Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Österreich: Staatsschutzgesetz zieht massive Kritik auf sich
Innenministerin Johanna Mikl-Leitner mit BVT Chef Peter Gridling : Österreich: Staatsschutzgesetz zieht massive Kritik auf sich Wir haben kürzlich über das geplante Staatsschutzgesetz in Österreich berichtet. Inzwischen ist die Begutachtungsfrist des Gesetzes verstrichen und eine überwältigende Menge an negativen Stellungnahmen zeigt den Ernst der Lage.
Die Liste der Kritiker lässt aufhorchen: Gewerkschaften, Richtervereinigung, Rechnungshof, Volksanwaltschaft, Wirtschaftsvertreter, Bischofskonferenzen, evangelische Kirche, Rechtsanwälte, Ärztekammer, Internetprovider, Amnesty International und AKVorrat sind vereint in der Kritik am Gesetzesvorschlag des Innenministeriums. Die Hauptkritikpunkte sind die massiven Überwachungsbefugnisse, die unklaren Straftatbestände, die fehlende Kontrolle der Staatsschutzbehörde und vor allem der lächerliche Rechtsschutz. Der AKVorrat Österreich hat deshalb unter Staatsschutz.at eine Petition gegen das Gesetz gestartet, um die Kritik aus der Gesellschaft zu bündeln. In den ersten 24h haben bereits über tausend Menschen unterschrieben.
Hier ein Best-Of der Stellungnahmen:
Wirtschaftskammer und Internetprovider
„Die Befugnisse des Staatsschutzes sind sehr weitreichend. So weitreichende Ermächtigungen und Befugnisse sollten in einem demokratischen Rechtsstaat jedenfalls einer starken Kontrolle unterliegen. Dies ist aber im vorliegenden Entwurf nicht vorgesehen. Die „Staatsschutzorgane“ unterliegen nämlich nur der Kontrolle eines einzigen Rechtsschutzorgans, des Rechtsschutzbeauftragten. […] Ein Richtervorbehalt sollte hier dringend angedacht werden!“, sagt die Wirtschaftskammer Österreich. Dem schließen sich auch die Internet Provider in Österreich an: „Die ISPA vertritt die Ansicht, dass die Begrifflichkeiten im Entwurf des PStSG sowie der Anwendungsbereich des Gesetzes ausgesprochen unscharf definiert sind und daher enorme Rechtsunsicherheiten in sich bergen.“Kirchen, Ärzte und Rechtsanwälte
Sowohl Bischofskonferenz und Evangelische Kirche kritisieren den fehlenden Schutz ihres Berufsgeheimnisses bzw. des Beichtgeheimnisses und sehen sich selbst im Fadenkreuz, da manche Straftatbestände mit diesem Gesetz zum „verfassungsgefährdenden Angriff“ werden, sobald sie aus „religiösen oder weltanschaulichen Motiven“ begangene werden. Von der Ärztekammer kommen ebenfalls Datenschutzbedenken. Die wahre Tragweite zeigen die Österreichischen Rechtsanwälte auf: „Nach Abs. 3 dürfen quasi alle möglichen (auch sensiblen) Daten aus nicht öffentlichen Quellen ermittelt werden, selbst wenn sie einem Berufsgeheimnis unterliegen. Wie die dabei vorgesehene Interessensabwägung konkret vorzunehmen ist, ist unklar. Diese Daten dürfen in weiterer Folge – wohl auch in Verbindung mit den „im Internet“ ermittelten Daten – gemeinsam weiterverarbeitet werden. Es besteht daher eigentlich de facto keine wirkliche Abgrenzung zur „kleinen Rasterfahndung“ gemäß § 141 Abs. 2 StPO, was aufgrund des wesentlich eingeschränkten Rechtschutzes grundrechtswidrig erscheint.“Gewerkschaften, Arbeiterkammer und Richtervereinigung
„Besonders kritikwürdig erscheint, vor allem im Hinblick auf § 11, dass die Befugnisse schon zum Zweck der Bewertung der Wahrscheinlichkeit zur Verfügung stehen. Das größte Problem ist, dass dem Verfassungsschutz ein sehr großer Ermessensspielraum bei der Beurteilung der Frage, ob die Wahrscheinlichkeit einer Gefährdung vorliegt, eingeräumt wird. Es reicht ein abstraktes Risikoszenario“, äußert sich die Arbeiterkammer.
Die Auswirkungen auf grundlegende demokratische Freiheiten werden von den Gewerkschaften hervorgehoben: „Auch die Störung oder Verhinderung einer Versammlung (§ 285 StGB) durch eine Gegendemonstration wäre ein verfassungsmäßiger Angriff im Sinne des Gesetzes, wenn er aus weltanschaulichen oder religiösen Motiven erfolgt. Es ist jedoch kaum eine Gegendemonstration denkbar, die nicht weltanschaulich oder religiös motiviert ist.“Volksanwaltschaft, NGOs und Privatpersonen
Der AKVorrat Österreich hat schon Anfang April in einer 79-seitigen Stellungnahme auf viele der Probleme hingewiesen. Umso wichtiger ist aber, dass diese Kritik jetzt von vielen Seiten geteilt wird. Neben Amnesty International und der Volksanwaltschaft auch von vielen Privatpersonen.Auf Staatsschutz.at Zeichen setzen!
Trotz dieser massiven Kritik von allen Seiten der Gesellschaft ist Innenministerin Johanna Mikl-Leitner weiter unbeirrt und will das Gesetz noch vor der Sommerpause beschließen und ab 1. Jänner 2016 in Kraft treten lassen. Anstatt in der Post-Snowden Ära also Geheimdienste an die Leine zu nehmen und ihrer Gefahr für Demokratie und Rechtsstaat zu begegnen, werden in Österreich jetzt neue Geheimdienste geschaffen und dabei jede Lehre aus dem Ausland ignoriert. Die nächsten Wochen sind entscheidend. Um dem Protest der Bevölkerung zum Ausdruck zu bringen hat der AKVorrat Österreich auf www.staatsschutz.at eine Petition gegen das Gesetz gestartet.

-
Vorratsdatenspeicherung: Wir kontern die Argumente, mit denen der SPD-Parteivorstand das Gesetz durchdrücken will
Verantwortlich für die Vorratsdatenspeicherung: SPD-Vorsitzender Gabriel und Parteivorstand. Bild: blu-news. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>. Vorratsdatenspeicherung: Wir kontern die Argumente, mit denen der SPD-Parteivorstand das Gesetz durchdrücken will Der SPD-Parteivorstand reagiert auf parteiinterne Kritik und versucht, die Wiedereinführung der Vorratsdatenspeicherung zu verteidigen. Dabei wiederholt er den Fehler von EU-Kommission und Bundesregierung: die Notwendigkeit der anlasslosen Massenüberwachung kann nicht bewiesen werden. Einzelfälle können jedoch die massive Grundrechtsverletzung der gesamten Bevölkerung nicht rechtfertigen.
-
ASC Monitoring System: Wie eine Firma aus Unterfranken Überwachungstechnologien an den Oman verkaufen will
Überwachungstechnologie made in Unterfranken: Firmenzentrale von ASC. ASC Monitoring System: Wie eine Firma aus Unterfranken Überwachungstechnologien an den Oman verkaufen will Deutsche Firmen exportieren Technologien zur Telefonüberwachung auch an autoritäre Regime im Nahen Osten. Wir veröffentlichen ein Angebot der bayrischen Firma „ASC“ an das Sultanat Oman. Spähziel waren der staatliche Ölkonzern sowie Universität und Flughafen der Hauptstadt Maskat.
