Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : BND-Skandal: Verantwortliche müssen ihren Hut nehmen
    Europasaal vor der Sitzung.
    BND-Skandal: Verantwortliche müssen ihren Hut nehmen

    martina rennerDie Mitglieder des NSA-BND-Ausschusses wollen sich heute noch gegenüber der Presse zu den neuen Vorwürfen gegen den Bundesnachrichtendienst (BND) erklären.

    Wenn das nicht mindestens den Kopf von Gerhard Schindler kostet und ihn zum Rücktritt zwingt, dann könnte er auch jeden anderen Skandal aussitzen: Der BND-Chef ist verantwortlich für einen weiteren handfesten Skandal, nachdem schon bei der Weitergabe von Telefon-Rohdaten die Kooperation zwischen NSA und BND übermäßig eng war und erst nach Jahren eingestellt wurde und er auch noch eine Klage des Betreibers des Internetknotens DE-CIX am Hals hat. Denn seine Beamten hatten jetzt nicht einmal mehr versucht, das Spionieren seitens der NSA gegen offensichtlich inländische und europäische Ziele zu stoppen, da man fürchtete, von dem US-amerikanischen Geheimdienst sowieso nur Ausflüchte zu bekommen.

    Wenn es wieder nur um 40.000 bedauerliche Einzelfälle handeln soll, ansonsten aber zur Tagesordnung übergegangen wird, wäre ein neues Level der politischen Entmachtung des Parlaments in seiner Funktion als Kontrolleur der Geheimdienste erreicht. Wir brauchen keine Parlamentarier, die sich vom BND wieder und wieder am Nasenring rumführen lassen, sondern endlich eine wirksame Kontrolle der Geheimdienste, eben weil das geheimdienstliche Abhören im Verborgenen bleibt, darüber auch nicht im Nachhinein informiert wird und also keine gerichtliche Kontrolle stattfindet. 40.000 Selektoren kann man sich nicht mehr schönreden, das ist ganz klar Massenüberwachung.

    Mit Deutschland betreffenden Selektoren dürfte der Auslandsnachrichtendienst, für den das Inland Tabu sein sollte, überhaupt nicht an den Leitungen schnorcheln. Er darf eigentlich auch keine Beihilfe leisten für Spionage im Inland oder überhaupt strafbare geheimdienstliche Agententätigkeit.

    Offenbar gelten in der Geheimdienst-Büros übrigens immer noch die Grenzen des Kalten Krieges, wenn bei den 40.000 Selektoren betont wird, sie hätten sich gegen „westeuropäische und deutsche Interessen“ gerichtet. Das Spionieren in „Osteuropa“ scheint dagegen akzeptabel zu sein.

    Was macht eigentlich der Generalbundesanwalt? Und wer ist denn eigentlich für Spionageabwehr zuständig?

    23. April 2015 21
  • : Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen
    Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen

    twitter-inline-updateDer Bundesnachrichtendienst hat der NSA willig dabei geholfen, viel mehr zu überwachen als das die Aufgabe des BND wäre. Im Geheimdienstuntersuchungsausschuss im Deutschen Bundestag war es häufiger Thea, dass der Bundesnachrichtendienst im Rahmen seiner globalen (Netz-)Überwachungsmaßnahmen auf Selektoren (z.B. IP-Adressen oder Telefonnummern) zurückgriff, die die NSA lieferte.

    Eine Kontrolle der Listen mit Selektoren fand dabei nicht so wirklich statt. Da kam halt eine Liste von Freunden, denen man gerne hilft. Spiegel-Online berichtet gerade auf neueste Erkenntnisse, wonach der BND dabei geholfen haben soll, auch Politiker zu überwachen: Überwachung: Neue Spionageaffäre erschüttert BND. Insgesamt geht es wohl um „rund 2000 Selektoren“, die „eindeutig gegen westeuropäische und deutsche Interessen“ verstießen. Das Bundeskanzleramt redet sich jetzt damit heraus, dass diese Infos beim Bundesnachrichtendienst geblieben und nicht gemeldet worden wären.

    Das wahre Ausmaß des Skandals wurde nun erst aufgrund eines Beweisantrags bekannt, den die Grünen für den NSA-Untersuchungsausschuss gestellt hatten. Die für den Ausschuss zuständige Projektgruppe des BND prüfte die NSA-Selektoren daraufhin erneut – mit dem Ergebnis, dass bis zu 40.000 davon gegen westeuropäische und deutsche Interessen gerichtet sind. Erst im März wurde das Bundeskanzleramt darüber unterrichtet. Weitere Überprüfungen wurden inzwischen angeordnet.

    Tolle Sache, wenn unser weitgehend unkontrollierter Geheimdienst fremden Geheimdiensten hilft, unsere Bevölkerung, Wirtschaft und Politik zu überwachen. Und die Antwort der Bundesregierung auf die Enthüllungen ist leider immer noch, dem Bundesnachrichtendienst mehr Geld, Personal und Befugnisse zu geben.

    Update:

    Zeit-Online erfuhr, dass die NSa ingesamt 800.00 Selektoren schickte und davon bis zu 40.000 gegen unsere Interessen gerichtet waren.

    Die enstscheidende Frage ist: Was wusste die Merkel-Regierung ab wann? Und wenn die das erst dieses Jahr erfahren haben wollen: Warum wussten die vorher nichts und warum hatten sie den BND nicht unter Kontrolle, was ihre Aufgabe war?

    Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.

    Update: Ich hab die Geschichte für n24 kommentiert. Das Fazit:

    Es wird interessant sein, was daraus folgt. Das Bundeskanzleramt sagt, es habe erst vor kurzem davon erfahren. Dabei ist das Kanzleramt der oberste Dienstherr für den BND. Entweder hat man den Geheimdienst nicht richtig unter Aufsicht und dabei unter Kontrolle. Oder aber man hat den kalkulierten Verfassungsbruch die ganze Zeit gedeckt. Beides wäre ein Skandal, der aufgedeckt gehört.

    Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.

    Die bisherige Antwort unserer Bundesregierung auf die Snowden-Enthüllungen sind stattdessen mehr Befugnisse, mehr Geld und mehr Personal für den Bundesnachrichtendienst. Es zeigt sich, dass mehr Kontrolle, mehr Aufsicht und weniger Befugnisse unserer Demokratie viel besser tun würden.

    23. April 2015 53
  • : Justizministerium erklärt im Bundestag, dass wir zur Vorratsdatenspeicherung lügen
    Justizministerium erklärt im Bundestag, dass wir zur Vorratsdatenspeicherung lügen

    vds_verstoss_grundrechte_nporgGestern Morgen diskutierte der Rechtsausschuss im Deutschen Bundestag in Top 2 „Bericht der Bundesregierung zur angekündigten Initiative zur Einführung der Vorratsdatenspeicherung in Deutschland“ über die geplante Wiedereinführung der Vorratsdatenspeicherung. Das fand wie immer hinter verschlossenen Türen statt. Aber über Twitter konnten wir zumindest eine interessante Aussage mitbekommen. Und zwar erklärte der Parlamentarische Staatsekretär im Bundesjustizministerium, Christian Lange (SPD), dass es keine Nebenabreden in den Leitlinien zur Vorratsdatenspeicherung geben würde. Dies twitterte die linke Bundestagsabgeordnete Halina Wawzyniak:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Am Montag hatten wir aufgedeckt: Geheime Nebenabrede – Doch kein Richtervorbehalt für Bestandsdatenauskunft, also Großteil der Vorratsdatenspeicherung.

    Entgegen ihren Behauptungen will die Bundesregierung doch keinen Richtervorbehalt für die allermeisten Abfragen der Vorratsdatenspeicherung vorschreiben. Das geht aus einer geheimen Nebenabrede zu den offiziellen Leitlinien hervor, die wir veröffentlichen. Damit soll die alle fünf Sekunden eingesetzte Bestandsdatenauskunft auch auf Vorratsdaten zugreifen können – und dafür gilt kein Richtervorbehalt.

    Uns liegt weiterhin ein Dokument mit der Nebenabrede vor, das wir als echt einstufen. Gleichzeitig wollte uns die Pressestelle des Justizministerium kein klares Dementi dazu geben. Wir bleiben also dabei: Es gibt eine Nebenabrede und bei der Präsentation der Leitlinien wurde offensichtlich nicht die ganze Wahrheit gesagt. Und im Bundestag dann anscheinend auch nicht.

    Die einzige Frage bleibt: Warum wird eigentlich rund um die Wiedereinführung der Vorratsdatenspeicherung soviel gelogen?

    23. April 2015 18
  • : Die Antwort der Bundesregierung auf illegale BND-Überwachung: Einfach legalisieren
    Die Antwort der Bundesregierung auf illegale BND-Überwachung: Einfach legalisieren

    twitter-inline-updateWir hatten bereits mehrfach darüber geschrieben, dass die Bundesregierung die falschen Schlüsse aus der Aufdeckung der illegalen BND-Aktivitäten bei der Netzüberwachung plant: Einfach den kalkulierten Verfassungsbruch legalisieren. Aber wie genau das ablaufen soll, war uns bisher auch unklar. Georg Mascolo schreibt in der Süddeutschen Zeitung von zwei möglichen Szenarien. Wie ein deutscher Geheimdienst die ganze Welt abhört.

    Die Unions-Linie scheint zu sein, einfach einen Satz in das BND-Gesetz einzubauen, wonach die Überwachung von Ausländern ausdrücklich erlaubt wird:

    Das kann man auch anders sehen, aber das Kanzleramt möchte den Aufstand von Opposition, Juristen, G‑10-Kommission und DE-CIX am liebsten mit einem schlichten Satz im BND-Gesetz erledigen. Die elektronische Aufklärung von Ausländern wird ausdrücklich erlaubt. In keinem Fall möchte man ein regelrechtes Spionagegesetz in dem sich finden würde, was und wer überwacht werden darf.

    Die SPD möchte die Situation nutzen, um wenigstens noch ein bisschen Reform einzubauen und die Befugnisse der G10-Kommission erweitern, deren aktuelle Kontrollmöglichkeit eher eine Demokratiesimulation ist, wie sich im Geheimdienst-Untersuchungsauschuss zeigt:

    Sie will eine Aufrüstung der G‑10-Kommission. Der BND soll zumindest im Nachhinein offenlegen, was und wen er abhört. Es wäre das Ende einer jahrzehntelangen Praxis, in der nur Regierung und Geheimdienst darüber entscheiden, in welchem Umfang sie Bürger- und Freiheitsrechte von Ausländern einschränken. In der SPD kursiert die Idee, dass die Kommission ein umfangreiches Kontrollrecht erhält und jederzeit die Überwachungspraxis des BND überprüfen darf.

