dem Europäischen Gerichtshof haben wird,“ wie es in einer Presseaussendung heißt. Laut einer ersten Schätzung könnte das Projekt Vorratsdatenspeicherung Kosten in der Höhe von etwa 600 Millionen Euro für die gesamte Branche verursachen.

    3. Juni 2015 6
  • Operation Rescue: Wir widerlegen, dass ohne Vorratsdatenspeicherung keine Kinderpornografie aufgeklärt werden kann
    Verantwortlich für die Vorratsdatenspeicherung: SPD-Vorsitzender Gabriel und Parteivorstand. Bild: blu-news. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Operation Rescue Wir widerlegen, dass ohne Vorratsdatenspeicherung keine Kinderpornografie aufgeklärt werden kann

    Die SPD behauptet, dass man ohne Vorratsdatenspeicherung keine Kinderpornografie aufklären kann, aber das stimmt nicht. Die Aufklärungsquote ist laut offiziellen Zahlen weit besser als der Durchschnitt der „Offline“-Welt. Das eigentliche Problem sind langsame Ermittlungen, teilweise über ein halbes Jahr.

    3. Juni 2015 15
  • : USA: Senat beschließt Umsetzung des „USA Freedom Act“, Chance auf tiefgreifende Reform dennoch verpasst
    Stop Mass-Surveillance! <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0 via flickr/</a><a href="https://www.flickr.com/photos/karenaxe/15068665976/in/photolist-oXyRpN-faq2B4-faq29T-f7f38j-2bQyz-f31rTh-f31eCy-Kz3mj-f4cd7Y-c2ZqbG-oFLnCh-oriM9q-oriLMo-oHwsNP-c2ZzPy-gfUnMJ-8bZ1zm-e6UVd-f71d6e-igwcud-igvLHD-igvDeR-igwmZT-igwjBr-igvyVk-igw16u-igvw7K-igw5Tp-igvJq1-igvW3P-2bRbX-igvNNa-igwd8L-igvXvm-igw1K5-igvZos-igvZbJ-igvSbo-igwcQF-igvMEQ-igvCW7-igvfmg-igvBQj-igvBwd-igvHbC-igvGSS-igvGwm-igvyns-eKJzVB-nNVrAS">karenaxe</a>
    USA: Senat beschließt Umsetzung des „USA Freedom Act“, Chance auf tiefgreifende Reform dennoch verpasst

    Ein Bericht von The Intercept kommentiert die Umsetzung des „USA Freedom Act“ genannten Gesetzes, das die anlasslose Massenüberwachung von US-Telefonverbindungen beenden wird.

    The bill officially ends 14 years of unprecedented bulk collection of domestic phone records by the NSA, replacing it with a program that requires the government to make specific requests to the phone companies.

    Der amerikanische Senat hat in der vergangenen Nacht mit einer klaren Mehrheit von 67 Prozent für die Umsetzung der Gesetzesvorlage gestimmt. So weit, so gut.

    Leider bleibt beim genauen Hinsehen nur wenig Grund zur Freude. Das liegt vor allem daran, dass ein Großteil der von Snowden aufgedeckten Überwachungs-Aktivitäten der NSA von dem neuen Gesetz nicht betroffen sind. Insbesondere die Massenüberwachung der Nicht-US-Kommunikation wird vom USA Freedom Act nicht berührt und somit uneingeschränkt fortgeführt. Obwohl das Gesetz die größte Reform des Überwachungssystems seit den 70’er Jahren markiert, hat man die historische Chance auf eine tiefenwirksame Reform verpasst.

    Da drei Bestimmungen des Patriot Act (Roving Wiretaps, Access to Business Records and Tangible Things, Lone Wolf) am 01. Juni 2015 ausliefen und die amerikanische Öffentlichkeit, vor allem dank der Snowden-Enthüllungen, so kritisch wie lange nicht dem Überwachungsapparat gegenübersteht, war die Möglichkeit auf eine echte allumfassende Reform so gut wie nie zuvor.

    So aber ist das neue Gesetz zwar ein solider erster Schritt, hin zu einer umfassenden Reform des Überwachungssystems, mehr jedoch leider nicht.

    The passage of the USA Freedom Act is a milestone. This is the most important surveillance reform bill since 1978, and its passage is an indication that Americans are no longer willing to give the intelligence agencies a blank check. It’s a testament to the significance of the Snowden disclosures and also to the hard work of many principled legislators on both sides of the aisle. Still, no one should mistake this bill for comprehensive reform. The bill leaves many of the government’s most intrusive and overbroad surveillance powers untouched, and it makes only very modest adjustments to disclosure and transparency requirements.