-
: SPD-Basis läuft Sturm gegen Vorratsdatenspeicherung
SPD-Netzpolitiker Lars Klingbeil stellt sich entschieden gegen die Vorratsdatenspeicherung: "Die Gegner sind zahlreicher als gedacht." <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC BY-ND 2.0</a>, via flickr/ <a href="https://www.flickr.com/photos/initiatived21/8763797273/">Initiative D21</a> : SPD-Basis läuft Sturm gegen Vorratsdatenspeicherung In der SPD-Basis regt sich Widerstand gegen die geplante Wiedereinführung der Vorratsdatenspeicherung. Etwa 100 Parteigliederungen wie Landesverbände, Ortsverbände und Unterbezirke sollen im Vorfeld des Parteikonvents Anträge gegen die Vorratsdatenspeicherung gestellt haben, wie die Süddeutsche Zeitung berichtet. So habe etwa der Landesverband Berlin die SPD-Bundestagsfraktion aufgefordert, gegen die „mögliche Wiedereinführung“ zu stimmen. Die „anlasslose und flächendeckende“ Speicherung sei „ein undifferenziertes und rechtlich unverhältnismäßiges Überwachungsinstrument, das die Grundrechte in unzumutbarer Art einschränkt und alle Bürgerinnen und Bürger in der Europäischen Union unter Generalverdacht stellt,“ heißt es in dem auf einem Musterantrag beruhenden Schreiben, dessen sich auch andere Parteigliederungen bedient haben sollen.
Der Protest sollte die SPD-Spitze nicht allzusehr überraschen – es ist kein Zufall, dass der überfallsartig präsentierte Gesetzesentwurf noch vor der Sommerpause durch den Bundestag gejagt und beschlossen werden soll. So hat sich der stärkste SPD-Landesverband Nordrhein-Westfalen erst im vergangenen September gegen die Vorratsdatenspeicherung ausgesprochen. „Für mich hat sich seither die Lage nicht geändert. Auch der aktuelle Entwurf ist aus meiner Sicht nicht mit unserem Beschluss in Einklang zu bringen,“ sagte Veith Lemmen, Mitglied im SPD-Landesvorstand, der Süddeutschen. „Es haben zahlreiche Untergliederungen Anträge eingereicht.“
So kritisiert beispielsweise der Antrag des Unterbezirks Münster Parteichef Sigmar Gabriel scharf, ohne ihn beim Namen zu nennen. Gabriel hatte in der Vergangenheit regelmäßig Begründungen für die Notwendigkeit der Vorratsdatenspeicherung an den Haaren herbeigezogen und so die Werbetrommel für die Wiedereinführung gerührt. Die Süddeutsche zitiert aus dem Antrag: „Die wiederholte Instrumentalisierung der Anschläge von Oslo, Utøya, Kopenhagen und Paris für die Vorratsdatenspeicherung missbilligen wir.“ Die damalige SPD-Generalsekretärin Andrea Nahles habe noch 2011 entsprechende Aussagen der CDU „für ziemlich fies“ erachtet, „und nun bedienen wir uns dieser selbst.“
Mit Verweis auf die hohe Zahl der Anträge gibt sich Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, kämpferisch: „Diese Zahl kann man nicht einfach so wegwischen,“ und versprüht Zweckoptimismus: „Wir haben in der Partei eine sehr kontroverse Diskussion, und die Gegner sind zahlreicher als gedacht,“ zitiert die Süddeutsche den erklärten Gegner der Vorratsdatenspeicherung, der laut Frankfurter Rundschau „keine Notwendigkeit für einen nationalen Alleingang“ sieht.
Er setzt große Hoffnungen in den am 20. Juni stattfindenden Parteikonvent: „Ich erwarte, dass das Thema ernsthaft auf dem Parteikonvent diskutiert und entschieden wird.“ Doch die Zeit wird knapp. Bereits in der zweiten Juniwoche soll die erste Lesung im Bundestag stattfinden, eine gute Woche vor dem Konvent. Zudem hat sich die SPD auf dem Bundesparteitag 2011 für die Vorratsdatenspeicherung ausgesprochen, was der Parteikonvent formal nicht außer Kraft setzen kann. Am Sonntag soll die Antragskommission beraten, was aus den vielen Anträgen werden soll – und ob es überhaupt zu einer Abstimmung auf dem Konvent kommt.
-
: BND-NSA-Europa-Überwachung: Was der BND in den Niederlanden ausspioniert hat [Update: Mit Dokument und Tabelle]
Weiteres BND-Spionageziel: Leitungen des niederländischen Providers KPN : BND-NSA-Europa-Überwachung: Was der BND in den Niederlanden ausspioniert hat [Update: Mit Dokument und Tabelle] Erst Österreich, dann Luxemburg, die Schweiz und heute die Niederlande: Der österreichische Grünen-Abgeordnete Peter Pilz zieht weiter durch Europa und veröffentlicht Dokumente, aus denen hervorgeht, welche Leitungen BND und NSA in Kooperation abhören wollten.
In den Niederlanden geht es um insgesamt 71 Leitungen – zum Vergleich: in der Schweiz waren es neun. Bis auf eines gehören alle Kabel zu dem niederländischen Provider KPN. Das geht aus einem Dokument aus dem Jahr 2005 hervor, in dem sich eine Interessens- bzw. Prioritätenliste des BND mit Leitungen befindet [
wir reichen das Dokument nach, sobald es uns vorliegtHier das Dokument, danke!, extrahierte Tabelle unten]. Es geht aus den Dokumenten nicht mit 100-prozentiger Sicherheit hervor, ob die Kabel auf der Liste auch wirklich alle angezapft wurden oder noch werden – Wish List oder Hit List ist die Frage.Abgesehen von dem Skandal der Überwachung an sich, bringt die niederländische NGO Bits of Freedom noch einen weiteren Punkt mit ins Spiel:
Das heißt, dass ein Provider das abhören des anderen ermöglicht hat. Das mag nicht besonders bemerkenswert klingen, aber das Internet – vor allem wenn es um seine Infrastruktur geht – ist auf Vertrauen aufgebaut. Dieses Vertrauen hat nun wieder einmal einen heftigen Stoß versetzt bekommen.
Das ist vor allem auch ein wichtiger Aspekt, wenn man bedenkt, dass nicht klar ist, inwieweit auch die abgehörten Provider von der Spionage wussten oder ahnten, und ob sie selbst kollaborierten oder nicht. Bits of Freedom fordert die Regierung auf, Erklärungen zu suchen und zu geben: Wer könnte weiteres Ziel sein, was passierte genau, warum eigentlich, wie sieht die Zusammenarbeit privater und staatlicher Stellen – wie bei Telekom und BND – in den Niederlanden aus, welche Regelungen gibt es?
Bisher war die Regierung untätig und hat noch am Dienstag durch Innenminister Ronald Plasterk behauptet, es gebe keine Beweise für Pilz Ankündigungen.