    Klingt natürlich alles nicht nach der großen Reform und einem Ende der unkontrollierten Netzüberwachung durch unsere eigenen Geheimdienste. Ist es auch nicht. Daran hat diese Große Koalition leider kein Interesse.

    Die Antwort der Bundesregierung auf die Snowden-Enthüllungen ist leider mehr Überwachung wagen.

    23. April 2015 6
  • : Fluchthilfe über das Mittelmeer: Europol soll Internetzensur besorgen und gründet „Aufklärungszentrum“
    Fluchthilfe über das Mittelmeer: Europol soll Internetzensur besorgen und gründet „Aufklärungszentrum“

    jot_mare-logoDie EU-Polizeiagentur Europol soll den Auftrag erhalten, Internetinhalte aufzuspüren die „Migranten und Flüchtlinge“ anziehen könnten. Dies geht aus dem Entwurf von Schlußfolgerungen hervor, die auf dem EU-Sondergipfel zur Flüchtlingssituation auf dem Mittelmeer verabschiedet werden sollen. Die britische Bürgerrechtsorganisation Statewatch hatte das Dokument gestern geleakt.

    Verfolgt würden Internetauftritte von FluchthelferInnen, die in dem Dokument als „traffickers“ bezeichnet werden. Allerdings bleibt es demnach nicht beim Erkennen: Europol soll auch die Entfernung der Inhalte „beantragen“ („detect and request removal of internet content“). Allerdings darf Europol lediglich Ermittlungen anstellen und verfügt über kein Mandat für polizeiliche Zwangsmaßnahmen wie das Löschen oder Sperren von Internetinhalten.

    „Hinweisstelle“ zu „islamistischem Terrorismus“ auf „Migration“ erweitert?

    Vermutlich geht es vor allem um Soziale Medien wie Google, Facebook und Youtube. Bei Europol startet Anfang Juli eine „Hinweisstelle“ zur Meldung von „illegal extremistisch-terroristischen Internetinhalten“. Eingehende „Hinweise“ leitet Europol dann an die Internetanbieter weiter. Die Entfernung fordern darf die Agentur nicht, formal handelt es sich um einen „Hinweis“.

    Eigentlich sollte die „Hinweisstelle“ zunächst auf das Themenfeld „islamistischer Terrorismus“ beschränkt sein. Das Dokument für den EU-Gipfel liest sich aber so, dass eine Erweiterung auf „Migration“ diskutiert und vielleicht sogar beschlossen wird.

    Eigentlich ist für die Verhinderung unerwünschter Migration die EU-Grenzagentur Frontex zuständig. Um aber auch die Mittel und Methoden von Kriminalpolizeien nutzen zu können, wird jede Fluchthilfe pauschal als „banden- und gewerbsmäßige Einschleusung“ bezeichnet, durchgesetzt hat sich die Berufsbezeichnung „Schlepper“ oder „Schleuser“.

    Boote sollen mithilfe von Europol aufgespürt und zerstört werden

    Folgt man der Logik von Frontex, werden die Geflüchteten von brutalen Geschäftemachern zur Reise über das Mittelmeer gezwungen. Allerdings gibt es für die Beantragung von Asyl keine andere Möglichkeit als unerkannt in die EU einzureisen. Medico International hatte hierzu gestern einen malischen Aktivisten befragt:

    Das Verhältnis zu den Schleppern ist eine komplexe Angelegenheit. Im Kriegsfall sind die Schlepper die Rettung für die Menschen, die um ihre Leben laufen. Die Toten kommen nicht wegen der Schlepper oder der Boote. Die Toten werden durch Frontex verursacht.

    Zukünftig könnten noch mehr Tote zu erwarten sein, denn die EU will die Anzahl der potentiell genutzten Boote verkleinern. Die EU plant ein Polizeizentrum in Libyen oder Tunesien, in dem auch Europol angesiedelt wäre. Die Agentur soll den Handel mit Booten ermitteln, aufgespürte Wasserfahrzeuge würden dann zerstört.

    Kontakt zu FluchthelferInnen über das Internet

    Die Fluchtwilligen stehen vor dem Problem, Kontakt zu den FluchthelferInnen finden zu müssen. Hier hilft das Internet. Medienberichten zufolge existieren beispielsweise in der Türkei Facebookgruppen, über die Fluchten organisiert werden. Dabei geht es nicht um Überfahrten mit klapprigen Schiffen oder Zodiac-Schlauchbooten. Vielmehr stechen aus der Küstenstadt Mersin ausgemusterte Frachter in See, die als seetüchtig bezeichnet und nicht überfüllt werden können. Inzwischen erhält die Türkei aber Daten von EU-Satelliten, um entsprechende Abfahrten zu verhindern.

    Frontex hat das Phänomen erkannt und warnt die EU-Mitgliedstaaten seit einiger Zeit, dass außer Sozialen Medien sogar Apps kursieren würden, um Informationen über Schiffe und Abfahrtsorte abzurufen. Überfahrten könnten sogar derart „gebucht“ werden. Laut der Bundesregierung behauptet Frontex auch, über die Apps könnten „Bedingungen in verschiedenen Zielländern abgerufen werden“.

    Frontex hat für diese angeblich existierenden Apps aber keine Belege präsentiert. Entsprechende Internetauftritte sind nicht von kommerziellen FluchthelferInnen, wohl aber von politischen Gruppen bekannt. Unter Umständen zielt die Warnung von Frontex also auf eine Kriminalisierung humanitärer Fluchthilfe im Internet.

    Auch US-Behörden tauschen Daten zu Migration im Mittelmeer mit Europol

    Zur kriminalpolizeilichen Ermittlung von Fluchthilfe haben Europol und Frontex im März das gemeinsame Operationsteam („Joint Operational Team, JOT) „MARE“ gestartet. Die Sondereinheit soll „Erkenntnisse über kriminelle Organisationen“ gewinnen, die „für die illegale Verbringung von Migranten auf dem Seeweg in die Europäische Union verantwortlich sind“.

    Frontex darf keine Personendaten speichern und verarbeiten, Europol aber schon. Alle anfallenden Informationen werden in der Analysedatei „Checkpoint“ gesammelt, die Informationen nach Auffälligkeiten abgeglichen. Dabei werden Telefondaten, Mailadressen, Reisedaten oder Angaben zu Fahrzeugen und Schiffen verarbeitet. Auch die auch die US-Einwanderungsbehörden sind an die Datenbank angeschlossen, der Grund hierfür wird aber nicht erklärt.

    Moderne Technologie: Das Internet

    Bei Europol in Den Haag wurde ein „maritimes Aufklärungszentrum“ eingerichtet. Beteiligt sind außer den EU-Mittelmeeranrainern auch Großbritannien und Deutschland. Der EU-Innenkommissar zählt zudem Dänemark, Belgien, Schweden und die Niederlande zu den Teilnehmenden.

    Auch die internationale Polizeiorganisation Interpol arbeitet im JOT MARE mit. Der neue Interpol-Chef ist der ehemalige BKA-Vize Jürgen Stock. Anläßlich der Einrichtung des Migrations-Lagezentrums bei Europol hatte Stock erklärt, weshalb FluchthelferInnen als besonders gefährlich eingestuft müssten. Stock meint, sie nutzten „moderne Technologien“ – er meint das Internet:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    23. April 2015 2
  • : Burn, crowdfunding-money, burn: Heml.is wird niemals fertig
    Burn, crowdfunding-money, burn: Heml.is wird niemals fertig

    Kurz nach Start der Snowden-Enthüllungen vor zwei Jahren trat Heml.is an, einen neuen abhörsicheren Messenger für Smartphones zu entwickeln. Dieser sollte auf bereits vorhanden Technologien aufbauen, darunter XMPP und PGP. Die Bedienung von heml.is sollte dabei so einfach und intuitiv wie möglich gestaltet werden, um auch Nutzer ohne technisches Hintergrundwissen anzusprechen und ihnen verschlüsselte Kommunikation über das Smartphone zu ermöglichen.

    Dahinter stand u.a. Peter Sunde, ehemaliger Sprecher von The Pirate Bay, und seine Flattr-Mitstreiter. Zwei Jahre später geben die Heml.is-Gründer auf und das Projekt ist tot. Schuld daran ist laut Peter Sunde eine ganze Menge: Sein Gefängnisaufenthalt, der Tod seines Vaters, ein gestohlenes Bitcoin-Wallet, ein anderer Mitgründer hat ein Kind bekommen, etc. In dem Blogpost steht jetzt nichts, dass Geld ausgezahlt wird. 130.000 Dollar sind damit erfolgreich verbrannt worden. Wenigstens sagen sie Entschuldigung.

    So I’m sorry that we’re closing down, but it’s the only reasonable thing to do. Sometimes it’s better to just take the bull by the horns than to try to ignore it. And move on to the next thing and try to fix that. I’m personally trying to influence people and politicians to make sure we don’t need systems like Heml.is. We should be protected by the governments instead of trying to protect ourselves from them. It’s a multi-angle attack needed, technology, political work and transparency.

    Die gute Nachricht ist: heml.is wird wenigstens nicht mehr gebraucht. Es gibt diverse erfolgreichere Alternativen auf dem Markt, auf die wir teilweise auch schon zum Start der Crowdfunding-Kampagne hingewiesen hatten.

    22. April 2015 10
  • : Betreiber des Internetknoten DE-CIX will gegen den BND klagen
    Switch
    Switch im Internet-Knoten DE-CIX.
    Betreiber des Internetknoten DE-CIX will gegen den BND klagen

    Süddeutsche Zeitung, NDR und WDR berichten, dass der Betreiber des Internetknoten DE-CIX, der sich in Frankfurt befindet, vor dem Bundesverwaltungsgericht gegen den Bundesnachrichtendienst klagen wird. DE-CIX ist der, dem Datendurchsatz nach, größte Internet-Knoten der Welt.

    Der DE-CIX-Betreiber hält die Massenüberwachung für unzulässig und will sich dagegen wehren. DE-CIX zweifelt außerdem an, dass Ausländer ohne Vorbehalte abgehört werden können, nur weil sie nicht unter das G‑10-Gesetz fallen.