    3. Juni 2015
  • : G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor
    Das "Aschenputtel-Schloss" Moritzburg bei Dresden. Hier einigte sich der Innenminister-Stammtisch darauf, IT-gestützte Ermittlungsmethoden zu erleichtern.
    Das "Aschenputtel-Schloss" Moritzburg bei Dresden. Hier einigte sich der Innenminister-Stammtisch darauf, IT-gestützte Ermittlungsmethoden zu erleichtern.
    G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor

    Die Innenminister der sechs einwohnerstärksten EU-Staaten wollen untersuchen, auf welcher rechtlichen Grundlage sich Polizei und Geheimdienste grenzüberschreitenden Zugriff auf Cloud-Daten verschaffen können. Dies teilte der deutsche Bundesinnenminister Thomas de Maizière (CDU) im Anschluss an das halbjährliche G6-Treffen mit. Demnach sollten grundlegende „Rechtsfragen“ geklärt werden. Hierzu gehöre etwa die Frage, ob der Zugriff auf andernorts gespeicherte Cloud-Daten ein Eingriff in die nationale Souveränität des Landes darstellt, wo der betreffende Server steht.

    Es müsse sich laut de Maizière eine Rechtsauffassung durchsetzen, wonach eine Strafverfolgung in der Cloud auch außerhalb des Hoheitsgebietes ermittelnder Behörden möglich ist. Hierzu könne unter Umständen das Budapester Übereinkommen über Computerkriminalität herangezogen werden. Dieses Abkommen des Europarates enthält auch Bestimmungen über die eilige Sicherung digitaler Beweismittel. De Maizière stört sich aber daran, dass Russland und China die Konvention nicht unterzeichnet haben.

    Sind Cloud-Daten persönliche Daten?

    Schon länger rätseln deutsche Sicherheitsbehörden, auf welcher Rechtsgrundlage Cloud-Dienste überwacht werden könnten. Strittig ist beispielsweise, ob die Übertragung einer Datei in die Cloud ein Telekommunikationsvorgang ist, der mithin unter das Fernmeldegeheimnis fällt und so einem besonderen Schutz unterliegt. Allerdings haben ermittelnde Behörden dann auch die Möglichkeit, einen richterlichen Beschluss für einen Zugriff zu besorgen.

    In die Cloud geladene Dateien könnten aber auch als persönliche Daten angesehen werden. Würden diese abgehört, wäre das Recht auf informationelle Selbstbestimmung verletzt. Vergangenen November hatte der deutsche Bundesinnenminister seine hierzu gegenläufige Rechtsauffassung dargelegt. Auf der BKA-Herbsttagung hatte de Maizière erklärt, Cloud-Daten seien nicht als persönliche Daten, sondern als Kommunikationsdaten anzusehen und dürften deshalb abgehört werden:

    Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.

    Es stellen sich aber auch Fragen der Ausübung hoheitlicher Rechte. Denn wenn Daten in der Cloud gesichert („beschlagnahmt“) werden, muss diese Zwangsmaßnahme von der Polizei jenes Staates vorgenommen werden, wo sich die Server befinden. Möglich wäre auch der Einsatz von Trojaner-Programmen auf Rechnern der NutzerInnen, um Passwörter zu stehlen und die Cloud-Daten kopieren zu können. Mitunter würde es sich dabei aber um einen Bruch internationaler Verträge handeln, wenn nämlich die Maßnahmen in den Telekommunikationsnetzen anderer Staaten vorgenommen würden.

    De Maizière will auch verschlüsselte Cloud-Daten ausbaggern

    Der grenzüberschreitende Zugriff auf Cloud-Daten wird unter anderem im European Telecommunications Standards Institute (ETSI) eingefädelt. Das Institut ist damit beauftragt, internationale Standards für die Telekommunikation, aber zum Abhören derselben zu entwickeln. Vor einigen Jahren arbeitete das ETSI an einem „Technischen Report“ zur Überwachung von Cloud-Diensten und hatte dafür die Zusammenarbeit mit der Deutschen Telekom und Telefónica-O2 gesucht. Seit 1992 ist das Bundesministerium für Wirtschaft und Technologie Mitglied des Normungsinstituts. Die tatsächlichen Aufgaben werden aber von der Bundesnetzagentur übernommen.

    Das ETSI unterhält ein „Technisches Komittee TC LI“ („Lawful Interception; Telekommunikationsüberwachung), in dem Ermittlungsbehörden und Geheimdienste den Bedarf zukünftiger Abhörtechnologie skizzieren. Aus Deutschland sind daran auch die Aachener Überwachungssparte des Utimaco-Konzerns, das Bundesamt für Verfassungsschutz und die Bundesnetzagentur beteiligt.

    In Deutschland untersuchen in einem „Strategie- und Forschungszentrum Telekommunikation“ zusammengeschlossene Polizeien und Geheimdienste die Möglichkeiten des Abhörens von Cloud-Computing. Eine der Studien trägt den Titel „Projekt CLOUD“ und sucht „Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung“. Im Fokus stehen nach Angaben der Bundesregierung technische Möglichkeiten, die bis dahin „nicht bekannt bzw. nicht verfügbar“ gewesen seien.

    Die Studie ist beendet, die Ergebnisse bleiben aber geheim. Erörtert wurden wohl auch Möglichkeiten, mithilfe von Trojaner-Programmen an verschlüsselte Cloud-Daten zu gelangen. Laut dem amtierenden Bundesinnenminister dürfe eine solche „Kryptierung“ bei grenzüberschreitenden Durchsuchungen von Servern kein Hindernis darstellen:

    Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.