Aber vor allem will die Bürgerrechtsorganisation eines nicht: eine „niederländische Version von Eikonal.“
Tabelle Niederlande
LSZ Endstelle A Carrier Endstelle B Carrier 750 Amsterdam KPN Netherlands Minsk BELTELCOM 750 Amsterdam KPN Netherlands Dharhan Saudi Telecom Co. 750 Amsterdam KPN Netherlands Warszawa Telekom Polska 750 Amsterdam Getronics Zaventem GPS Belgium 750 Amsterdam KPN Netherlands Cairo Telecom Egypt 712 Karachi Paktelecom Rotterdam KPN Netherlands 750 Karachi Paktelecom Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 712 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 712 Rotterdam KPN Netherlands Sarajewo BH Telecom 750 Amsterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Zagreb HT (Croatia) 750 Amsterdam KPN Netherlands Luxemburg P & T Luxemburg 712 Rotterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Warszawa Telekom Polska 750 Rotterdam KPN Netherlands Sofia BTC 750 Albertslund Tele Danmark Rotterdam KPN Netherlands 750 Copenhagen Tele Danmark Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Copenhagen Tele Danmark 750 Ammen TCC Copenhagen Tele Danmark 750 Amsterdam KPN Netherlands Salzburg Telekom Austria 750 Amsterdam KPN Netherlands Bratislava Slovak Telecom 750 Amsterdam KPN Netherlands Stockholm/Kista Tele2Sweden 750 Amsterdam KPN Netherlands Kyiv Utel 712 Amsterdam KPN Netherlands Dubai Etisalat 750 Amsterdam KPN Netherlands Dubai Etisalat 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Banska Bystrica Slovak Telekom 750 Amsterdam KPN Netherlands Yokohama/IDC C&W IDC Tokyo 712 Rotterdam KPN Netherlands Singapore SINGTEL 712 Rotterdam KPN Netherlands Taipei Chunghwa Tele 750 Rotterdam KPN Netherlands Sydney Reach GNL 750 Hong Kong Reach Networks Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Budapest Matav 750 Amsterdam KPN Netherlands Brno Czech Telecom 750 Amsterdam KPN Netherlands Ljubljana Telecom Slovenje 750 Amsterdam KPN Netherlands Moscow Rostelekom 750 Amsterdam KPN Netherlands Bucuresti SNTc Romtelecom 750 Amsterdam KPN Netherlands Prague Czech Telecom 750 Amsterdam KPN Netherlands Katowice Telekom Polska 750 Bahrein Batelco Rotterdam KPN Netherlands 750 Budapest Matav Rotterdam KPN Netherlands 712 Amsterdam KPN Netherlands Istanbul Turk Telekom 750 Amsterdam KPN Netherlands Istanbul Turk Telekom 703 Rotterdam KPN Netherlands Siv Bezeq 750 Bahrein Batelco Rotterdam KPN Netherlands 703 Rotterdam KPN Netherlands Shanghai China Telecom 750 Amsterdam KPN Netherlands Brasov SNTc Romtelecom 750 Brasov SNTc Romtelecom Rotterdam KPN Netherlands 750 Dubai Etisalat Rotterdam KPN Netherlands 750 Bangkok CAT Rotterdam KPN Netherlands 712 Limassol CYTA Rotterdam KPN Netherlands 750 Amsterdam KPN Netherlands Kelana Jaya Telecom Malaysia 712 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Riyadh Saudi Telecom Co. 712 2x Amsterdam KPN Netherlands Jeddah Saudi Telecom Co. 750 Amsterdam KPN Netherlands Siv Barak Israel 712 Amsterdam KPN Netherlands Siv Barak Israel 712 Amsterdam KPN Netherlands Kairo Telecom Egypt 750 Istanbul Turk Telekom Rotterdam KPN Netherlands 723 Istanbul Turk Telekom Rotterdam KPN Netherlands 750 2x Budapest Matav Rotterdam KPN Netherlands 750 Ljubljana Telecom Slovenje Rotterdam KPN Netherlands 750 Minsk BELTELCOM Rotterdam KPN Netherlands 750 Prag Czech Telecom Rotterdam KPN Netherlands 750 Bratislava Slovak Telekom Rotterdam KPN Netherlands 750 Brno Czech Telecom Rotterdam KPN Netherlands 750 Poznan Telekom Polska Rotterdam KPN Netherlands 750 2x Katowice Telekom Polska Rotterdam KPN Netherlands -
Internes Dokument belegt: BND und Bundeskanzleramt wussten von Wirtschaftsspionage der USA gegen Deutschland
Im Ziel der USA: "frickin' laser beams", auch aus Deutschland. Bild: <a href="https://commons.wikimedia.org/wiki/User:彭家杰">彭家杰</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.5/deed.de">BY 2.5.</a>. Internes Dokument belegt: BND und Bundeskanzleramt wussten von Wirtschaftsspionage der USA gegen Deutschland Bereits 2013 wusste das Bundeskanzleramt offiziell Bescheid, dass die USA „Schlüsseltechnologien“ ausspionieren, die in Deutschland entwickelt werden. Das berichtete BND-Präsident Schindler unter Berufung auf die veröffentlichte Aufgabenliste der NSA. Trotzdem gab man sich mit der Zusage der USA zufrieden, keine Wirtschaftsspionage zu betreiben.
-
: BND hat NSA geholfen, schweizerischen Provider Swisscom abzuschnorcheln
: BND hat NSA geholfen, schweizerischen Provider Swisscom abzuschnorcheln Der österreichische Grünen-Politiker Peter Pilz hat heute Papiere veröffentlicht, die zeigen, dass der BND der NSA dabei geholfen hat, Leitungen des schweizerischen Telekommunikationsproviders Swisscom abzuschnorcheln. Watson.ch hat die heutige Pressekonferenz mit Pilz und seinen ParteikollegInnen Balthasar Glättli, den wir von seinem Überwachungsselbstexperiment kennen, und Regula Ritz begleitet.
Pilz macht klar:
Der deutsche Bundesnachrichtendienst hat der NSA eine Liste von Leitungen gegeben, die er überwacht. Die NSA hat auf dieser Liste gelb markiert, welche Leitungen sie vollständig überwacht haben will.
Das wissen wir schon aus diversen Quellen wie dem NSA-Untersuchungsausschuss. Pilz legt als zusätzlichen Beweis jedoch noch eine Mail des Telekom-Mitarbeiters Harald Helfrich vor, in der dieser über die „Umschaltaktion“ redet. Dazu veröffentlicht Pilz einen Auszug aus der Prioritätenliste der NSA aus dem Jahr 2005, in der sich 255 Transitleitungen befinden, wovon neun einen Endpunkt in der Schweiz haben (die Mail und Tabelle im Originaltext, sowie weitere Hinweise, in einem Beidokument zur Pressekonferenz, das wir hier veröffentlichen):
Schweiz
LSZ Endstelle A Carrier Endstelle B Carrier 750 Geneve Swisscom Prag Czech Telecom 750 Prag Czech Telecom Zürich Swisscom 750 Sydney Reach GNL Zürich Swisscom 750 Tokyo Japan Telecom Zürich Swisscom 750 Seoul KT Korea Zürich Swisscom 750 Luxemburg P&T Zürich Swisscom Luxemburg
LSZ Endstelle A Carrier Endstelle B Carrier 750 Geneve Swisscom Tokyo Japan Telecom 750 Warszawa Telecom Polska Zürich Swisscom 750 Moscow Rostelekom Zürich Swisscom Ob die lokalen Telekommunikationsprovider von den Abhörmaßnahmen wussten, kann auch Pilz nicht beurteilen. Er hält es für möglich, dass alles komplett hinter deren Rücken verlief, kann aber auch eine Mittäterschaft nicht ausschließen.
Die von Pilz veröffentlichten Mails zeigen, welche Leitungen (mindestens) abgehört werden. Aber Pilz will noch mehr wissen:
Wir wissen jetzt, welche Leitungen angezapft werden, zumindest kennen wir einen Teil davon. Was uns fehlt sind die sogenannten Selektoren. Das sind die Suchbegriffe, mit denen diese Daten ausgewertet werden. Das können Namen, Telefonnumern, Kreditkartennummern, Vielfliegernummern sein.
[…]
Der deutsche Nachrichtendienst (BND) hat eine Liste von 8,7 Millionen Selektoren. Der BND behauptet, es handelt sich dabei nur um ausländische Ziele. Das darf aber bezweifelt werden. Wir müssen davon ausgehen, dass mindestens eine Million Ziele in Europa sind. Darunter bestimmt auch Österreicher und Schweizer. Es ist unmöglich, dass es sich dabei nur um Terrorverdächtige handelt.