    Klaus Landefeld, Aufsichtsrat von DE-CIX, sagt:

    Wir haben uns seit Jahren dagegen gewehrt und sind der Meinung, dass Überwachung in dieser Form unzulässig ist.

    Landefeld war zuvor bereits Zeuge im NSA-Untersuchungsausschuss, wo er berichtet hat, wie der BND seit 2008 versuchte, Generalzugriff auf den DE-CIX zu bekommen und wie die Bedenken der Betreiber ignoriert wurden.

    22. April 2015 9
  • : Europarat verabschiedet Resolution zur Massenüberwachung
    Europarat verabschiedet Resolution zur Massenüberwachung

    europarat

    Der Europarat hat in seiner Versammlung am 21. eine Resolution verabschiedet, in der er in 20 Punkten die Massenüberwachung durch Geheimdienste anprangert und Forderungen aufstellt. Es wird statuiert, dass durch die Snowden-Dokumente eine Überwachung zu Tage getreten ist, die Mängel in der Geheimdienstkontrolle und technischen Schutzmaßnahmen offenbart hat.

    The surveillance practices disclosed so far endanger fundamental human rights […] – especially when privileged communications of lawyers and religious ministers are intercepted and when digital evidence is manipulated. These rights are cornerstones of democracy.

    Kritisiert wird auch die Ausnutzung und Schaffung von Sicherheitslücken und Backdoors, die Existenz geheimer Gesetze und Gerichte, die sich vollständig demokratischer Kontrolle entziehen, und die Schaffung einer Überwachungsindustrie. Der Rat weist darauf hin, dass Überwachungstechnologien sowie Sicherheitslücken genauso auch von Kriminellen und Terroristen genutzt werden können und dass auch Demokratien in Zeiten von Krisen durch „extremistische Politiker“ geführt werden könnten, in deren Händen solche Technologien massiv missbraucht werden.

    Wichtig ist auch die klare Positionierung des Europarates, dass der Nutzen von Massenüberwachung bei der Verhinderung von terroristischen Anschlägen nicht belegbar ist. Er fordert stattdessen internationale rechtliche Rahmenbedingungen, die Geheimdienstbefugnisse kontrollieren und beschränken sowie Whistleblower schützen. Außerdem müsste eine Rechtsgleichheit für Staatsbürger und Ausländer geschaffen werden, sodass Menschenrechte nicht nur für erstere gelten können.

    Im Rahmen der Resolution wird dazu aufgefordert, sich für eine schnelle Umsetzung der EU-Datenschutzgrundverordnung einzusetzen und auch die Vorratsdatenspeicherung wird kritisiert. Persönliche Daten, auch Metadaten, sollen nur gesammelt und ausgewertet werden dürfen, wenn eine Person zugestimmt hat oder es eine richterliche, verdachtsbasierte Anordnung gibt.

    Lobend erwähnt die Resolution hingegen den deutschen NSA-Untersuchungsausschuss:

    It calls on the Bundestag committee to carry out its tasks of holding to account the executive and seeking the truth without regard to party-political considerations and encourages other parliaments to embark on similar inquiries.

    22. April 2015 1
  • : Glückwunsch: Dortmunder SPD stimmt geschlossen gegen Vorratsdatenspeicherung
    Glückwunsch: Dortmunder SPD stimmt geschlossen gegen Vorratsdatenspeicherung

    Vor kurzem hatte wir auf eine Initiative verwiesen, die einen Musterantrag gegen die Vorratsdatenspeicherung für SPD-Gliederungen bereitstellt. Vergangenes Wochenende stimmte die Dortmunder SPD auf einem außerordentlichen Parteitag einstimmig für diesen Antrag der Jusos Dortmund, wie das Pottblog berichtet:

    Die SPD Dortmund bedauert den aktuellen Kompromiss der Bundestagsfraktion zur Vorratsdatenspeicherung. Sie spricht sich weiterhin gegen jegliche Form der Vorratsdatenspeicherung aus. Die übergeordneten Gremien der SPD werden aufgefordert, sich ebenfalls gegen jegliche Form der Vorratsdatenspeicherung zu positionieren und sich gegen jegliches Gesetz zur Vorratsdatenspeicherung einzusetzen.

    Der Dortmunder Bundestagsabgeordnete Marco Bülow schließt sich dem an und fordert seine Fraktionskollegen auf, sich ebenfalls gegen die drohende Vorratsdatenspeicherung einzusetzen.

    Wir brauchen keine Vorratsdatenspeicherung. Ich werde deshalb meine Kolleginnen und Kollegen in der Fraktion dazu auffordern, dem Gesetz der Regierung nicht zuzustimmen. Mich bestärkt hier auch noch einmal deutlich der kürzlich auf dem Parteitag gefasste Beschluss der Dortmund SPD, der sich gegen die Vorratsdatenspeicherung ausspricht.

    Herzlichen Glückwunsch, sowas darf ruhig öfters passieren. Und Dortmund sollte einer der größten Kreisverbände der SPD sein. (Update: Womöglich sogar der größte Unterbezirk in Deutschland mit 25.000 Mitgliedern, das sind rund 5% der SPD).

    22. April 2015 17
  • : De Maizière auf dem Polizeikongress: Sicherheit ist harte Arbeit
    Thomas de Maizière. Foto: MC1 Chad J. McNeeley Lizenz: CC BY 2.0.
    De Maizière auf dem Polizeikongress: Sicherheit ist harte Arbeit

    Auf dem 24. Bundeskongress der Deutschen Polizeigewerkschaft unter dem Motto „Sicherheit, Freiheit, Bürgerrechte – ohne uns läuft nichts“ hat unser Innenminister Thomas de Maizière eine Rede gehalten. In dieser ging es auch um die geplante Wiedereinführung der Vorratsdatenspeicherung, deren Leitlinien in der letzten Woche vorgestellt wurden. In seiner Ansprache gibt sich de Maizière „frohgemut“ in Hinblick auf die kommenden rechtlichen Auseinandersetzungen. Er zeigt sich optimistisch, eine verfassungskonforme Version der anlasslosen Massenüberwachung zu finden. Außerdem bringe die Vorratsdatenspeicherung Ermittlern „fundamentale Verbesserung.“ Eine Aussage, die – egal wie oft sie Mantra-artig wiederholt wird – nicht glaubhafter wird.

    Einen Wehmutstropfen gibt es jedoch, die „kurzen“ Speicherfristen von geplanten 10 Wochen. Die gekippte EU-Richtlinie hatte den Ländern Zwei-Jahres-Spielraum gelassen.

    Weiterhin äußerte sich de Maizière zu Predictive Policing, das aus großen Datenmengen versucht, Erkenntnisse für die Polizeiarbeit zu generieren und beispielsweise wahrscheinliche Gebiete für Wohnungseinbrüche vorherzusagen. Es wurde oft kritisiert, dass Predictive Policing zu Diskriminierung führt, weil bestimmte Personengruppen als besondere Risikofaktoren vorverurteilt werden. De Maizière stritt derartige Vorwürfe, wie den des Racial Profilings, jedoch ab: „Polizistinnen und Polizisten müssen grundsätzlich ein Gespür für verdächtige Personen haben, ansonsten könnten sie ihre Arbeit einstellen.“

    Gesamtbotschaft: „Sicherheit ist harte Arbeit.“

    Die Gefährder: „Blockupy-Protestierer, Hooligans oder politische Extremisten.“

    21. April 2015 7
  • : Wirtschaftsministerium will strengere Exportkontrollen für Überwachungssoftware
    Surveillance made in Germany - FinFisher-Spionage-Software
    Wirtschaftsministerium will strengere Exportkontrollen für Überwachungssoftware

    SZ und NDR berichten, dass die Bundesregierung den Export von Überwachungstechnologie stärker regulieren wolle. Sie berufen sich dabei auf einen vorliegenden Entwurf für die Außenwirtschaftsverordnung des Wirtschaftsministeriums, der zur Abstimmung an weitere Ministerien versandt worden sei.

    Es müsste dann die Ausfuhr von Überwachungszentren genehmigt werden, genau wie deren Wartung. Das zielt primär auf Länder mit fragwürdiger Auffassung von Menschenrechten, europäische Staaten etwa seien von den Genehmigungsauflagen ausgeschlossen.

    Deutsche Unternehmen verdienen Millionenbeträge mit dem Export in Länder, die Überwachungstechnologie zur Unterdrückung und Verfolgung der eigenen Bevölkerung einsetzen.

    Deutsche Unternehmen haben beispielsweise die Technik entwickelt, die in Bahrain beim Auffinden von Dissidenten behilflich war, die in Folge dessen gefoltert wurden. Davon abgesehen wurde die Spionagesoftware FinSpy der britisch-deutschen Firma Gamma International GmbH von Bahrain aus auch gegen Ziele in Deutschland eingesetzt. Auch in den Iran, nach Pakistan, Syrien und Saudi-Arabien wurde deutsche Technik des Öfteren exportiert.

    Mit dem neuen Entwurf soll das eingeschränkt und Überwachungstechnologie mit einem Dual-Use-Werkzeug gleichgesetzt werden, das neben einem eventuell zivilen Nutzen eben auch als Waffe eingesetzt beziehungsweise missbraucht werden kann.

    Wir sind gespannt, ob die geplante Verordnung den Überwachungstechnologie-Export wirklich wirksam einschränken wird. Und es ist unklar, wie verhindert werden soll, dass Firmen durch zwielichtige Konstruktionen, beispielsweise über den Initialverkauf an „unverdächtige“ Staaten, dennoch Systeme an repressive Regimes liefern. Über sachdienliche Hinweise, insbesondere zur aktuellen Fassung der Verordnung, freuen wir uns. Wie immer über die üblichen Kanäle.

    21. April 2015 1
  • : Auch in Österreich: VDS wird konkreter
    Auch in Österreich: VDS wird konkreter

    Die österreichische Innenministerin Johanna Mikl-Leitner arbeitet vergleichbar hartnäckig an der Einführung einer nationalen Vorratsdatenspeicherung wie unsere deutschen Regierungsvertreter. Anfang April hatte sie einen nationalen Alleingang Österreichs angekündigt, nun legte sie dem Ministerrat die deutschen Richtlinien vor. Genau jene, die unser Justizminister Heiko Maas letzte Woche vorgestellt hat. Herzlichen Glückwunsch. Tolle Vorarbeit hat unsere Bundesregierung da geleistet. Dem deutschen Vorschlag einer Speicherdauer von 10 Wochen stehe sie „kompromissbereit“ gegenüber, so Mikl-Leitner.