    Im November soll ein Vorschlag vorliegen

    Deutschland hat derzeit den Vorsitz des informellen G6-Treffens. Es handelt sich dabei nicht um ein Gremium oder Forum der Europäischen Union, vielmehr haben sich jene Innenminister zusammengeschlossen, deren Länder die Hälfte der EU-Bevölkerung ausmachen (Deutschland, Spanien, Italien, Großbritannien, Frankreich, Polen). Auch die USA nehmen mit dem Justiz- und dem Heimatschutzministerium daran teil. Das dürfte für die anvisierte, internationale Regelung zum Abhören von Cloud-Daten von Vorteil sein.

    Laut de Maizière soll bis zum nächsten G6-Treffen im November in London ein entsprechender Vorschlag ausgearbeitet werden. Das bedeutet aber auch, dass gleichzeitig auf EU-Ebene für ein solches Vorhaben geworben wird, denn die G6 sind ein Durchlauferhitzer um Druck auf die übrigen 22 EU-Mitgliedstaaten auszuüben. Es kann also davon ausgegangen werden, dass das deutsche Innenministerium seine Pläne zum grenzüberschreitenden Abhören von Cloud-Daten auch in den zuständigen EU-Ratsarbeitsgruppen „Telekommunikation“ und „Strafverfolgung“ einbringen wird.

    3. Juni 2015 7
  • : Britischer Bericht schlägt Vertrag mit Verpflichtung zu Datenweitergabe durch US-Firmen vor
    Wenn Überwachung nicht rechtmäßig ist, werden sie einfach legalisiert - <a href="https://creativecommons.org/licenses/by-sa/2.0/deed.en">CC BY-SA 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:CMS_(data_transfer_device).jpg">Thomas Guignard</a>
    Britischer Bericht schlägt Vertrag mit Verpflichtung zu Datenweitergabe durch US-Firmen vor

    Ein Vertrag sei in Diskussion, der große US-Internet-Firmen dazu zwingen soll, die persönlichen Daten ihrer Kunden nach Großbritannien auszuhändigen. Das berichtet der Guardian unter Berufung auf einen streng geheimen Bericht für den britischen Premierminister David Cameron. Es wird vermutet, dass man mit diesem Zug diverse andere Probleme in punkto Überwachungslegitimierung umgehen will. Durch einen solchen Vertrag wäre es überflüssig, dass britische Telekommunikationsfirmen die Daten von US-Firmen aushändigen, die über ihre Leitungen laufen. Auch die rechtlichen Beschränkungen, die bisher nach US-Recht für die Weitergabe der Daten gelten, würden durch einen solchen Vertrag ausgehebelt.

    Immer wieder wurden in Großbritannien neue Geheimdienst- und Überwachungsregelungen getroffen. Leider haben die es meist schlimmer gemacht, so wie der Data Retention and Investigatory Powers Bill, der vor etwa einem Jahr als „Notstandsgesetz“ und Vorratsdatenspeicherungsersatz die Überwachungsbefugnisse Großbritanniens erweiterte. Zu dessen Einführung wurde auch der nun beschriebene Bericht in Auftrag gegeben, da der Bill selbst nur bis Ende 2016 gültig sein wird.

    NGOs verlangen, dass der Report öffentlich zugänglich gemacht wird, zur Not geschwärzt. Das wird jedoch mit dem Argument abgewehrt, dass er Informationen über interne Operationsmechanismen der Firmen enthalte. Von Regierungsseite gibt es kein Entgegenkommen. Eric King von Privacy International sagte dem Guardian:

    This is not how complex reforms should be conducted. Must the same mistakes continue to be made, time and time again? Or will this government allow public and parliament the space for an honest debate about surveillance that it so sorely needs?

    3. Juni 2015 2
  • : Stern: BND-Chef verschwieg lange Operation Monkeyshoulder
    Stern: BND-Chef verschwieg lange Operation Monkeyshoulder

    monkeyshoulderDer Stern hat jetzt auch mal Einblick in BND-Akten bekommen und berichtet vorab auf seiner Webseite über: BND-Chef verschwieg lange Operation Monkeyshoulder.

    Demnach hat der BND-Chef Schindler bei der Operation Monkeyshoulder, die gemeinsam mit dem britischen GCHQ geplant und vorbereitet wurde, erstmal nicht das Kanzleramt informiert.

    „Der Präsident eröffnete mit der Bitte, die geplante Kabelzusammenarbeit nicht im Bundeskanzleramt zu erwähnen“, heißt es in einem internen Vermerk des BND aus dem Jahr 2012.

    Allerdings wurde das Kanzleramt zu einem späteren Zeitpunkt im August 2012 informiert und hat trotzdem die Operation weiterlaufen lassen – zumindest bis die Snowden-Enthüllungen starteten,.

    Dabei war dem BND bewusst, dass die Operation nicht koscher ist, weil damit Grundrechte verletzt werden:

    Im Leitungsstab des BND sei man sich „des eingegangenen Risikos bewusst“, heißt es weiter in den Akten, und: „Bei öffentlichem Bekanntwerden müssen wir mit einem Aufschrei der Presse rechnen.“

    Die Idee von Monkeyshoulder war der klassische Ringtausch: Der GCHQ lieferte Technik und Know-How und wollte dafür in Frankfurt an Knotenpunkten mitüberwachen, der BND wollte im Gegenzug an britischen Knotenpunkten Daten mitsammeln:

    Skype-Verbindungen, Absender und Empfänger von E‑Mails und Whatsapp-Nachrichten: Der Deal war, solche Daten in großem Stil abzusaugen und dann auch an die Briten weiterzugeben. Die Deutschen wiederum sollten Datenmaterial erhalten, das auf britischem Boden abgezapft wurde.