Er fragt auch, welche deutschen Stellen informiert waren und ob die Rechtmäßgikeit der Abhörung geprüft wurde. Und zuletzt:
Wird die deutsche Bundeskanzlerin ihr Bedauern über das Ausspähen ihrer Freunde zum Ausdruck bringen?
Die Antwort kennen wir ja.
Pilz will die einzelnen Nationen dazu bringen, sich gegen die Überwachung durch NSA und BND zu wehren. Letzte Woche hat auf Grundlage der Mails bereits Luxemburg und Österreich Anzeige erstattet, bald wird Pilz die Niederlande besuchen.
Wir sind gespannt, was durch die folgenden Dokumente noch ans Licht kommen wird.
-
: Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig.
: Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig. Wie es derzeit aussieht, wird es ab dem 1. Juni keine neue rechtliche Autorisierung für die massenhafte Sammung von Telefonmetadaten geben. Der Grund: Das Überwachungsprogramm muss alle 90 Tage neu genehmigt werden, was bisher seit Oktober 2001 nie ein Problem darstellte. Diesmal jedoch gab es keinen neuen Antrag der Verwaltung auf eine Verlängerung der Überwachungskompetenzen.
Ist das eine, wenn auch etwas unspektakuläre, Umkehr von der ausufernden Überwachungsstrategie? Wenn man betrachtet, was beinahe parallel am letzten Freitag passierte, kann man darauf leider nicht hoffen. Etwa zur gleichen Zeit scheiterte wiederholt der Versuch eines US Freedom Act an drei Stimmen, der Anfänge von Geheimdienstreformen umsetzen sollte, auch wenn er an vielen Stellen noch fragwürdige Punkte wie die Kriminalisierung von Online-Streams enthielt. Auch dem Vorschlag, die Sammlung von Metadaten solle bei den Providern erfolgen und den Geheimdiensten nur auf Anordnung übermittelt werden, kann man eher als symbolische denn als tatsächliche Einschränkung von Geheimdienstkapazität sehen. Aber – nicht einmal das ließ sich durchsetzen. Sollte der US Freedom Act jetzt noch angepasst werden, um mehrheitsfähig zu werden, wird kaum etwas als ein fauler Kompromiss bestehen bleiben.
Obamas Ankündigungen, die Geheimdienste reformieren zu wollen, können damit – wie schon länger vermutet – als kleine bunte Beruhigungsplacebos bezeichnet werden.
Und auch mit der verpassten Genehmigungsfrist will man sich nicht zufriedengeben. Scheinbar will sich der Senat am Sonntag, den 31. Mai, treffen. Kurz bevor die Autorisierung der Telefonmetadaten-Sammlung ausläuft. Abgesehen davon arbeitet man auch an einer anderweitigen rechtlichen Autorisierung der NSA-Praktiken, dann kann man sich das Blankogenehmigen auch sparen.
-
: Günther Oettinger fordert Aufklärung über Geheimdienst-Spionage gegen die EU-Kommission
fff : Günther Oettinger fordert Aufklärung über Geheimdienst-Spionage gegen die EU-Kommission Am Pfingstsonntag vertraute der EU-Kommissar für digitale Wirtschaft und Gesellschaft und CDU-Präsidiumsmitglied Günther Oettinger einer Zeitung an, dass er Angst habe, wirklich Vertrauliches am Mobiltelefon zu besprechen. Man teste daher nun sog. Krypto-Handys, also Mobiltelefone mit Ende-zu-Ende-Verschlüsselung. Er sagte der „BILD am Sonntag“ wörtlich:
Günther Oettinger. Bild: Piotr Drabik. Lizenz: CC BY 2.0.
Oettinger: Am Telefon spreche ich wirklich Vertrauliches nicht aus. In der Kommission testen wir gerade Krypto-Handys, die es den Abhörern schwer machen.
Die Frage, ob Oettinger tatsächlich eine zusätzliche „Kryptierung“ für seine Gespräche braucht, kann man allerdings angesichts der natürlichen Verschlüsselung seiner Sprache zur Diskussion stellen.
Der EU-Kommissar stellt sich zugleich in die Reihe der NSA-BND-Kritiker und fordert Aufklärung über die Geheimdienstpraktiken gegen die EU-Kommission. Er hatte sich zur BND-Affäre zuvor schon kritisch geäußert und für die EU-Kommission eine Unterrichtung aus Berlin gefordert, ob Informationen aus Brüsseler Behörden ausspioniert worden seien. Nun betonte der CDU-Mann erneut:
Oettinger: Wir haben ein berechtigtes Interesse, zu erfahren, ob Spionage-Maßnahmen gegen die Kommission ergriffen wurden.
Oettinger kündigte in der „BILD am Sonntag“ außerdem an, die Roaming-Kosten EU-weit langfristig senken zu wollen. Das berichtet auch die „Welt“, ohne jedoch Oettingers Aussagen zur Geheimdienstspionage zu erwähnen.
-
: Standort bei „Beginn der Internetverbindung“ – Bewegungsprofile durch Vorratsdatenspeicherung leicht gemacht
Bewegungsprofil <a href="https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/">von Ton Siedsma</a>. : Standort bei „Beginn der Internetverbindung“ – Bewegungsprofile durch Vorratsdatenspeicherung leicht gemacht Mit der Vorratsdatenspeicherung können durch die Hintertür auch Bewegungsprofile entstehen, obwohl das gern dementiert wird. Wir erklären, warum.
Morgen, am 27. Mai, befasst sich das Bundeskabinett mit dem Gesetzentwurf zur „Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ – oder in Nicht-Euphemismen: der Einführung der Vorratsdatenspeicherung. Das haben wir schon vor zwei Wochen veröffentlicht, jetzt ist es offiziell.
Uns ist im Entwurf etwas aufgefallen: §113b (4) soll in Zukunft folgendermaßen lauten:
(4) Im Fall der Nutzung mobiler Telefondienste sind die Bezeichnungen der Funkzellen zu speichern, die durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzt wurden. Bei öffentlich zugänglichen Internetzugangsdiensten ist die Bezeichnung der bei Beginn der Internetverbindung genutzten Funkzelle zu speichern. Zusätzlich sind die Daten zu speichern, aus denen sich die geografische Lage und die Hauptstrahlrichtungen der die jeweilige Funkzelle versorgenden Funkantennen ergeben.
Wir fragen uns, was der Beginn einer Internetverbindung ist, vor allem bei der mobilen Nutzung? Ist es das Anschalten des WLANs? Wohl kaum. Viel wahrscheinlicher ist, dass ein Internetverbindungsaufbau am Punkt des Aufrufens einer Webseite, des Abrufs einer Datei oder des Sendens und Empfangens einer Mail definiert wird. Also würde unsere geografische Lage nicht „nur“ dann gespeichert, wenn wir telefonieren oder unser WLAN anschalten, sondern auch beim Aufrufen einer Seite.
Doch das reicht noch weiter, denn Smartphones bauen regelmäßig selbstständig Internetverbindungen auf. So machen sich zum Beispiel E‑Mail-Push-Notifications oder Facebook-Benachrichtigungen beinahe in Echtzeit bemerkbar, ohne aktives Zutun des Nutzers. Entweder „pusht“ der Server Informationen zum Client oder der Client „pollt“ den Server und fragt regelmäßig nach, ob neue Daten vorliegen.