    Infrastrukturminister Alois Stöger glaubt nicht, dass sich die Vorratsdatenspeicherung in Österreich durchsetzen können wird und weist auf das EuGH-Urteil und das des österreichischen Verfassungsgerichtes hin.

    Aber Mikl-Leitner ist nicht die einzige aus Österreichs konservativer Partei ÖVP, die eine anlasslose Massenspeicherung von Verkehrsdaten befürwortet. Letzte Woche sprach sich auch der Justizminister Wolfgang Brandstetter für eine Neuauflage aus. Natürlich „verfassungskorm,“ mit richterlicher Kontrolle und nur bei „schwersten Straftaten.“ Leider findet sich in Österreich sogar in der Bevölkerung eine – wenn auch knappe – Mehrheit von 56 Prozent für die Vorratsdatenspeicherung. Das hat das Meinungsforschungsinstitut OGM ermittelt.

    Der Notfallplan, falls sich die ÖVP durchsetzt? Wie auch hier in Deutschland: Vorratsdatenspeicherung wegklagen. Egal wie oft es sein muss.

    21. April 2015 4
  • Geheime Nebenabrede: Doch kein Richtervorbehalt für Bestandsdatenauskunft, also Großteil der Vorratsdatenspeicherung
    Bestandsdatenauskunft 2013. Quelle: <a href="https://netzpolitik.org/2014/bestandsdatenabfrage-behoerden-identifizierten-2013-alle-fuenf-sekunden-einen-anschlussinhaber/">Bundesnetzagentur</a>.
    Geheime Nebenabrede Doch kein Richtervorbehalt für Bestandsdatenauskunft, also Großteil der Vorratsdatenspeicherung

    Entgegen ihren Behauptungen will die Bundesregierung doch keinen Richtervorbehalt für die allermeisten Abfragen der Vorratsdatenspeicherung vorschreiben. Das geht aus einer geheimen Nebenabrede zu den offiziellen Leitlinien hervor, die wir veröffentlichen. Damit soll die alle fünf Sekunden eingesetzte Bestandsdatenauskunft auch auf Vorratsdaten zugreifen – und dafür gilt kein Richtervorbehalt.

    20. April 2015 72
  • : Europol will Löschungen von Internetinhalten erleichtern und gründet „Forum der Gemeinschaft der Internetdienstleister“
    Europol will Löschungen von Internetinhalten erleichtern und gründet „Forum der Gemeinschaft der Internetdienstleister“

    europol_eis_leaflet_20132007 initiierte das Bundeskriminalamt (BKA) bei Europol das Projekt „Check the Web“, in dem Informationen von „Webseiten und Verlautbarungen von Organisationen/Personen aus dem Phänomenbereich des Islamistischen Terrorismus“ gesammelt werden. „Check the Web“ ist mittlerweile eine Datenbank mit grafischem Frontend geworden. Außer den Kriminalpolizeien der Mitgliedstaaten sind die Schweiz und Australien als „assoziierte Drittstaaten“ angeschlossen. Die Bundesregierung hat hierzu nun eine Kleine Anfrage beantwortet. Darin heißt es::

    Die Datei CtW enthält strukturiert abgelegte Informationen zu im Internet veröffentlichten Videos, Audiodateien, Textveröffentlichungen und Erklärungen. Die den Veröffentlichungen zugeordneten Organisationen und Personen sind mit den gespeicherten Veröffentlichungen verknüpft und enthalten weitere Hintergrundinformationen. Die in den Mitgliedstaaten vorliegenden Auswertungen zu einzelnen Veröffentlichungen können ebenfalls an CtW angeliefert werden.
    Weiterhin enthält die Datenbank Informationen zu relevanten Personen, Organisationen, Medienstellen und Internetseiten aus dem Bereich des religiös motivierten Terrorismus.[…]
    Nach Angaben von Europol vom 16. März 2015 enthält das CtW-Portal mehr als 10 000 elektronische Dokumente und Individuen.

    Aufgabenstellung der in zwei Monaten startenden „Hinweisstelle“ bislang unklar

    Ab Juli soll bei Europol zusätzlich eine „Hinweisstelle“ („EU Internet Referral Unit“) eingerichtet werden, bei der „illegale extremistisch-terroristische Internetinhalte“ gemeldet werden können. Nach gegenwärtigem Stand bleibt die „Hinweisstelle“ zunächst ebenfalls auf „islamistischen Terrorismus“ beschränkt. Bis Ende Mai 2015 sollen alle Mitgliedstaaten die polizeilichen Stellen benennen, die an der neuen Europol-Einheit mitarbeiten wollen. Für Deutschland ist das wohl eine Abteilung des BKA-Staatsschutzes.

    Obwohl der Start also in zwei Monaten ansteht, ist die Aufgabenstellung der „Hinweisstelle“ laut der Bundesregierung vollkommen unklar:

    Die Ausgestaltung und Arbeitsweise der „EU Internet Referral Unit“ wird in den EU-Gremien noch erörtert. Worin genau der Unterschied zu CtW bestehen wird, steht derzeit daher noch nicht fest.

    Allerdings geht es nicht nur um die Zulieferung von verdächtigen Inhalten, sondern um die Entfernung derselben. Europol kooperiert hierzu mit Internetanbietern und weitet diesen „Austausch“ auf Wunsch des Rates aus. Die Polizeiagentur soll die gemeldeten Inhalte mit strategischen Analysen unterfüttern und Empfehlungen für operative Maßnahmen aussprechen. Außer der Einleitung von Ermittlungen geht es darum, Provider zu Löschungen zu bewegen. Hintergrund ist, dass Google & Co. mit einer Aufforderung durch Polizeibehörden stärker unter Druck gesetzt werden sollen.

    Worin besteht eigentlich die hiesige „Auslegung von Anstand, Sitte und Moral“?

    Aus einer informellen Zusammenkunft von Europol mit den Providern vom Oktober 2014 ist laut einem Ratsdokument nun ein „Forum der Gemeinschaft der Internetdienstleister“ geworden. Es soll die Arbeit von Europol ausdrücklich unterstützen. Die Bundesregierung hat angeblich keine Ahnung wie „das in Rede stehende Forum“ entstand oder wer ihm angehört. Jedoch handele es sich „um ein Forum der Europäischen Kommission“. Weiter heißt es:

    Nach Angaben von Europol vom 16. März 2015 soll im Rahmen des Forums der Kommission mit der Gemeinschaft der Internetdienstleister ein gemeinsamer Ansatz erörtert werden, wie die Meldung von Webseiten, die gegen die Nutzungsbedingungen einzelnen Anbieter verstoßen, verbessert werden kann.

    In Bezug auf Videos von Enthauptungen oder anderen Gräueltaten sind die Interdienstleister jedoch von sich aus bemüht, Filme möglichst schnell zu erkennen und den Zugang zu sperren. Die Bundesregierung sieht das eigentlich auch so. Trotzdem bestehe Handlungsbedarf, denn: Google & Co. könnten jedoch bei der Bewertung gewaltverherrlichender Inhalte zu anderen Ergebnissen kommen, „als es nach deutschem Recht oder hiesiger Auslegung von Anstand, Sitte und Moral der Fall wäre“.

    20. April 2015 1
  • : SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
    Nicht immer weise: Nichts sehen, nichts hören, nichts sagen [Ähnlichkeiten zu lebenden Politikern unbeabsichtigt] - CC <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY SA 3.0</a> via <a href="https://commons.wikimedia.org/wiki/File:See_No_Evil,_Hear_No_Evil,_Speak_No_Evil.jpg">wikimedia</a>
    SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf

    Was ist eigentlich passiert, seit im Februar bekannt wurde, dass NSA und GCHQ sich in das Netz des weltgrößten SIM-Kartenherstellers Gemalto gehackt haben und damit der restlichen Glauben an die Vertraulichkeit und Authentizität von Mobilkommunikation stark beschädigt wurde? Das wollte Jan Korte von der Linken im Bundestag wissen und stellte eine Kleine Anfrage mit dem Titel „Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ“, deren Antworten uns vorliegen [OCR-Fassung unten].

    Kurzzusammenfassung der Konsequenzen: Null. Doch mehr dazu im Detail.

    Durch das Abgreifen von SIM-Karten-Schlüsseln wie bei Gemalto wird es möglich, Verbindungen von Mobiltelefon zum Funkmast abzuhören als auch eine SIM-Karte zu klonen und damit eine andere Identität vorzuspiegeln. Ohne richterlichen Beschluss, unbemerkt, vollständig außerhalb jeglicher Kontrollmöglichkeit. Manche Sicherheitsforscher vermuten, dass das eigentliche Ziel des Angriffs auf das Gemalto-Netz jedoch „Over The Air“-Schlüssel waren. Mit diesen können Updates „aus der Luft“ installiert werden. Und ebenso Spionagesoftware. Was auch immer mit den Schlüsseln angestellt wird, es ist ein ziemlich bedrohliches Szenario – sollte man annehmen.

    Die Bundesregierung scheint das in keine besondere Alarmbereitschaft versetzt zu haben. Ihre Antworten lesen sich wie textgewordenes Schulterzucken und Abwinken. „Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor,“ heißt es als Antwort darauf, ob die Bundesregierung ihre Meinung revidiere, dass sie keine Erkenntnisse zu Industrie- und Wirtschaftsspionage durch NSA und Co. habe.

    „Keine Erkenntnisse“ gibt es auch zu einer veränderten Sicherheitslage für IT-Unternehmen. Ebenso wenig wie dazu, ob wichtige Server in Deutschland eventuell ebenso von NSA-Backdoors kompromittiert sein könnten. Immerhin ist in Deutschland das Unternehmen Giesecke & Devrient zu Hause, seines Zeichens ebenso ein wichtiger Hersteller von SIM-Karten und Chips für Ausweise und Geldnoten.

    Es wäre logisch und verantwortungsbewusst, wenn man anhand der Ereignisse bei Gemalto beginnen würde, seine eigenen Sicherheitsinfrastrukturen zu prüfen oder versuchen würde, aus den Fehlern der anderen zu lernen. Aber weit gefehlt. Die Regierung wird gefragt, ob man die Sicherheitsvorkehrungen bei Gemalto für unzureichend halte und welche Schlussfolgerungen man ziehe. Darauf knapp:

    Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.