    Wir lassen uns mal überraschen, was zu Monkeyshoulder noch herauskommt und wann der Geheimdienst-Untersuchungsauschuss darüber redet. Bisher versucht die Bundesregierung eine Befassung mit dieser Überwachungsoperation vehement zu verhindern. Das klingt danach als sei da noch einiges zu finden.

    2. Juni 2015 12
  • : Nordrhein-Westfalen: Polizei verschickt immer mehr heimliche „Stille SMS“
    Foto: <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC-BY-SA 2.0</a> <a href="https://www.flickr.com/photos/g4ll4is/8521624548/sizes/k/">g4ll4is</a>
    Nordrhein-Westfalen: Polizei verschickt immer mehr heimliche „Stille SMS“

    In mehreren Kleinen Anfragen und einer Großen Anfrage hat sich die Piratenpartei im Landtag Nordrhein-Westfalen der digitalen Strafverfolgung angenommen. Hierzu gehören Funkzellenabfragen (um herauszufinden, welche Mobiltelefone zur fraglichen Zeit am fraglichen Ort waren), der Versand sogenannter „Stiller SMS“ (um Telefone bzw. deren BesitzerInnen zu tracken), IMSI-Catcher (um Telefone bzw. deren BesitzerInnen noch genauer zu orten und ggf. die Kommunikation mitzuhören) und W‑LAN-Catcher (um die Kommunikation portabler Geräte zu sniffen).

    Im Vorwort begründet die Landesregierung ihren digitalen Ermittlungseifer mit der Behauptung, IT-gestützte „Kommunikations- und Informationssysteme und ‑netze“ würden inzwischen selbst immer öfter zu „Objekten krimineller Angriffe“. Häufig würden „digitale Tatmittel“ genutzt. Zur Sicherung dieser „digitalen Spuren“ benötigten die Strafverfolgungsbehörden die „erforderlichen technischen Ressourcen und kriminalistischen Methoden“.

    Allerdings geht bei angeblich „digitalen Tatmitteln“ vor allem um Telefone. Bestätigt wird, was auch hier seit geraumer Zeit regelmäßig zu lesen ist: Der Versand der heimlichen Ortungsimpulse wird zur Standard-Maßnahme im Rahmen polizeilicher Ermittlungen, aber auch zur Gefahrenabwehr. Die Piraten hatten die seit Anfang 2014 versandten „Stillen SMS“ abgefragt. Allein die lokalen Polizeibehörden in Dortmund haben in 15 Monaten 107.669 Mal davon Gebrauch gemacht. Im gesamten Jahr zuvor lag diese Zahl noch bei 29.633.

    Eine „Stille SMS“ wird von den Behörden generiert und bleibt auf dem Display unsichtbar, erzeugt aber einen Verkehrsdatensatz bei den Mobilfunkanbietern. Dieser Kommunikationsvorgang kann mit richterlichem Beschluss im regulären Verfahren abgefragt werden. Auch die Standortdaten der Telefone werden protokolliert, deren BesitzerInnen können also geortet werden.

    Keine Angaben zur Zahl der Ermittlungsverfahren

    Angeblich habe es aber eine Reihe von Ermittlungserfolgen durch die „Stillen SMS“ gegeben. So hätten Fahndungskräfte an einen Flüchtigen zu dessen Festnahme „herangeführt“ werden können. Auch ein Vergewaltiger sei auf diese Weise gefunden worden, in einem anderen Fall war die Polizei auf 16 Marihuana-Plantagen gestoßen. Zwei „ausländische Kämpfer“ seien bei der Ausreise gestoppt worden. Mitunter blieben die Ortungsimpulse laut der Landesregierung aber wirkungslos, etwa „wenn das Endgerät beispielsweise ausgeschaltet ist oder im Ausland betrieben wird“. Das dürfte sich bald ändern, denn die Mitgliedstaaten der Europäischen Union haben eine „Europäische Ermittlungsanordnung“ auf den Weg gebracht, wonach derartige Ersuchen zukünftig grenzüberschreitend erfüllt werden müssen.

    Praktisch für die Polizei: Der Versand von Ortungsimpulsen muss nicht in zeitraubenden Einzelanordnungen beantragt werden. Es genügt die einmalige richterlich angeordnete Überwachungsmaßnahme. Die Auskünfte aus NRW lassen aber keine Rückschlüsse über die Anzahl der Ermittlungsverfahren zu, denn diese werden nicht statistisch erfasst. Werden jede Stunde heimliche Kurznachrichten verschickt, entsteht ein aussagekräftiges Bewegungsprofil. Möglich ist aber auch, lediglich alle paar Tage eine „Stille SMS“ zu verschicken, etwa um Auslandsaufenthalte der Überwachten zu dokumentieren.