Aufgrund der dann abgefragten Standortdaten kann ein extrem detailliertes Bewegungsprofil erstellt werden, dessen Granularität vom Push- oder Pollzeitraum abhängt. Die geheime – ähm… nicht-öffentliche – Nebenabrede im VDS-Entwurf, die wir aufgedeckt haben und laut der es keinen Richtervorbehalt bei der Bestandsdatenabfrage geben wird, macht die Zuordnung der IP-Adressen zu Personen kinderleicht. Damit erscheint folgender Absatz wie eine bitterböse Grundrechtsparodie:
Gleichwohl soll dem Grundsatz der Verhältnismäßigkeit durch eine Präzisierung der Anforderungen für die Anordnung einer Funkzellenabfrage besonders Rechnung getragen werden, um von vornherein zu verhindern, dass Verkehrsdaten Unbeteiligter über das zur Strafverfolgung unerlässliche Maß hinaus erhoben werden und dabei bei den Strafverfolgungsbehörden Bewegungsprofile
erstellt werden könnten.Ähnliches haben wir schon im April beschrieben, worauf niemand aus dem Justizministerium reagieren wollte, auch wenn andere Journalisten eine Antwort erhielten. Und eigentlich hat schon 2013 das Selbstexperiment von Malte Spitz gezeigt, dass sich aus Vorratsdaten hervorragend Bewegungsprofile erstellen lassen. Weil nunmal ein großer Teil der Menschen in der heutigen, digitalen Welt ständig online ist. Und sich das auch kaum mehr ändern wird.
Man könnte uns jetzt wieder vorwerfen, schlafende Hunde zu wecken oder zu übertreiben. Doch dazu können wir nur sagen, dass jegliches Schlupfloch für ausufernde Überwachungsbefugnisse vorher aufgedeckt werden muss, da es – selbst wenn es aus Versehen im Gesetz landet – ausgenutzt werden wird, da nicht nur wir es sehen.
Und außerdem: Morgen ist die Vorstellung im Kabinett. Also ist es Zeit, Fragen zu stellen. Das Justizministerium wollte heute leider keine Stellungnahme zu der Frage geben, was unter dem Beginn einer Internetverbindung, wie in dem „Entwurf den ihr geleakt habt,“ verstanden wird.
-
: Interview mit Cory Doctorow (Video): „The NSA is not the Stasi“
Cory Doctorow : Interview mit Cory Doctorow (Video): „The NSA is not the Stasi“ Während der re:publica ’15 haben wir einige Videointerviews geführt, die wir in der nächsten Zeit veröffentlichen werden. Den Anfang macht ein kurzes Gespräch mit Cory Doctorow, Science-Fiction-Autor, Blogger und umtriebiger Netzaktivist. Er greift darin den häufiger mal angestellten Vergleich der derzeitigen NSA-Praktiken mit denen der Stasi auf und erklärt, warum diese Argumentation ziemlich ins Leere läuft: Im Vergleich zu den technischen Dimensionen, die das Instrumentarium der NSA inzwischen umfasst, habe die Stasi nur Überwachung betreiben können, die man heutzutage eher als „handgemachtes Hipster-Kunsthandwerk“ bezeichnen könne. Zum englischen Originalgespräch mit vielen weiteren zitierwürdigen Slogans haben wir außerdem deutsche Untertitel gepackt. Viel Spaß!
Den gleichnamigen re:publica-Talk gibt’s in voller Länge hier zu sehen.
-
: Staatsschutz.at – neue Petition des AKVorrat
CC-by: redplanetAT : Staatsschutz.at – neue Petition des AKVorrat Wir haben kürzlich über das geplante Staatsschutzgesetz in Österreich berichtet. Inzwischen hat der AKVorrat Österreich unter Staatsschutz.at eine Petition gegen die geplanten zehn neuen Geheimdienste in Österreich gestartet.
Die Forderungen lauten:
- Faktenbasierte Sicherheitspolitik – Das Staatsschutzgesetz muss zurück an den Start und nach einer umfassenden Evaluierung der Überwachungssituation, der Ermittlungsstatistiken und einer faktenbasierten Erhebung des Sicherheitsbedarfs neu ausgerichtet werden. Bevor die Bundesregierung Grundrechte einschränken darf, muss sie nachweisen, dass ihr Vorhaben notwendig und verhältnismäßig ist.
- Klare Trennung von Polizei und Nachrichtendiensten – Der Staatsschutz darf nicht gleichzeitig Polizei sein und Überwachungsbefugnisse wie ein Geheimdienst haben. Es braucht eindeutige Zuständigkeiten.
- Finger weg von Zivilgesellschaft, Journalisten und „Whistleblowern“ – Die Aufgabe des Staatsschutzes darf sich nicht auf „Wald- und Wiesen“-Delikte erstrecken. Der „verfassungsgefährdende Angriff“ muss auf wirklich schwere Straftaten reduziert werden und darf nicht allgemeine Grundrechte wie das Demonstrationsrecht oder die Pressefreiheit einschränken.
- Starker Rechtsschutz, kein „pre-crime“ – Für jede Überwachungsmaßnahme müssen konkrete Verdachtsmomente und die Verhältnismäßigkeit des Eingriffs schriftlich begründet und richterlich genehmigt werden. Die parlamentarische Kontrolle muss ausgebaut und die Transparenz über die Tätigkeiten der Sicherheitsbehörden verstärkt werden.
- Keine bezahlten Spitzel – Die Praxis im In- und Ausland zeigt, dass der Einsatz von „Vertrauenspersonen“ im rechtsstaatlichen Verfahren oft zu Schwierigkeiten – und bei bezahlten Spitzeln nicht selten zu skandalösen Auswüchsen – führt. Österreich sollte aus den Erfahrungen anderer Länder lernen, anstatt deren Fehler zu wiederholen. Auch der Einsatz unbezahlter „V‑Leute“ (Spitzel) sollte im Einklang mit der Strafprozessordnung sauber geregelt werden.
-
: Vorratsdatenspeicherung kann noch mehr: Jetzt auch mit Vollprotokollierung von Portnummern
Bisher wird normalerweise nicht gespeichert, wie ein Router private und öffentliche Adressen zuordnet. Mit VDS könnte sich auch das ändern - <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://en.wikipedia.org/wiki/ERS_3500_and_ERS_2500_series#/media/File:Avaya_ERS-2500_Stack.jpg">Geek2003</a> : Vorratsdatenspeicherung kann noch mehr: Jetzt auch mit Vollprotokollierung von Portnummern Es kommen immer mehr verborgene Details in der geplanten Vorratsdatenspeicherung zu Tage, die zeigen, dass noch viel mehr protokolliert werden soll, als wir zu Anfang gesehen haben. Zum Beispiel bietet der Entwurf die Möglichkeit, nicht nur öffentliche IP-Adressen zu speichern, sondern auch zusätzlich Port-Nummern. Das hat folgende Bedeutung – stark vereinfacht:
IPv4-Adressen sind knapp, seit immer mehr Menschen/Dinge/Maschinen im Internet vertreten sind. Normalerweise würde man jedem eine eigene öffentliche IP-Adresse zuordnen. Früher war das auch so und der „Inhaber“ einer IP-Adresse konnte einfach über die zuständige IP-Verwaltungsinstanz (hier beispielhaft für uns) ermittelt werden.
Um Adressen zu sparen, wurde später oft mehreren Teilnehmern die gleiche IP-Adresse gegeben. Ihre private IP-Adresse, mit der man die verschiedenen Teilnehmer eines Netzes zuordnen kann, unterscheidet sich jedoch. Die finale Ermittlung, für wen ein Datenpaket bestimmt ist, geschieht aufgrund der Portnummern, denen die Teilnehmer zugeordnet sind. Der Router weist die einkommenden Pakete dadurch den Zielgeräten zu. Er nimmt eine Network Address Translation (NAT) vor.