    Doch warum kümmert sich die Bundesregierung so wenig? Der Schlüssel zu dieser Gleichgültigkeit liegt darin, dass sie die Existenz einer „nationalen Gefährdung“ durch den enthüllten Angriff abstreitet – ja sie stellt sogar die Erkenntnisse aus den Snowden-Dokumenten selbst in Frage. Das ergibt sich aus der Reaktion auf die Nachfrage, ob man eventuell Provider und Kunden bei Klagen helfen würde:

    Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.

    Deutlicher kann man kaum sagen, dass man sich nicht um die Angelegenheit kümmern will und die Augen vor der unbequemen Realität verschließt. Und so reiht sich auch der Großteil der weiteren Antworten in eine Floskelparade ein: „keine eigenen Erkenntnisse“, „keine hinreichenden Erkenntnisse“, „keine Veranlassung“, „keine Informationen.“ Die aktive Wahrnehmung einer staatlichen Schutzpflicht und Aufklärung sieht anders aus.

    Jan Korte, stellvertretender Vorsitzender der Linken, kommentiert uns gegenüber:

    Bis dato konnte keine Enthüllung von Snowden widerlegt werden und auch der Gemalto-Hack hat sich bestätigt. Auch wenn die Bundesregierung keine konkrete nationale Gefährdung erkennen will, wird der Angriff auf Gemalto den Mobilfunk in noch nicht absehbarem Umfang kompromittieren. Das Agieren von NSA und GCHQ muss man eindeutig als Staatskriminalität bezeichnen. Solange die Bundesregierung diesem Treiben nur zusieht und selbst eine potentielle Gefährdung leugnet, kann sie sich alle Gipfel zur IT-Sicherheit sparen.

    Doch nicht nur der SIM-Karten-Hack direkt interessierte die Fragesteller. Denn Gemalto produziert noch andere Chips. Etwa für Kredit- und EC-Karten, Autoschlüssel und: Die elektronische Gesundheitskarte (eGK).

    Diese ersetzt in Deutschland seit Anfang 2015 die vorherige Krankenversicherungskarte und soll eine Vielzahl sensibler Daten speichern können, auch wenn bisher ausschließlich Stammdaten gespeichert werden. Die eGK wurde und wird viel kritisiert, vor allem aus Datenschutz- und Sicherheitsgründen. Das Szenario, dass Daten an Unbefugte gelangen könnten, wenn die Chips der eGK kompromittiert sein könnten, hat im Licht der Gemalto-Affäre an neuem Realismus gewonnen.

    Nicht für die Bundesregierung:

    Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.

    Und außerdem verwendet sie ja „andere technische und organisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.“ Genauso wie übrigens all die anderen Systeme, die bereits vorher durch Geheimdienste und andere kompromittiert wurden. Und dann gesteht man ein:

    Telekommunikationstechnik bietet keine absolute Sicherheit.

    Damit liegt die Bundesregierung zweifelsohne vollkommen richtig. Doch womit sie vollkommen falsch liegt, ist die daraus folgende lethargische Haltung, sich nicht weiter zu kümmern. Und so fragt sich auch Korte:

    Das Ausmaß der Spionageaktivitäten von NSA und GCHQ wird immer größer und die Bundesregierung schaut dem Ganzen weiterhin nur desinteressiert zu oder wiegelt ab. Was muss eigentlich noch alles bekannt werden, damit sich daran etwas ändert?

    Aus dem .pdf-Dokument befreite Anfrage mit Antwort

    Bundesministerium des Innern

    Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ

    BT-Drucksache 18/4530

    Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung.

    Hinweis:

    Antworten der Kleinen Anfrage sind VS-NUR FÜR DEN DIENSTGEBRAUCH EINGESTUFT

    Mit freundlichen Grüßen
    in Vertretung

    Dr. Ole Schroder

    [pagebreak]

    Kleine Anfrage des Abgecrdneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ

    BT-Drucksache 18/4530

    Vorbemerkung der Fragesteller:
    Bei dem Versuch, die weltweite Kommunikation überwachen und kontrollieren zu können, geraten zunehmend Internet-Sicherheitsfirmen ins Visier der Geheimdienste. Die Enthüllungsplattform „The Intercept“ hat am 19. Februar 2015 Dokumente aus dem Fundus von Edward Snowden veröffentlicht, laut denen eine gemeinsame Hacker-Speziaieinheit des britischen Geheimdienst GCHQ und des US-amerikanischen Geheimdienstes NSA die Verschlüsselungscodes für SIM-Karten des niederländischen Chip- und Magnetstreifenkarten-Herstellers Gemalto erbeutet haben soll (firstlook.org/theIntercept/2015/02/19/great-sim-heist/).

    Demnach seien NSA und GCHQ im Jahr 2010 in die Systeme von Gemalto, der sich selbst als „Weltführer bei digitaler Sicherheit“ bezeichnet, eingedrungen und hatten millionenfach SIM-Karten-Schlüssel gestohlen. Die Firma produziert neben SIM-Karten unter anderem auch Ausweise, Plastikgeld, Mobile-Payment-Geldbörsen, Autoschlüssel und die elektronische Gesundheitskarte. Laut „The Intercept“ beinhalten die Snowden-Dokumente darüber hinaus Hinweise, dass die Geheimdienste 2010 auch einen vergleichbaren Angriff auf Gemaltos Konkurrenten, den deutschen Chiphersteller „Giesecke & Devrient“, geplant hatten. Außerdem muss davon ausgegangen werden, dass in den vergangenen Jahren auch andere Hersteller Ziel geheimdienstlicher Angriffe waren. Ebenso werden in den von „The Intercept” analysierten Dokumenten mit Nokia, Huawei und Ericsson die zum damaligen Zeitpunkt großen Handyhersteller als Spionageziel genannt (vgl. hierzu auch www.heise.de/newsticker/meldung/SIM-Karten-Hack-Die-Kompromittierung-der-Mobilfunknetze-durch-NSA-GCHQ-2555714.html).

    [pagebreak]

    Durch den Diebstahl der Verschlüsselungscodes wäre es den Geheimdiensten möglich, unbemerkt massenhaft Handy-Kommunikation abzuhören – auch ohne Anfrage an die Provider oder einen Gerichtsbeschluss. Gemalto hat nach den Enthüllungen eine Untersuchung eingeleitet und die Ergebnisse am 25. Februar 2015 bekannt gegeben (www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx). Die Prüfung habe demnach ergeben, dass es höchstwahrscheiniich tatsächlich Cyber-Angriffe der Geheimdienste im Jahr 2010 gegeben habe, bei diesen sei allerdings nur in das Büronetz von Gemalto eingebrochen worden „und sie hatten nicht zu einem massiven Diebstahl von Sim-Karten-Schlüssel führen können,“ so die Stellungnahme. Zugleich ließ Gemalto jedoch die Möglichkeit offen, dass Sim-Karten-Schlüssel außerhalb der gesicherten Systeme des Konzerns abgegriffen werden sein könnten. Dem Bericht von „The Intercept“ zufolge sollen die Geheimdienste versucht haben, die Codes bei der Übermittlung an Mobilfunk-Kunden abzufangen. Gemalto erklärte nun, dass die Firma allerdings bereits vor 2010 bis auf „wenige Ausnahmen“ einen sicheren Übertragungsweg eingesetzt habe. Allerdings hatten laut Gemalto einige andere Anbieter und Mobilfunkbetreiber zum damaligen Zeitpunkt keine sicheren Übertragungswege benutzt. Gemalto teilte weiter mit, dass die Firma dank des Berichts von „The Intercept“ schließlich Cyberattacken aus den Jahren 2010 und 2011 habe einordnen und dabei unter anderem feststellen können, dass damals eine französische Website des Konzerns ausgespäht und die Computer mehrerer Mitarbeiter angegriffen wurden. Ferner seien an einen Netzbetreiber E‑Mails mit verseuchtem Anhang von angeblichen Gemalto-Adressen verschickt worden, was ebenfalls als Teil der Geheimdienst-Aktion eingeschätzt wird. „Giesecke & Devrient“ erklärte hingegen, dass die Firma „bisher keine Erkenntnisse darüber, dass SIM-Karten-Schlüssel entwendet wurden“ habe (vgl. SPON vom 25.02.2015). Unterdessen haben Sicherheitsforscher den Verdacht geäußert, dass die SIM-Karten-Schlüssel gar nicht das eigentliche Ziel der Geheimdienste waren und stattdessen die Angriffe das Ziel der Erbeutung der sogenannten OTA-Schlüssel (Over The Air) verfolgt habe. Mit den OTA-Schlüsseln können Sim-Karten-Updates aus der Ferne signiert werden und so wären Geheimdienste in der Lage, unbemerkt Spionagesoftware auf die Sim-Karte von Verdächtigen zu übertragen. Entsprechende Angriffs-Szenarien werden ebenfalls in einem der Snowden-Dokumente als mögliches Ziel erwähnt (vgl. (Zeit Online vom 25.02.2015).

    [pagebreak]

    Durch das Kompromittieren des Gemalto-Firmen-Netzes könnten darüber hinaus insbesondere auch für das IT-Großprojekt elektronische Gesundheitskarte (eGK) neue und massive Sicherheitsgefahren entstanden sein. So lieferte alleine Gemalto in den vergangenen Jahren für die AOK, Deutschlands größter Krankenversicherung, u.a. ihr Produkt „Seailys eGK“ an die 25 Millionen AOK-Mitglieder und übernahm dabei den gesamten Prozess der Kartenherstellung von der Produktion, über die Personalisierung bis hin zur Auslieferung (vgl. hierzu u.a. www. gemalto.com/press/Pages/news_1222.aspx).

    Professor Hartmut Pohl, Mitglied des Beirats der Interational Security Academy und Sprecher des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V, schätzt, dass in Deutschland aktuell weit mehr als 50.000 der wichtigsten Server in Unternehmen, Regierung und Verwaltung (Strategic Servers) mit sogenannten Backdoors der NSA versehen sind (vgl. www.deutsche-gesundheits-nachrichten.de/2015/02/26/e‑card-angst-vor-datenmissbrauch-ueberschattet-medizinischen-nutzen/).