    Seit 2006 hat sich die Anzahl aller in NRW verschickten Ortungsimpulse von 156.203 auf 309.316 etwa verdoppelt. Die Übersicht der Landesregierung zeigt interessante Aufs und Abs für die einzelnen Großstädte. In manchen Regionen ging die Anzahl der „Stillen SMS“ teilweise rapide nach oben, vermutlich wegen einzelner Ermittlungsverfahren. Etwas verwirrend ist die Aufschlüsselung nach Kreispolizeibehörden und den Landeskriminalämtern einzelner Städte, was die Piraten in einzelnen Anfragen thematisiert hatten. So hat die Kreispolizei Düsseldorf seit Anfang 2014 insgesamt 8.575 Ortungsimpulse versandt, das LKA Düsseldorf zusätzliche 39.259.

    Eigentlich nicht von der Strafprozessordnung gedeckt

    Welche Software für den Versand der „Stillen SMS“ genutzt wird, soll wegen des „Grundrechtsschutzes“ der Hersteller weiter geheim bleiben. Das ist insofern interessant, als dass das LKA NRW – zumindest zeitweise – als Dienstleister auch für andere Polizeibehörden auftrat. Das LKA Hamburg gab dort beispielsweise die technische Abwicklung seiner heimlichen Ortungsimpulse in Auftrag.

    Die Landesregierung NRW ist der Auffassung, „Stille SMS“ seien von der Strafprozessordnung gedeckt da es sich dabei „um keinen Kommunikationsvorgang handelt“. Also sei auch der Schutzbereich des Artikel 10 Grundgesetz (Post- und Fernmeldegeheimnis) nicht verletzt.

    Mit dieser Auffassung liegen DatenschützerInnen und kritische AnwältInnen allerdings über Kreuz. Denn bei einer „Stillen SMS“ handelt es sich sehr wohl um einen Kommunikationsvorgang, der überdies gar nicht von den Überwachten selbst erzeugt wurde. Das Abhören von Telekommunikation darf seitens der Behörden nur als passiver Vorgang erfolgen. Der Versand der heimlichen Kurznachricht durch die Polizei ist aber ein aktiver Vorgang.

    1. Juni 2015 6
  • : Schweizer Polizei warnt mit App vor Verbrechen, die noch gar nicht passiert sind
    Screenshot der App "KAPO Aargau" der Kantonspolizei Aargau.
    Screenshot der App "KAPO Aargau" der Kantonspolizei Aargau.
    Schweizer Polizei warnt mit App vor Verbrechen, die noch gar nicht passiert sind

    Der Schweizer Kanton Aargau hat seine Android-App „KAPO“ („Kantonspolizei“), mit der NutzerInnen „schneller und direkter“ über Fahndungsaufrufe informiert werden sollen, aktualisiert. Außer aktuellen Informationen werden Webcam-Bilder zur Verkehrslage und „Informationen zu den vielfältigen Polizeiberufen“ verteilt.

    Die App enthält die beiden Features „Die Polizei informiert“ und „Die Polizei warnt“. Letztere Kategorie wird als „Präventionsmassnahme“ bezeichnet. Allerdings geht es nicht um belanglose Tips zur Aufrüstung der Überwachungssensorik im Eigenheim. Vielmehr werden Meldungen über Verbrechen verschickt, die noch gar nicht passiert sind.

    Die Polizei in Aargau nutzt die Vorhersagesoftware „Precobs“ aus Oberhausen. Hergestellt wird die IT-Anwendung vom Institut für musterbasierte Prognosetechnik, hinter dem sich allerdings keine Forschungsabteilung, sondern eine schnöde Firma verbirgt. Die gewann vor allem in der Schweiz beachtlich schnell einen großen Kundenkreis. Als erstes langte die Stadtpolizei Zürich zu, nach dem Kanton Aargau gehört mittlerweile auch Baselland zu den KundInnen.

    Angeblich überlegen auch Polizeibehörden in Bern, Genf und dem Thurgau eine Anschaffung.
    In Deutschland führte das Landeskriminalamt Bayern „Precobs“ in einem Pilotprojekt ein. Andere Bundesländer wollen nachziehen, haben sich allerdings noch nicht auf ein Produkt festgelegt. Der bayerische Einsatz von „Precobs“ ist zunächst auf Einbruchskriminalität (Wohnungen und Fahrzeuge) beschränkt, eine spätere Ausweitung auf andere Kriminalitätsphänomene aber anvisiert.

    Auf „Precobs“ beruhende Push-Meldungen der Polizei in Aargau sollen laut Medienberichten „auf ein Dorf oder sogar auf ein Quartier genau“ zugeschnitten sein. Die Polizei rechnet nicht unbedingt mit mehr Festnahmen, will aber „Einbrecher vertreiben“. Die Maßnahme wird als „Sensibilisierung“ bezeichnet. Auf die Frage, ob damit nicht Angstmacherei betrieben wird, antwortet ein zuständiger Polizeibeamter:

    Wir sind uns bewusst, dass so Verunsicherung gesteigert werden könnte. Aber wir sind der Ansicht, dass der Nutzen überwiegt.