Bisher umfasste die Vorratsdatenspeicherung nicht die Zuordnung der Port- und IP-Adressen, das könnte sich jetzt für die „Erbringer öffentlich zugänglicher Internetzugangsdienste“ ändern. Für die heißt es jetzt laut §113b des Entwurfs [S. 11] Folgendes für vier Wochen zu speichern:
[…]
1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse,
2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, sowie eine zugewiesene Benutzerkennung
[…]Die Portzuordnungen wurden bisher noch nicht gespeichert, da sie für die Provider nach Nutzung nicht mehr relevant sind. Nachvollziehbarerweise passt das den Ermittlern nicht, da so Einzelteilnehmer in der Masse verschwimmen. Aber den Preis für die Speicherung des IP- zu Port-Mappings zahlt nicht nur der Nutzer mit seiner Privatsphäre, sondern auch der Serverbetreiber. Bisher ist eine Speicherung von Portnummern in der Regel schlicht nicht vorgesehen – es entstünde massiver, auch finanzieller, Aufwand, eine solche Maßnahme umzusetzen. Noch dazu sind die Zeitintervalle der Speicherung klein, da Portnummern in der Regel nur für kurze Zeit – das Senden einer Mail, der Abruf einer Webseite – gültig sind und dann neu zugeordnet werden.
Verhältnismäßig ist das nicht. Und es dürfte sowohl bei Betreibern als auch Nutzern auf heftigen Widerstand stoßen.
Update: Hier auch eine Analyse zum Thema von Henning Tillmann. Danke!
-
: BND-Skandal: Neue Selektorenliste entdeckt
Kaum eine Woche vergeht, ohne dass bislang unbekannte, illegal eingespeiste Selektoren auftauchen. CC BY 2.0, via <a href="https://www.flickr.com/photos/jeepersmedia/16989788324/">flickr/Mike Mozart</a> : BND-Skandal: Neue Selektorenliste entdeckt Ein neuer Tag, eine neue Selektorenliste. In der BND-Zentrale in Pullach sollen in den vergangenen Wochen bislang unbekannte Dateien aufgetaucht sein, die 459.000 Selektoren enthalten. Die Suchbegriffe würden sich unter anderem gegen europäische Institutionen und Personen sowie „hochrangige politische Persönlichkeiten“ richten, schreibt Spiegel Online. Nur 400 dieser Selektoren seien aussortiert worden.
Die Dateien wurden im Referat „Rechtsangelegenheiten und G10“ (TAG) in Pullach aufgespürt, das überprüfen soll, ob sich Spähaktionen gegen deutsche Grundrechtsträger richten. Damit sei die Mär vom angeblichen Eigenleben des BND-Horchpostens in Bad Aibling nicht mehr länger haltbar, der ohne Wissen der Zentrale mit der NSA kooperiert haben soll. Nicht bekannt ist, ob das Referat diesen Fund, der den Zeitraum von 2005 bis 2008 umfasst, nach oben gemeldet hat.
Warum diese Dateien erst jetzt aufgetaucht sind, gut vier Wochen nach den ersten Enthüllungen illegaler NSA-Selektoren, bleibt unklar. Bislang streiten sowohl die BND-Spitze als auch das Kanzleramt als zuständige Aufsichtsbehörde jegliches Wissen über illegale Spionageaktionen ab; erst Anfang 2015 sei man informiert worden, dass die NSA mit tatkräftiger Unterstützung des BND europäische Ziele überwachen würde.
Ob die neu entdeckten Selektoren dem NSA-Untersuchungsauschuss übergeben werden, steht in den Sternen. Bislang sträubt sich die Bundesregierung, Listen mit unzulässigen Selektoren freizugeben und beruft sich darauf, die Zusammenarbeit mit ausländischen Geheimdiensten nicht gefährden zu wollen. Zuletzt bot die Regierung dem Untersuchungssauschuss an, die Listen von einem Sonderermittler überprüfen zu lassen, was jedoch auf einhellige Ablehnung stieß.
-
: NSA-Selektorenliste: Aktuelle Stunde im Bundestag
: NSA-Selektorenliste: Aktuelle Stunde im Bundestag Im heutigen Bundestagsplenum gab es auf Verlangen der Linke-Fraktion eine Aktuelle Stunde zum NSAUA, dessen aktuell noch laufende Sitzung dafür eine Stunde unterbrochen wurde. Gegenstand der kurzen Redebeiträge sollte die Selektorenliste sein, und was mit der nun passieren soll.
Für einen sofortigen Zugang für den Untersuchungsausschuss machten sich Linke und Grüne stark, während Susanne Mittag und Jens Zimmermann von der SPD äußerten, es solle eine weitere Frist von „zwei Wochen über Pfingsten“ geben. Die solle dem Kanzleramt eingeräumt werden, um weiterhin mit „den Amerikanern“ (ob mit Regierung, Geheimdiensten oder sonstwem blieb unklar) über eine gemeinsam legitimierte Herausgabe zu verhandeln.
Eine weitere Möglichkeit wäre die Einsetzung eines Sonderermittlungsbeauftragten, der als Stellvertreter bzw. Mittelsmann die Liste einsehen und darüber an den NSAUA berichten dürfe. Die Einschätzungen darüber, wie die Neuschaffung einer solchen Position zu beurteilen wäre, gingen dabei naturgemäß auseinander.
Stephan Mayer, innenpolitischer Sprecher der CDU/CSU, schien die Möglichkeit als guten Kompromiss zu bewerten, schließlich habe bei der Untersuchung des PKGr zum V‑Mann „Corelli“ ein Sachverständiger, der als einziger Akteneinsicht bekommen habe, gute Arbeit geleistet. André Hahn, der für die Linke den Vorsitz im PKGr inne hat, äußerte hingegen, dass das gesamte PKGr vollumfänglichen Zugang zu den Akten gehabt habe, sodass der Sonderermittler ihnen prima habe zuarbeiten können, aber eben die Arbeit des Ausschusses nicht ersetzt habe.
Die Möglichkeit für den Ausschuss, Akten in den Räumlichkeiten der Treptower Außenstelle des Verfassungsschutzes einzusehen (daher die Bezeichnung des gleichnamigen Verfahrens), wurde hingegen nicht so emotionsgeladen diskutiert. Anscheinend hält dieses Vorgehen niemand für besonders realistisch.
Die CDU/CSU-Abgeodneten schließlich versuchten, entweder mit Drogen, Waffen und Terrorismus zu argumentieren, weswegen also die Gefahrenlage so groß sei, dass die Intransparenz der Nachrichtendienste relativ (Nina Warken) bis absolut (Armin Schuster) bleiben müsse. Oder mit „dem Amerikaner“, der damit drohe, Informationenslieferungen einzuschränken. Und schließlich, so ging dann die Logik des persönlichen Lieblings-Hardliners der Autorin, Armin Schuster von CDU/CSU: „Über 3000 Terrorgefährder“ exportiere Europa jährlich, desewgen sei es völlig schlüssig, dass eben auch europäische Ziele aus den Selektorenlisten nicht herausgenommen werden würden.
Die einzelnen Videomitschnitte der Reden lassen sich hier mit dem Suchbegriff „NSA-Selektoren-Liste“ finden, die gesamte Aktuelle Stunde gibt es inzwischen hier.