    Vorbemerkung :
    Die Antwort auf die Kleine Anfrage beinhaltet zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt.

    Dies betrifft die Antworten zu den Fragen 4 und 10.

    1. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über den geheimdienstlichen Angriff auf den niederländischen Chip- und Magnetstreifen-Karten-Hersteller Gemalto?

    [pagebreak]

    Zu 1.

    Der Sachverhalt ist der Bundesregierung über die Medienberichterstattung bekannt geworden. Eigene Erkenntnisse lagen zu diesem Zeitpunkt nicht vor. In der Folge sind verschiedene Maßnahmen ergriffen worden, um die Hintergründe und Auswirkungen des in Rede stehenden Angriffs aufzuklären. Im Einzelnen wird hierzu auf die Antwort zu Frage 10 verwiesen.

    2. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über einen möglichen geheimdienstlichen Angriff auf den deutschen SIM-Karten-Hersteller „Giesecke & Devrient“?

    Zu 2.
    Auf die Antwort zu Frage 1 wird verwiesen.

    3. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Position, dass kein US-amerikanischer Geheimdienst deutsche Unternehmen und Konzerne ausspäht (vgl. Antwort auf Frage 5 der Kleinen Anfrage der Fraktion die LINKE auf Drucksache 18/2281)?

    Zu 3.

    Der Bundesregierung liegen zu dem fragegegenstandlichen Sachverhalt keine eigenen Erkenntnisse vor. Sie sieht daher derzeit keine Veranlassung, frühere Aussagen zu revidieren.

    4. Welche Ergebnisse hat die „Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste” des Bundesamtes für Verfassungsschutz (BfV) zur Überprüfung der Enthüllungen durch Edward Snowden in Bezug auf den Gemalto-Hack und ggf. weitere Angriffe auf Wirtschaftsunternehmen bis heute ergeben?

    Zu 4.

    Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH” eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.

    [pagebreak]

    5. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Antwort auf Frage 8 der Kleinen Anfrage der Fraktion die LINKE (Drucksache 18/2281), wonach sie keine Erkenntnisse zu Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten habe und wenn ja in welcher Form? Wenn nein, warum nicht?

    Zu 5.

    Nein. Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor.

    6. Wie schätzt die Bundesregierung die durch den Gemalto-Hack und mögliche weitere Angriffe befreundeter Geheimdienste auf IT-Sicherheitsunternehnmen bestehende Bedrohungslage ein?

    Zu 6.

    Der Bundesregierung liegen keine Erkenntnisse vor, die hierzu eine Schlussfolgerung zuließen.

    7. Teilt die Bundesregierung die Einschätzung von Professor Pohl, wonach in Deutschland aktuell weit mehr als 50.000 sogenannte Strategic Servers mit Backdoors der NSA versehen sind? Wenn Ja, was gedenkt sie dagegen zu unternehmen? Wenn nein, zu welcher Einschätzung kommt die Bundesregierung und wie viele Strategic Servers sind nach Erkenntnissen der Bundesregierung durch die NSA und andere befreundete Nachrichtendienste kompromittiert?

    Zu 7.

    Eine Einschätzung, für wie viele strategisch relevante Server das Vorhandensein von Backdoors anzunehmen bzw. auszuschließen ist, ist nicht möglich.

    Der Bundesregierung liegen keine Erkenntnisse zu kompromittierten Strategic Servern in Deutschland vor.

    8. Hält die Bundesregierung, neben der Überwachungsproblematik, auch Identitätsdiebstahl, also das Täuschen mit falschen Identifizierungsnachweisen, als Folge des
    Gemalto-Hacks für möglich (Bitte begründen)?

    Zu 8.

    [pagebreak]

    Nationale Identitätsdokumente sind vom „Gemalto-Hack“ nicht betroffen.

    Ein Identitätsdiebstahl wäre jedoch bspw. möglich, wenn sich ein Nutzer nur über ein Mobiltelefen und die dortige SIM-Karte identifiziert. Bislang liegen der Bundesregierung keine Erkenntnisse zu einer solchen Begehungsweise vor.

    9. Teilt die Bundesregierung die Auffassung, dass die internen Kontrollen und Sicherheitsüberprüfungen von Gemalto, angesichts der technischen Möglichkeiten der Geheimdienste, völlig unzureichend gewesen sind, wenn bis zu den Veröffentlichungen der entsprechenden Snowden-Dokumente dieses Datenleck den Betreibern der Firma nicht aufgefallen ist und welche Schlussfolgerungen zieht die Bundesregierung daraus?

    Zu 9.

    Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.

    10. Welche Maßnahmen haben Bundesregierung und deutsche Sicherheitsbehörden in Folge des geheimdienstlichen Angriffs von NSA und GCHQ auf den niederländischen SIM-Karten-Hersteller Gemalto wann in die Wege geleitet und welche Ergebnisse hatten diese jeweils?

    Zu 10.

    Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.

    11. Welche Sicherheitsbehörden oder staatliche Stellen erfassen in welcher Form und aufgrund welcher Informationen und Meldewege die Häufigkeiten, Schwere und Konsequenzen von Cyber-Angriffen statistisch und wird dabei auch nach Angriffen durch Geheimdienste oder andere Cyber-Kriminelle differenziert?

    Zu 11.

    Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) erfasst alle relevanten IT- Angriffe und stellt diese im Rahmen regelmäßig erscheinender Lageberichte dar. Aussagen zu den möglichen Urhebern solcher IT- Angriffe erfolgen in Abstimmung unter anderem mit dem Bundesamt für Verfassungsschutz (BfV), dem Bundeskriminalamt (BKA) und der Bundespolizei (BPOL).

    [pagebreak]

    12. Was wurde nach Kenntnis der Bundesregierung von wem unternommen, um auszuschließen, dass Geräte noch „infiziert“ sind?

    Zu 12.

    Die Einleitung entsprechender Maßnahmen obliegt allein Gemalto in Kooperation mit den dort zuständigen nationalen Behörden.

    13. Wären, wenn sich bestätigen sollte, dass sich NSA und GCHQ „nur‘ in das Gemalto-Büronetz eingehackt haben, nach Einschätzung der Bundesregierung dann nur die über 10.000 Mitarbeiter von Gemalto betroffen?

    Zu 13.

    Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, um sich zu der Fragestellung äußern zu können.

    14. Wie charakterisiert die Bundesregierung geheimdienstliche Angriffe auf Chip-Karten-Hersteller und hält sie eine strafrechtliche Verfolgung für geboten (Bitte begründen)?

    Zu 14.

    Ein nachrichtendienstlicher Angriff auf einen Chip-Kartenhersteller kann bei Vorliegen aller Voraussetzungen den Straftatbestand der Geheimdienstlichen Agententätigkeit nach § 99 Absatz 1 Nummer 1 des Strafgesetzbuchs (StGB) erfüllen. Hierzu bedarf es u. a. eines Tätigwerdens „gegen die Bundesrepublik Deutschland“. Nach der Rechtsprechung des Bundesverfassungsgerichts erfasst dieses Tatbestandsmerkmal auch Umstände, in denen sich das Tätigwerden auf beliebige Tatsachen aus jedem Bereich, auch aus Wirtschaft und Wissenschaft bezieht (Az 2 BvR 215/81; Beschl. vom 26. Mai 1981; BVerfGE 57, 267, Rn. 43). Darunter können auch Angriffe auf Chipkartenhersteller fallen. Bei einem Angriff auf Informationssysteme kommt darüber hinaus eine Strafbarkeit nach § 202a StGB (Ausspähen von Daten) in Betracht. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft.

    Die Beurteilung der Frage, ob insoweit jeweils der für ein strafrechtliches Einschreiten erforderliche Anfangsverdacht gegeben ist, obliegt den zuständigen Strafverfolgungsbehörden.

    [pagebreak]

    15. Wird die Bundesregierung mögliche Versuche der betroffenen Firmen, Provider und Kunden unterstützen, die NSA sowie GCHQ bzw. die USA und Großbritannien auf Schadenersatz und Unterlassung zu verklagen? Wenn Ja, in welcher Form? Wenn nein, warum nicht?

    Zu 15.

    Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.

    15. Hat sich die Bundesregierung in Folge der Veröffentlichungen mit der Forderung um Aufklärung an die Regierungen der USA und Großbritanniens gewandt und wenn
    ja, wann und in welcher Form und mit welchem Ergebnis passierte dies?

    Zu 16.

    Die Bundesregierung sieht derzeit keine Veranlassung, entsprechende Ersuchen an die Regierungen der beiden Staaten zu richten.

    17. Hält die Bundesregierung für den Fall, dass sich die Angriffe auf IT-Sicherheitsfirmen wie Gemalto bestätigen und die USA sowie Großbritannien keine Aufklärung leisten und ihre Geheimdienste ihre entsprechenden illegalen Aktivitäten nicht einstellen, politische und wirtschaftiiche Sanktionen für ein mögliches Mittel der Reaktion (Bitte begründen)?

    Antwort zu Frage 17:
    Die Bundesregierung äußert sich nicht zu hypothetischen Fragestellungen.

    18. Welche Chip- und Magnetstreifenkarten-Produkte sind nach Kenntnis der Bundesregierung potentiell von dem Gemalto-Hack durch NSA und GCHQ betroffen?

    Zu 18.

    Der Bundesregierung liegen bisher lediglich die bekannten Presseinformationen vor. Zu Umfang und Ziel der mutmaßlichen Aktivitäten können daher keine Aussagen getroffen werden.

    Da Chipkarten von Gemalto sowohl für Debit- als auch für Kreditkarten eingesetzt werden, könnten potenziell beide Kartenarten betroffen sein.

    [pagebreak]

    19. Hat die Bundesregierung Erkenntnisse darüber, dass das eigentliche Ziel der Angriffe die OTA-Schlüssel gewesen sind, um unbemerkt Spionagesoftware auf die SIM-Karten von Zielpersonen übertragen zu können? Wenn ja, welche sind dies?

    Zu 19.

    Der Bundesregierung liegen hierzu keine über die Presseberichterstattung hinausgehenden Erkenntnisse vor.

    20. Welcher wirtschaftliche Schaden ist nach Erkenntnissen der Bundesregierung schätzungsweise dadurch entstanden?

    Zu 20.

    Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, die hier eine Einschätzung zuließen.