    Damit sich der vermeintliche Nutzen nicht abnutzt, wolle der Kanton die Push-Funktion „zurückhaltend einsetzen“. Die Warnungen vor Verbrechen die noch nicht passiert sind lässt sich aber auch deaktivieren.

    1. Juni 2015 12
  • : EU-Mitgliedstaaten erweitern Sicherheitszusammenarbeit mit USA – De Maizière trifft Heimatschutz zum warm-up in Sachsen
    Dezent geht anders: Der G6-Stammtisch unter deutschem Vorsitz auf Schloss Moritzburg.
    Dezent geht anders: Der G6-Stammtisch unter deutschem Vorsitz auf Schloss Moritzburg.
    EU-Mitgliedstaaten erweitern Sicherheitszusammenarbeit mit USA – De Maizière trifft Heimatschutz zum warm-up in Sachsen

    Auf ihrem morgigen Ministertreffen in Riga wollen die EU und die USA die Ausweitung ihrer Kooperation in Sicherheitsfragen unterzeichnen. Dies geht aus einem Dokument hervor, das entsprechende Schlussfolgerungen zur Zusammenarbeit im Bereich der „Freiheit, der Sicherheit und des Rechts“ entwirft. Mit dieser Phrase hatte die EU im vergangenen Jahrzehnt zahlreiche neue Maßnahmen übertitelt. Hierzu gehörte auch die engere Anbindung an die USA, die vor allem unter deutscher EU-Präsidentschaft 2007 entscheidende Fortschritte machte.

    Vorausgegangen waren mehrere Treffen und Beratungen der Mitgliedstaaten, aber auch der Kommission und des Auswärtigen Dienstes der Europäischen Union. Ein „Treffen hoher Beamter“ der EU und der USA hatte im Februar erste Entwürfe vorgelegt, eine Ratsarbeitsgruppe hatte im März die Position einzelner Mitgliedstaaten eingepflegt. Allerdings ist unklar, ob die USA in letzter Minute Änderungen einfordern.

    Wenig Fortschritt beim Datenschutz

    Bereits vor sechs Jahren hatten die EU und die USA eine solche Absichtserklärung unterzeichnet. Damals ging es um die Themen Migration, Drogenhandel, Finanzermittlungen und Cyberkriminalität. Das Abkommen von 2009 blieb allerdings vage was die Umsetzung der Maßnahmen betraf. Genannt wurde aber die Zusammenarbeit mit der EU-Polizeiagentur Europol, die seitdem tatsächlich in den genannten Gebieten vorangekommen ist. US-Behörden erhalten etwa Finanzdaten aus europäischen Überweisungen, die Weitergabe wird von Europol koordiniert und kontrolliert. Die Grenzpolizei der USA ist an einem neuen Lagezentrum von Eurpol zur Verhinderung von Migration über das Mittelmeer beteiligt. Auch im Bereich der Internetkriminalität wurde die Kooperation seit 2009 ausgeweitet.

    In der erneuerten Erklärung werden nun einzelne Maßnahmen benannt. An erster Stelle (des Dokuments, nicht der Prioritäten!) steht der Abschluß eines EU-US-Datenschutzabkommens. Es soll eigentlich für alle polizeilichen transatlantischen Zusammenarbeitsformen gelten. Die Der Vorschlag für ein solches Abkommen war allerdings bereits in der Erklärung von 2009 enthalten. Schwung erhielten die Verhandlungen erst durch die Veröffentlichungen der Snowden-Dokumente.

    Einen größeren Raum nimmt die Kooperation gegen „Terrorismus und gewalttätigen Extremismus“ ein. Dabei geht es insbesondere um das Internet. Die Sicherheitsbehörden wollen die Internetdienstleister hierzu mehr in die Pflicht nehmen („Increase all aspects of engagement and cooperation with the Communication Service Providers“). Dabei handelt es sich aber um eine Grauzone, denn die Anbieter kommen ihren Verpflichtungen zur Löschung oder Sperrung inkriminierter Accounts und Videos gewöhnlich nach. Den EU-InnenministerInnen reicht das nicht: Europol startet in vier Wochen eine Meldestelle für unerwünschte Internetinhalte, die zunächst auf „islamistischen Terrorismus“ beschränkt ist. Diskutiert wird, auch Webseiten zur Unterstützung unerwünschter Fluchthilfe über das Mittelmeer auf diese Weise stillzulegen.

    Mehr Datentausch mit den USA gefordert

    Die EU und die USA wollen auch mehr auf Dienste der Polizeiorganisation Interpol zurückgreifen. Nach dem Absturz des malaysischen Flugzeuges MH370 konnte Interpol durchsetzen, dass die Abfrage ihrer Datenbanken bei EU-Grenzkontrollen verpflichtend wird. Zur Bekämpfung von „islamistischem Terrorismus“ sollen die EU-Mitgliedstaaten auch mehr Gebrauch von einer „Foreign Fighter Cell“ bei Interpol machen. Der neue Interpol-Präsident ist der frühere BKA-Vize Jürgen Stock. Auf einer Konferenz kündigte er kürzlich an, den Informationsaustausch unter den 190 Interpol-Mitgliedern weiter auszubauen.