-
: Konstantin von Notz zu Gast im WDR: Überwachung als „schleichendes Gift“
<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/boellstiftung/9156996461/in/photolist-eXb12k-eXno95-8U7Pwj-8U4Kzv-8U7P1W-hdvJ3K-7Mnv22-7MrsG7-72rddq-72nngT-72nnGv-72rcJN-72noti-hcackE-aoYaBd-dfNMgL-dfNMmo-p1nQTJ-q7wbbs-9gQxgT-pPxs5B-p1n5ZJ-9gQxHc-9gTDDA-eexVoB-9gTDQh-9gTDSN-9gQxE4-8L4YQB-8L84Gh-9gQxLg-9gQxu2-9gTDoY-9gRyhX-9gTDGf-9gTDtW-9gUEym-dnrbL5-9gTDqU-q7vPcJ-8L51eB-8L4XhR-qKP8A1-phQR3L-eey2BT-dnrbDA-j5THSG-pMxq48-dnrbJj-dnr6Sg">boellstiftung</a> : Konstantin von Notz zu Gast im WDR: Überwachung als „schleichendes Gift“ Heute Vormittag war Konstantin von Notz, Grünen-Obmann im NSA-Untersuchungsausschuss im WDR-Fernsehen zu Gast. Er schilderte seine Sicht auf den aktuellen BND-Skandal, die hier kurz zusammengefasst werden soll.
Man brauche zwar Geheimdienste, und mithin auch den BND, jedoch müsse sich auch dieser an Recht und Gesetz halten. Anhand der neuesten Enthüllungen, als auch der durch Snowden aufgedeckten Sachverhalte ergeben sich jedoch bei von Notz erhebliche Zweifel an der Recht- und Gesetzmäßigkeit des BND.
Problematisch ist, dass die BND-NSA-Kooperation von Anfang an ohne klaren rechtlichen Rahmen geschehen ist. Die Regierung habe sich freiwillig in eine Grauzone begeben. Obwohl das Fehlen einer klaren rechtlichen Grundlage dem BKA bekannt war, hat man nicht reagiert, was allerspätestens nach den Snowden-Enthüllungen passieren hätte müssen. So wurden durch die Zusammenarbeit rechtsstaatliche Grundrechte sowie Interessen der BRD verletzt.
Obwohl die G10-Kommission eigentlich dazu da ist, potentiell wider den Art. 10 GG gerichtete Aktionen von z.B. Geheimdiensten genau zu überprüfen, schlug diese Kontrollinstanz fehl. Die G10-Kommission, so von Notz, wurde vom BND unter Billigung des BKA betrogen. Dass so falsche Genehmigungen erwirkt wurden, sei ein skandalöser Vorgang. Auch das Parlamentarische Kontrollgremium (PKGr), als weitere Kontrollinstanz konnte nicht eingreifen, da es schlicht und einfach nicht von den Vorgängen informiert wurde.
Das zeigt eben, in den letzten 10 Jahren wurde Recht gebeugt, Recht gebrochen und das darf in einer Demokratie, in einem Rechtsstaat, nicht sein.
Zwar müssten manche Sachverhalte geheim bleiben, jedoch kann in einer Demokratie Geheimhaltung stets nur die Ausnahme sein und Transparenz die Regel.
Selektoren
Die von der NSA übermittelten Selektoren waren aufgrund diverser Unsicherheiten problematisch. Zum einen wurden es jeden Tag mehr Selektoren, so dass schon bald allen Beteiligen klar war, dass es nicht mehr möglich war, diese händisch zu untersuchen. Dem konnte auch eine automatisierte Filterung der Listen keinen Abbruch tun, da der Filter eher gröberer Natur war. Beispielsweise wurden zwar .de E‑Mail-Adressen herausgefiltert, jedoch hat offensichtlich auch so mancher deutscher Bürger .com Adressen. Ähnliches gilt für Websites deutscher Unternehmen. In jedem Fall kann eine automatisierte Aussortierung der rechtswidrigen Selektoren keine adäquate Lösung des Problems darstellen.
Dass die Bundesregierung und das BKA trotz mehrerer Anzeichen für den missbräuchlichen Einsatz der Selektoren die Zusammenarbeit mit der NSA in diesem Bereich erst vor einigen Tagen einstellte, lässt die Kanzlerin auch nicht in einem besseren Licht erscheinen. So wusste man seit 2005 von der Suche nach Suchbegriffen wie EADS und Eurocopter. Im Jahr 2013 erfuhr man durch die Snowden-Enthüllungen das zuvor nicht dokumentierte Ausmaß der NSA-Spionage und spätestens dann hätte die Selektoren-Praxis beendet werden müssen.
Fast schon komisch mutet es an, dass die dem BKA vorliegende Selektoren-Liste jetzt nicht dem Parlamentarischen Kontrollgremium vorgelegt wird, obwohl es die Liste überhaupt erst aufgedeckt hat, indem das PKGr die Liste durch einen Beweisbeschluss im NSA-Untersuchungsausschuss angefordert hat. Der bittere Beigeschmack der Enttäuschung bleibt jedoch vorerst.
Von Notz betont, dass die Kooperation zwischen BND und NSA eine Vorlegung der Liste im Parlamentarischen Kontrollgremium keinesfalls verhindern kann und darf. Drehe man den Spieß um, so würde kein amerikanischer Parlamentarier sonderlich viel Wert darauf legen, ob Deutschland einer Zugänglichmachung einer ähnlichen Selektoren-Liste zustimmen würde.
Man kann von Amerika auch viel lernen und ein sozusagen selbstbewusster Parlamentarismus, ein Parlament, das die Exekutive kontrolliert, ist eins der Erfolgsrezepte der amerikanischen Demokratie […] und ich glaube wir müssen hier diese Selbstreinigunsgmechanismen bei uns auch scharf schalten und wir dürfen uns jetzt nicht von der Exekutive unterbuttern lassen.
Einen Kompromiss, der für die Bundesregierung darin besteht, eine Vertrauensperson einzusetzen die dann die Ergebnisse der Analyse dem PKGr vorlegt, hält von Notz offensichtlich für groben Unfug. Es darf nicht sein, dass die Bundesregierung so die Praktiken des BND und der NSA der parlamentarischen Kontrolle entzieht.
Es geht hier um Verfassungsrecht und nach dem Gesetzt müssen dem Ausschuss diese Beweise vorgelegt werden und das kann die Bundesregierung, nur weil es ihr das unangenehm ist, nicht damit umgehen, dass sie eben eine Vertrauensperson einschaltet. Das ist ein völlig unmöglicher Vorgang. Wenn wir als parlamentarischer Untersuchungsausschuss diese Liste nicht bekommen, werden wir klagen, denn es geht um eine sehr sehr grundsätzliche frage und da kann man nicht irgendeinen Menschen dazwischen schalten oder so, sondern es geht darum, dass die Informationen ans Parlament gehen damit wir die Regierung kontrollieren und im Zweifel auch korrigieren können.
Ob Merkel oder Gabriel oder sonst irgendwer Imageschäden erleidet, die sich aus der Präsentation der Selektoren-Liste im Parlamentarischen Kontrollgremium ergeben, ist von Notz erfrischend egal. Er macht aber klar, in was für eine Art Situation sich die SPD in den letzten Tagen manövriert hat.
Die SPD muss nach dem ganzen Maulheldentum nach den letzten Wochen, wenn diese Selektoren-Listen nicht herausgegeben werden die Koalitionsfrage stellen, sonst sind die einfach nur Umfaller, von Maas bis Gabriel.
Kurz vor Ende des Interviews fasst er seine Sicht auf die Überwachungsproblematik zusammen. Nachdem er anführt, dass schon heutzutage (vor Einführung der VDS) Menschen in Deutschland bestimmte Sachverhalte nicht mehr am Telefon, oder per E‑Mail klären, sondern „in den Wald oder in den Keller“ gehen müssen – was offenkundig eine bedauerliche Entwicklung ist – sagt er:
Überwachung ist ein schleichendes Gift und es zersetzt Rechtsstaatlichkeit und Demokratie und deswegen müssen wir uns dagegen wehren.