    21. Welche Ministerien, Bundesbehörden und sicherheitsrelevanten Einrichtungen und Bereiche in der Bundesrepublik sind potentiell durch den Krypto-Schlüssel-Diebstahl in jeweils welchem Ausmaß betroffen?

    Zu 21.

    Die Regierungskommunikation ist nach aktueller Erkenntnislage nicht betroffen. Zum Schutz vertraulicher Informationen werden im Übrigen zusätzliche technische Sicherungsmaßnahmen genutzt.

    22. Wie viele SIM-Karten welcher Modelle und welcher Telefongesellschaften und Telekommunikationsanbieter sind nach Kenntnis der Bundesregierung potentiell betref-
    fen ?

    23. Wie viele EC-/Kredit-Karten welcher Modelle und welcher Banken sind nach Kenntnis der Bundesregierung potentiell betroffen?

    Zu 22. und 23.
    Der Bundesregierung liegen hierzu keine Informationen vor.

    [pagebreak]

    24. Wie viele eGK-Karten welcher Modelle und welcher Krankenversicherungen sind nach Kenntnis der Bundesregierung potentiell betroffen?

    Zu 24.

    Keine. Nach Kenntnis der Bundesregierung ist die eGK insgesamt nicht von dem beschriebenen Angriff betroffen.

    25. Kann die Bundesregierung die Pressemeldung der Gematik vom 25.02.2015 bestätigen (www.e‑health-com.eu/details-news/gematik-veroeffentlicht-stellungnahme-zum-versuchten-angriff-auf-kartenhersteller-gemalto/b93cf7591c081503b74de1d4e40c5798/) und definitiv ausschließen, dass von dem Angriff der Geheimdienste der USA und Großbritanniens auf den Kartenhersteller
    Gemalto eiektronische Gesundheitskarten nicht betroffen sind?

    Zu 25.

    Die Bundesregierung hat keine Erkenntnisse, die Zweifel an der Darstellung der Gematik aufkeimen lassen. Im Übrigen werden für die eGK technisch und organisatorisch andere Sicherheitskonzepte und ‑verfahren genutzt.

    26. Wie viele Pässe und Personalausweise welcher Staaten sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 26.

    Im Umfeld deutscher hoheitlicher Dokumente wie Reisepässe oder Personalausweise werden keine Chips des Unternehmens Gemalto verwendet. Die Beschlüsselung der hierfür verwendeten Chips erfolgt durch die Bundesdruckerei.

    Zu den Pässen und Personalausweisen anderer Staaten liegen der Bundesregierung keine Erkenntnisse vor.

    27. Wie viele Unternehmensausweise und Kundenkarten welcher Modelle und Firmen sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 27.
    Der Bundesregierung liegen hierzu keine Erkenntnisse vor.

    [pagebreak]

    28. Wie viele Kartenlesegeräte welcher Modelle sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 28.

    Die Bundesregierung hat keine Kenntnis über das Kartenlesegeräte-Portfolio des betroffenen Anbieters. Vom BSI-zertifizierte Geräte sind nicht betroffen. Im Übrigen ist der Markt für derartige Geräte nicht reguliert.

    29. Welche SIM-Karten sind nach Kenntnis der Bundesregierung überhaupt noch als sicher anzusehen (Bitte begründen)?

    Zu 29.

    Telekommunikationstechnik bietet keine absolute Sicherheit. Das gilt auch für SIM-Karten.

    30. Hält die Bundesregierung einen Austausch der potentiell betroffenen Karten oder ein Offline-Update aus Sicherheitsgründen für notwendig und wenn ja

    a) Was hat sie diesbezügiich bereits unternommen oder wird sie diesbezüglich wann unternehmen?

    b) Welche Reaktionen, Aktivitäten und Ankündigungen seitens der betroffenen Hersteller, Telekommunikationsfirmen, Banken, Versicherungen etc. gab es bisher?

    c) Welche Kosten entstünden nach Kenntnis der Bundesregierung durch den Austausch oder das Offline-Update der betroffenen Karten und wer wird diese Kosten tragen?

    d) Wann und auf welchem Weg wird der Austausch vorgenommen und wie wird bis dahin verfahren?

    e) Wie könnte ein Offline-Update an einem gesicherten Karten-Terminal technisch und praktisch durchgeführt werden und böte es dieselbe Sicherheit wie ein Vollaustausch der betroffenen Karten (Bitte begründen)?

    Zu 30.

    Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.

    Im Falle von Debit- und Kreditkarten, die von Instituten ausgegeben werden liegt die risikoorientierte Entscheidung über einen etwaigen Austausch von Karten bei den betroffenen Instituten.

    [pagebreak]

    Zur konkreten Machbarkeit eines entsprechend zeitnahen Austauschs oder Updates liegen keine Erkenntnisse vor, außer dass im Jahr 2010 das Einspielen eines Software-Updates auf mehrere Millionen Gemalto-Chipkarten über die Geldautomaten möglich war. Inwiefern dieser Mechanismus geeignet ist, für die Ausgabe kryptographischer Schlüssel verwendet zu werden, ist gegenwärtig unklar.

    31. Wie wird sichergestellt, dass neu ausgegebene Karten nicht kompromittiert sind?

    Zu 31.

    Die Gematik hat in ihrer Stellungnahme vom 25. Februar 2015 bestätigt, dass die Produktion der Gesundheitskarten sehr hohen Sicherheitsstandards unterliegt, deren Einhaltung regelmäßig von Sicherheitsgutachtern geprüft wird. Im Übrigen wird auf die
    Antwort zu Frage 30 verwiesen.

    32. Wäre nach Auffassung der Bundesregierung auch ein Oniine- Update mögiich (bitte begründen) und wenn ja

    a) in welchen Fällen?

    b) Wie könnte sichergestellt werden, dass niemand den entsprechenden Datenverkehr mitspeichert und so auch die neuen Schlüssel abgreifen kann?

    Zu 32.

    Zur eGK wird auf die Antwort zu Frage 24, im Übrigen auf die Antwort zu Frage 30 verwiesen.

    33. Wie viele Fälle von Angriffen durch ausländische Sicherheitsbehörden und Nachrichtendiensfe auf Trust Center und IT-Sicherheitsfirmen sind der Bundesregierung bekannt? (Bitte auflisten nach Jahr, Sicherheitsfirma, vermutlichem Angreifer und entstandenem Schaden)

    Zu 33.

    Der Bundesregierung liegen keine über die Medienberichterstattung hinausgehenden Erkenntnisse über Angriffe von ausländischen Sicherheitsbehörden auf nationale Trust Center und IT- Sicherheitsfirmen vor.

    [pagebreak]

    34. Hält die Bundesregierung andere europäische Verschlüsselungsstandards für notwendig und wenn ja, wann und in welcher Form wird sie sich dafür einsetzen? Wenn nein, warum nicht?

    Zu 34.

    Das BSI veröffentlicht regelmäßig „Technische Richtlinien“. In diesen Richtlinien werden u.a. Verschlüsselungs-Algorithmen empfohlen, die gegenwärtig als sicher gelten.

    35. Gibt es nach Kenntnis der Bundesregierung bereits eine Reaktion der internationalen Fernmeldeunion (ITU) und wenn ja, wie sah diese aus?

    Zu 35.

    Der Bundesregierung ist gegenwärtig keine Reaktion der Internationalen Fernmeldeunion (ITU) zu diesem Vorgang bekannt.

    36. Gibt es nach Kenntnis der Bundesregierung bereits Reaktionen von Regulierungsbehörden oder den rund 800 Handy-Anbietern, die der Mobilfunkverband GSMA weltweit vertritt und wenn ja, wie sahen diese jeweils konkret aus?

    Zu 36.

    Der Bundesregierung sind gegenwärtig keine Reaktionen von Regulierungsbehörden oder dem Mobilfunkverband GSMA zu diesem Vorgang bekannt.

    37. Könnten nach Einschätzung der Bundesregierung die von den Geheimdiensten erlangten Informationen dazu verwendet werden, um zukünftig die elektronische Gesundheitskarte und die dahinterstehende Telematik-Infrastruktur zu kompromittieren und die sensibelsten und schützenswertesten Daten der Versicherten einzusehen und zu missbrauchen? (Bitte begründen)

    Zu 37.
    Auf die Antwort zu Frage 24 wird verwiesen.

    [pagebreak]

    38. Kann die Bundesregierung die Behauptung der Gematik, eiektronische Gesundheitskarten (eGK) seien nicht betroffen, weil sie auf anderen Produktionssystemen hergestellt würden und ein gieichzeitiger Angriff auf beide Produktionssysteme nach derzeitiger Erkenntnis auszuschließen sei (http://www.heise.de/newsticker/meldung/Gematik-Gesundheitskarten-sind-sicher-2560040.html), bestätigen?

    Zu 38.
    Auf die Antwort zu Frage 25 wird verwiesen.

    39. Wie können nach Einschätzung der Bundesregierung solche Äußerungen erfolgen, wo doch auch der nun bekannt gewordene Angriff auf Gemalto nur durch die Veröffentlichungen einiger Snowden-Dokumente an die Öffentlichkeit kam?

    Zu 39.

    Die elektronische Gesundheitskarte verwendet andere technische und erganisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.

    40. noch weitere Angriffe auf die Herstellungs- und Verarbeitungsprozesse der eGK — sei es durch die NSA, GCHQ oder aber auch durch andere — erfolgt sind oder zukünftig erfolgen?

    Zu 40.

    Cyber-Angriffe gegen informationstechnische Einrichtungen können nicht ausgeschlossen werden. Die Konzepte der Gematik für die Telematikinfrastruktur enthalten gerade vor dem Hintergrund möglicher Angriffe und Gefährdungen spezifische Sicherheitsvorkehrungen nach dem jeweils aktuellen Erkenntnisstand. Das BSI unterstützt dabei die Gematik.

    41. Teilt die Bundesregierung die Auffassung, dass die Stammdaten der Versicherten besonders schützenswerte Daten darstellen, sodass es nicht hinzunehmen wäre, wenn Stammdaten (Namen, Anschrift, Geburtsdatum und Versichertennummer) in die Hände Unbefugter gelangen würden? Wenn ja, welche Maßnahmen zum Schutz der Versicherten-Stammdaten hat sie bereits ergriffen, bzw. wird sie in die Wege leiten? Wenn nein, warum nicht?

    [pagebreak]

    Zu 41.