    Ein weiterer Punkt des Abkommens betrifft die Kooperation mit dem „U.S. Terrorist Screening Centre“. Das Zentrum ist verantwortlich für die sogenannten „No Fly-Listen“, mit denen einzelnen Personen die Einreise in bzw. Transitflüge über die USA untersagt wird. Zur Durchsetzung dieser Flugverbote haben die US-Heimatschutzbehörden Personal an die großen europäischen Flughäfen (darunter auch Frankfurt/ Main) abgeordnet. Auch die EU will Flüge aus „Risikodestinationen“ vermehrt kontrollieren, das Bundeskriminalamt erarbeitet bei Europol derzeit entsprechende Risikomerkmale.

    Der EU-US-Gipfel in Riga schließt direkt an das Treffen der G6-Staaten an, das diesmal unter deutschem Vorsitz im Schloß Moritzburg bei Dresden stattfindet. Die G6 sind ein Gremium der InnenministerInnen der sechs einwohnerstärksten EU-Mitgliedstaaten (Deutschland, Spanien, Italien, Großbritannien, Frankreich, Polen). Das informelle Treffen hatte sich der damalige deutsche Innenminister Wolfgang Schäuble ausgedacht. Schäuble war es auch, der dafür sorgte dass die USA an dem Stammtisch der sechs großen EU-Staaten teilnimmt.

    In Sachsen sind die USA heute durch die Justizministerin Loretta Lynch und den US-Heimatschutzminister Jeh Johnson vertreten. Das ist nicht immer so, mitunter schicken die Ministerien lediglich StaatssekretärInnen. Das mag an dem Gipfel in Riga liegen, wohin die beiden MinisterInnen morgen weiterreisen.

    „Gefährlicher als die Snowden-Enthüllungen“

    Inhalte der G6-Treffen werden gewöhnlich nicht bekannt. Das Bundesinnenministerium verlautbart allerdings vorab auf seiner Webseite, dass das Stelldichein mit den US-Ministern im Schatten des NSA-Ausschusses stattfindet.

    Kürzlich bedauerte bereits der Präsident des Verfassungsschutzes, Hans ‑Georg Maaßen, „dass die Amerikaner zögerlicher werden“ mit der Zulieferung von Informationen und Technik. Zu den Gründen hatte der US-Geheimdienstdirektor James Clapper laut einem Bericht der Bild-Zeitung erklärt, es würden geheime Unterlagen kontinuierlich an die Medien geben, weshalb sich die USA beim Schutz eingestufter Dokumente nicht mehr auf die Deutschen verlassen könne. Dies sei laut Clapper „gefährlicher als die Snowden-Enthüllungen“.

    Als erste Folge seien deshalb gemeinsame Projekte und geplante Kooperationen mit dem BND gestoppt worden. Die USA überlegten demnach auch, Überwachungsmaßnahmen wie in Bad Aibling an andere Geheimdienste zu übertragen. Andere Medien hatten berichtet, dass nicht näher benannte Treffen europäischer Geheimdienste bereits ohne den BND stattfinden würden.

    Laut dem Bundesinnenminister Thomas de Maizière (CDU) könnte nach dem Kanzleramt auch das Innenministerium vom Groll der US-Regierung betroffen sein. Zwar sei die „Zusammenarbeit mit den USA bei der Terrorabwehr“ im Bereich der Polizei und der Inlandsgeheimdienste „gegenwärtig nicht eingeschränkt“. Weiter heißt es:

    Es gibt allerdings Sorgen, dass sich das ändern könnte. […] Wenn geheime Unterlagen auf dem Markt verkauft oder dargeboten werden, dann gefährdet das die Zusammenarbeit.

    1. Juni 2015 8
  • : NSA darf (vorerst) keine Telefonie-Metadaten von US-Bürgern mehr speichern
    Vorläufige Funkstille bei der NSA: Bis auf Weiteres darf der Geheimdienst keine Telefonie-Vorratsdaten US-amerikanischer Bürger mehr horten. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/nox_noctis_silentium/5990961019/">Timitrius</a>
    NSA darf (vorerst) keine Telefonie-Metadaten von US-Bürgern mehr speichern

    Vergangene Nacht sind in den USA mehrere Bestimmungen des Patriot-Act-Gesetzes ausgelaufen, die unter anderem dazu herangezogen wurden, massenhaft Telefonie-Metadaten US-amerikanischer Bürger durch den Geheimdienst NSA zu sammeln. Mitch McConnell, republikanischer Mehrheitsführer im US-Senat, hatte bis zuletzt darauf spekuliert, dass sein Parteikollege, der Senator und Präsidentschaftskandidat Rand Paul, seine Blockadehaltung aufgeben und es in letzter Minute doch noch zu einer Verlängerung der relevanten Provisionen kommen werde. Das ist offensichtlich nicht gelungen, und auch die in den Startlöchern stehende Nachfolgeregelung, der vom US-Repräsentantenhaus bereits abgesegnete „USA Freedom Act,“ wurde von Paul bis zumindest Dienstag verzögert.