Vielleicht sollte das mal jemand auf T‑Shirts drucken oder bei der nächsten Demo ein Schild basteln.
-
: „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?
Quelle: Deutscher Bundestag, Fotograf Steffen Unger : „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter? Am letzten Freitag bestätigte Bundestagssprecher Ernst Hebeker gegenüber Spiegel Online, dass die IT-Systeme des Bundestags Ziel eines „Cyberangriffes“ geworden seien. Laut Spiegel hätten sich Unbekannte Zugriff auf Informationen im Bundestagssystem verschafft, was auch dem Cyberabwehrzentrum aufgefallen sei. Teile des Systems wurden temporär abgeschaltet, so auch Verzeichnisse des NSA-Ausschusses. Das genaue Ausmaß oder den Ursprung des Angriffs kannte man jedoch nicht.
Der Angriff sei nun ernster als angenommen, berichtete Spiegel Online gestern. Nach anfänglicher Konzentration der Angriffe auf Grünen- und Linksfraktion seien vermutlich auch die Rechner von Regierungsmitgliedern unter Beschuss geraten. Die Angreifer hätten mit Trojanern Zugriff auf Admin-Passwörter erlangt und seien schließlich „jedoch so tief in das Parlamentsnetz vorgedrungen, dass sie sich dort problemlos bewegen konnten.“
Welche Rechner genau betroffen sind und ob beispielsweise auch die Kanzlerin ins Visier geriet, ist noch unklar. Heute soll eine Unterrichtung des Innenausschusses durch BSI-Vertreter erfolgen.
Es ist nicht der erste Angriff der Art, der zumindest teilweise erfolgreich war. Die Bild-Zeitung behauptete Ende letzten Jahres [Achtung: BILD und Paywall], dass Angela Merkel und ihre Kreise über den Trojaner Regin von NSA und GCHQ ausspioniert worden seien. Im Januar wurden Seiten von Kanzlerin und Bundestag durch eine DDoS-Attacke temporär unerreichbar. Im Lagebericht des BSI zur IT-Sicherheit in Deutschland ist von „15 bis 20 Angriffen auf das Regierungsnetz“ täglich die Rede, bei „durchschnittlich einem Angriff pro Tag handelt es sich um einen gezielten Angriff mit nachrichtendienstlichem Hintergrund.“
-
Kommt in die Gänge!: Schon in sechs Wochen soll die Vorratsdatenspeicherung beschlossen sein
Verantwortlich für die Vorratsdatenspeicherung: SPD-Bundestagsfraktion. Bild: <a href="https://www.flickr.com/photos/spdbundestagsfraktion/11417118755/">SPD-Bundestagsfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. Kommt in die Gänge!: Schon in sechs Wochen soll die Vorratsdatenspeicherung beschlossen sein Das Gesetz zur Vorratsdatenspeicherung soll noch vor der Sommerpause verabschiedet werden. Das geht aus dem Zeitplan hervor, den wir veröffentlichen. Es bleibt nur noch wenig Zeit für Protest: organisiert euch!
-
: Initiative will Hintertüren in IT-Produkten verhindern
Die Debatte um verpflichtende Hintertüren in IT-Produkten will nicht aufhören. CC BY 2.0, via <a href="https://www.flickr.com/photos/miggslives/4516035317/">flickr/Rafael Castillo</a> : Initiative will Hintertüren in IT-Produkten verhindern IT-Unternehmen wie Apple und Google fordern im Verbund mit Kryptologen und Politikern US-Präsident Barack Obama auf, sich gegen Hintertüren in Kommunikationsgeräten auszusprechen. US-Ermittlungsbehörden haben sich in der Vergangenheit wiederholt dafür eingesetzt, die Verschlüsselung von Smartphones und anderen Geräten zu schwächen, um darauf liegende Daten abgreifen zu können.
Der Aufruf geht auf eine Initiative des Policy Directors des Open Technology Institute Kevin Bankston zurück, der mehr als 140 Unternehmen und Sicherheitsexperten dafür gewinnen konnte, einen an Obama gerichteten Brief zu unterzeichnen. „Starke Verschlüsselung ist der Eckpfeiler für die Sicherheit moderner Informationsökonomie,“ zitiert die Washington Post aus dem ihr zugespielten Brief und richtet sich damit gegen andauernde Bestrebungen des FBI und des US-Justizministeriums, IT-Unternehmen dazu zu verpflichten, Hintertüren in ihre Produkte einzubauen.
Vergangenen Herbst zeigte sich etwa FBI-Chef James Comey verwundert über die Ankündigungen von Apple und Google, standardmäßig starke Verschlüsselung einzusetzen, die weder die Unternehmen selbst noch Ermittlungsbehörden knacken könnten. Er finde es unverständlich, wie Konzerne etwas vermarkten könnten, was es ermöglichen würde, sich über das Recht zu stellen, so Comey. Mit einem konkreten Vorschlag wartete erst vergangenen April der NSA-Chef Michael Rogers auf, indem er statt einer Hinter- eine Vordertür forderte und Unternehmen gern dazu verpflichten würde, Schlüssel für Smartphones und Rechner zu hinterlegen, mit denen der Inhalt der Geräte entschlüsselt werden könnte.
Sicherheitsexperten bezweifeln jedoch, dass es möglich wäre, Hintertüren einzubauen, die anschließend nicht auch beliebigen Angreifern offenstehen würden. Ronald Rivest, einer der Mitentwickler des RSA-Verschlüsselungsalgorithmus und Unterzeichner des Briefs, betont die globale Dimension des Problems und warnt eindrücklich davor, Sicherheitsstandards zu verwässern. „Wenn man einmal Ausnahmen für US-Ermittlungsbehörden einrichtet, macht man Ausnahmen für die Briten, Franzosen, Israelis und Chinesen, und irgendwann werden es die Nordkoreaner sein,“ so Rivest.
Schützenhilfe erhält Rivest von einigen Mitgliedern der 2013 von Obama eingesetzten „Review Group on Intelligence and Communications Technologies“, die sich in ihrem Abschlussbericht klar dagegen aussprechen, Hintertüren einzuführen. Drei der fünf Mitglieder zählen zu den Unterzeichnern des Briefs, darunter auch Richard Clarke, ehemaliger IT-Sicherheitsberater von George W. Bush. Auch im US-Kongress mehren sich die Stimmen gegen eine Aushöhlung von Verschlüsselung. So bezeichnete kürzlich der Abgeordnete Ted Lieu Hintertüren als „technisch dumm.“ Der Initiator des Briefs Bankston selbst sagte vor knapp drei Wochen vor einem Unterausschuss des US-Repräsentantenhauses aus und verwies dabei auf die in den 1990er-Jahren geführte Crypto-Wars-Debatte, die letztlich damit endete, dass den aktuellen Vorstößen ähnelnde Vorschläge beerdigt wurden.
Solche Vorstöße beschränken sich nicht auf die USA, auch in Europa gab es wiederholt ähnliche Forderungen. Mangels dominierender Smartphone-Hersteller konzentrieren sich die Ansätze jedoch darauf, verschlüsselte Kommunikation lesbar zu machen. So forderte etwa der EU-Anti-Terror-Koordinator Gilles de Kerchove im letzten Januar, dass Internet- und Telekommunikationsanbieter verpflichtend Hintertüren für verschlüsselte Kommunikation einbauen sollten. Das deckt sich mit Aussagen des britischen Premierministers David Cameron oder des deutschen Innenministers Thomas de Maizière, die ebenfalls darauf drängen, „verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist.“ Unterstützung für diese Forderungen erhielten sie von niemand geringerem als Barack Obama.