    Demnach sollen die Vorratsdaten künftig nicht mehr durch die NSA, sondern bei den Telekommunikationsunternehmen gespeichert werden. Um sie abzurufen, ist im Einzelfall eine Genehmigung durch einen Richterbeschluss notwendig. Vorläufig bleibt jedoch unklar, ob die Kompromissregelung in dieser Form kommt. Einigen Abgeordneten geht der Gesetzesvorschlag nicht weit genug; sie wollen der NSA einfachere Zugriffsmöglickeiten einräumen. Sollte es zu Änderungen im Gesetzestext kommen, bedarf es einer erneuten Zustimmung des Repräsentantenhauses, wo zuletzt Stimmen gegen eine Überarbeitung laut geworden sind.

    Der dem libertären Flügel der Republikaner zugehörige Paul versuchte zwar, die Verzögerung als Erfolg zu verkaufen, musste aber eingestehen, dass es sich nur um einen Aufschub handelt: „Ich unterstütze den Abschnitt [des Freedom Acts], der die massenhafte Datensammlung durch die Regierung beendet. Meine Befürchtung ist aber, dass wir die massenhafte Sammlung durch die Regierung mit einer massenhaftung Sammlung durch Telekommunikationsunternehmen ersetzen“, zitiert die Washington Post aus seiner Rede vor dem Oberhaus des US-Kongresses. Die hitzige Antwort von McConnell ließ nicht lange auf sich warten, der Paul und anderen Gegnern der NSA-Überwachung „Demagogie und Desinformation“ vorwarf. „Wir sollten nicht einseitig abrüsten, während unsere Feinde ausgeklügelter und aggressiver werden“, sagte der Mehrheitsführer in einer Rede vor dem Senat.

    Warnungen vor „terroristischen Elementen“

    Auch CIA-Chef John Brennan warnte am Sonntag, dass die fehlende Autorisierung den Kampf gegen den Terror und Menschenleben gefährden würde. „Terroristische Elemente“ würden die Vorgänge im Kongress sehr genau beobachten und nach Lücken suchen, innerhalb derer sie operieren könnten. Ins gleiche Horn stieß Regierungssprecher Josh Earnest, der „individuelle Senatoren“ dazu aufrief, ihre „parteipolitischen Motivationen“ hintan zu stellen und schnell zu handeln, um das „unverantwortliche“ Auslaufen der Überwachungsmöglichkeiten so kurz wie möglich zu halten.

    Als „historischen Baby-Schritt“ wiederum bezeichnete die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) das Auslaufen der Section 215, selbst wenn es sich nur um einen temporären Aufschub handelt. Die geplante Neuregelung sei immer noch besser als die vorhergehende, weil sie kleine, aber wichtige Verbesserungen mit sich bringen und zudem dem FISC-Geheimgericht zusätzliche Transparenz abverlangen würde. Gänzlich zufrieden sei man jedoch nicht: „Wir glauben, dass der Kongress viel besser handeln könnte und sollte.“

    Die geheime massenhafte Sammlung von Vorratsdaten durch die NSA begann nach den Anschlägen am 11. September 2001 und wurde später – ebenfalls im Geheimen – durch ein FISC-Gericht mit Berufung auf Section 215 des Patriot Acts bestätigt. Die betreffende Abschnitt des Gesetzeswerkes wurde zuletzt im Jahr 2011 ohne großes Aufheben vom US-Kongress verlängert. Erst 2013 haben die Enthüllungen von Edward Snowden das Ausmaß der Massenüberwachung durch die NSA an die Öffentlichkeit gebracht. Daraufhin angestrengte Gerichtsverfahren ließen zumindest Zweifel an der Legalität des Programms aufkommen – vor weniger als zwei Wochen hat etwa ein US-Berufungsgericht die NSA-Praxis der massenhaften Sammlung von Telefonie-Metadaten für illegal erklärt.

    In verfrühten Jubel sollte jedoch niemand ausbrechen, schon gar nicht Nicht-US-Bürger: Von der jetzt eingetretenen temporären Lücke in der NSA-Überwachung bleiben „Ausländer“ unberührt. Solche Programme bleiben weiterhin aktiv und werden weltweit und in Deutschland wohl noch für einige Debatten sorgen. Aber auch innerhalb der USA würde es nicht weiter verwundern, wenn sich die NSA über die ihr gesetzlich gesteckten Grenzen hinwegsetzen würde, wie es in den vergangenen Jahren oftmals der Fall war.

    1. Juni 2015 2
  • Normenkontrollrat: Entwurf zur Vorratsdatenspeicherung „entspricht nicht den Anforderungen“ an ein Gesetz
    Der Nationale Normenkontrollrat. Bild: <a href="http://www.photothek.de/">Thomas Imo</a>, Bundesregierung.
    Normenkontrollrat Entwurf zur Vorratsdatenspeicherung „entspricht nicht den Anforderungen“ an ein Gesetz

    Der Gesetzentwurf zur Vorratsdatenspeicherung entspricht nicht den Anforderungen an die Gemeinsame Geschäftsordnung der Bundesministerien. Das kritisiert der Nationale Normenkontrollrat in einer Stellungnahme, die vom Bundesrat veröffentlicht wurde. Nicht nachzuvollziehen ist auch, dass das Justizministerium keine Evaluierung zulassen will – diese ist „alles andere als entbehrlich“.

    1. Juni 2015 9