    Die vier in der Frage genannten persönlichen Angaben dienen bei Vorlage der Karte unter anderem der Identifikation der Person, die die Karte beispielsweise bei einem Leistungserbringer vorlegt.

    Bereits bei der in der Vergangenheit verwendeten Krankenversichertenkarte sowie der Europäischen Krankenversicherungskarte sind diese Daten entweder auf der Karte aufgedruckt bzw. können durch die dafür vorgesehenen Geräte etwa in Arztpraxen oder Krankenhäusern ausgelesen werden (die Anschrift ist nur elektronisch auslesbar). Eine Änderung hieran ist nach den Konzepten der Gematik für die eGK nicht vorgesehen.

    Um im Übrigen die Karte auch als Europäische Krankenversicherungskarte nutzen zu können, ist der Aufdruck entsprechender Merkmale zudem auf EU-Ebene vereinbart werden.

    42. Wie bewertet die Bundesregierung in diesem Zusammenhang die Aussagen der Betreiberflrma der elektronischen Gesundheitskarte Gematik, dass auch nach dem Hack bei Gemalto der Einsatz der eGK deshalb sicher sei, weil die Karten bisher keine medizinischen Daten beinhalten und auf dem Chip der eGK „lediglich die Stammdaten der Versicherten“ gespeichert seien?

    43. Sieht die Bundesregierung, aufgrund der nun bekannt gewordenen wahrscheinlichen Kompromittierung von Gemalto-Sicherheits-Karten und der damit einhergehenden strukturierten Unsicherheit bei der Digitalisierung des Gesundheitswesens, eine Notwendigkeit ihren Gesetzentwurf für ein E‑Health-Gesetz zurückzuziehen? (Bitte begründen)

    44. Wird die Bundesregierung die gesetztlichen Voraussetzungen dafür schaffen, die dargestellten Sicherheitsmängel in der Digitalisierung des Gesundheitswesens zu korrigieren und wenn ja in welcher Form? (Bitte begründen)

    [pagebreak]

    45. Wird die Bundesregierung das Mammutprojekt eGK anlässlich der nach Auffassung der Fragesteller mit der Gemalto-Affäre deutlich werdenden mangelnden Technikfolgenabschätzung rückabwickeln? (Bitte begründen)

    Zu 42. bis 45
    Auf die Antwort zu Frage 24 wird verwiesen.

    46. Wird die Bundesregierung eine patientenorientierte und datenschutzgerechte technische Infrastruktur im Gesundheitswesen schaffen und dafür sorgen, dass die durch die Snowden-Enthüllungen bekannt gewordenen illegalen Zugriffe ausländischer Geheimdienste auf Behörden, Firmen und Datenbestände in Deutschland untersucht und mit allen zur Verfügung stehenden legalen Mitteln unterbunden werden? Wenn ja, in welcher Form? Wenn nein, warum nicht?

    Zu 46.

    Die Schaffung einer patientenorientierten und datenschutzgerechten technischen Infrastruktur im Gesundheitswesen ist das Ziel der Einführung der Telematikinfrastruktur.

    47. Welche dezentralen Konzepte, die ohne große Datenmengen an einem Ort, wie sie manche Anwendungen der eGK mit sich bringen, auskommen, sind der Bundesregierung als Alternativren zur eGK bekannt?

    Zu 47.

    Nach Auffassung der Bundesregierung ist die eGK in der Hand der Patientinnen und Patienten das geeignete Instrument, um den behandelnden Personen bei Bedarf Daten sicher und verlässlich zur Verfügung stellen können.

    [pagebreak]

    18. April 2015 7
  • Bewegungsprofile bei Vorratsdatenspeicherung: Der Standort jedes Handys soll alle paar Minuten gespeichert werden
    Verbindungsdaten sind noch aussagekräftiger als Kommunikations-Inhalte.
    Bewegungsprofile bei Vorratsdatenspeicherung Der Standort jedes Handys soll alle paar Minuten gespeichert werden

    Entgegen ihrer Behauptungen will die Bundesregierung detaillierte Bewegungsprofile aller Handys in Deutschland aufzeichnen lassen. Ein Jurist des Justizministeriums sagte aus, dass der Standort eines Smartphone-Benutzers bei jeder Internet-Verbindung gespeichert werden soll – also alle paar Minuten. Eine Sprecherin wollte uns das nicht bestätigen, war aber für Rückfragen nicht mehr zu erreichen.

    17. April 2015 32
  • BND-Verfassungsbruch: Bundesregierung: „Legalize it!“ – Opposition: „Völlig inakzeptabel!“
    Wenn es nach dem BND geht, gelten Grundrechte nicht im Weltall.
    BND-Verfassungsbruch Bundesregierung: „Legalize it!“ – Opposition: „Völlig inakzeptabel!“

    Der Spiegel berichtete am Wochenende:

    Die Bun­des­re­gie­rung will eine um­strit­te­ne Pra­xis des Bun­des­nach­rich­ten­diens­tes (BND) im Aus­land nun doch auf eine recht­li­che Grund­la­ge stel­len. Ein ent­spre­chen­der Ge­set­ze­s­ent­wurf soll wo­mög­lich noch in die­sem Jahr be­schlos­sen wer­den.

    Friedhelm Greis hat die Reaktionen der Obleute im Geheimdienst-Untersuchungsausschuss zusammengetragen: Opposition lehnt Legitimierung der „Weltraumtheorie“ ab:

    Die Opposition lehnt dieses Vorgehen entschieden ab: „Bevor hierzu keine abschließenden Befunde vorliegen, sind Verrechtlichungen möglicher Praktiken nicht nur verfehlt, sondern ein Affront gegenüber dem Parlament, das bei der Aufklärung des internationalen Geheimdienstskandals durch die Bundesregierung systematisch behindert wird“, sagte der Grünen-Ausschussobmann Konstantin von Notz auf Anfrage von Golem.de.

    Linke-Ausschussobfrau Martina Renner hält es für „völlig inakzeptabel, wenn illegale Praktiken des BND nachträglich per Gesetz als rechtmäßig erklärt werden“. Der Untersuchungsausschuss habe nicht die Aufgabe, der Regierung dabei zu helfen, „festgestellte Lücken in der Sicherheitsgesetzgebung zuzukleistern“, sagte sie Golem.de. Die vollständige und uneingeschränkte Erfassung von Daten durch den BND, die sich hinter dem Namen Weltraumtheorie verberge, werde auch durch ein neues Gesetz nicht verfassungskonform.

    SPD-Ausschussobmann Flisek hat jedoch kein Problem damit, dass die Regierung jetzt schon aktiv wird. „Ich habe das schon seit langem für dringend notwendig gehalten und gefordert“, sagte Flisek auf Anfrage und fügte hinzu: „Wir müssen noch in dieser Legislaturperiode die Erfassung und Verwertung rein ausländischer Kommunikation – vor allem im Rahmen von Kabelzugriffen im Inland – verfassungskonform regeln.“ Unions-Obfrau Nina Warken (CDU) hält es ebenfalls für sinnvoll, nicht bis zum Ende der Ausschussarbeit zu warten. Denn die Opposition habe kein Interesse daran, „die Sachaufklärung wirklich zügig voranzutreiben“, sagte sie auf Anfrage von Golem.de. Ihrer Ansicht nach ist es „vernünftig“, wenn die Auslandsaufklärung des BND, die vom Inland aus erfolge, eine gesetzliche Klarstellung erführe.

    Update: Konstantin von Notz hat uns sein komplettes Statement zugeschickt:

    Wir werden schon im Rahmen des Artikelgesetzes zur Reform des Bundesverfassungsschutzgesetzes und anderer Vorschriften zu dieser Frage parlamentarisch Stellung nehmen. Wir gehen mit der Mehrheit der Staatrechtslehrer von einer weitgehenden, also auch im Ausland durchgreifenden, grundgesetzlichen Bindung nachrichtendienstlichen Handelns durch die Grundrechte, insbesondere durch Artikel 10 GG, aus.

    Gegenwärtig versucht der 1. Untersuchungsausschuss aufzuklären, ob und in welchem Umfang bundesdeutsche Dienste an illegalen weltweit ablaufenden Massenüberwachungen der Zivilgesellschaft beteiligt sind. Bevor hierzu keine abschließenden Befunde vorliegen, sind Verrechtlichungen möglicher Praktiken nicht nur verfehlt, sondern ein Affront gegenüber dem Parlament, das bei der Aufklärung des internationalen Geheimdienstskandals durch die Bundesregierung systematisch behindert wird.

    Es wird mit uns

    • keine pauschalen gesetzlichen Legitimierungen von Grundrechtseingriffen geben, bei denen die Bundesregierung sich bereits weigert, Transparenz über die für die verfassungsrechtliche Bewertung maßgebliche Art und Weise der Telekommunikationsüberwachung herzustellen und bei denen
    • unüberwindbare verfassungsrechtliche Grenzen anlasslosen Massenüberwachungen samt der Weitergabe der Erfassungen an andere Geheimdienste entgegenstehen

    Jede rechtliche Regelung der Telekommunikationsüberwachung durch Geheimdienste muss an der strengen ständigen Rechtsprechung des Bundesverfassungsgerichts zu Überwachungseingriffen gemessen werden. Schon die bestehende G‑10-Regelung begegnet aufgrund der bisherigen Ergebnisse des PUA massiven verfassungsrechtlichen Bedenken. Eine einfache gesetzliche Legitimierung auch der offenbar stattfindenden Ausland-Auslandsüberwachung ist deshalb schon rechtlich ausgeschlossen.

    Der im Geheimen von den Diensten eingeschlagene Weg der anlasslosen Massenüberwachung auf Vorrat inklusive des internationalen Ringtauschs von Daten muss zwingend beendet werden. Das ist eine der für den Erhalt der Rechtsstaatlichkeit entscheidende Frage!

    Update 2: Auch Martina Renner hat uns ihr Statement zugeschickt, hier ebenfalls in Volltext:

    Die Bundesregierung kann als Exekutive frei entscheiden, wann und ob sie Gesetzesvorhaben einbringt. Es ist nicht unsere Aufgabe als Parlament, dies zu kommentieren.

    Allerdings haben Kanzleramt und BND bisher weit von sich gewiesen, dass es überhaupt zu Rechtsverstößen gekommen sei. Jetzt entsteht der Eindruck, dass die Regierung die lauter werdende Kritik an den illegalen Praktiken des BND möglichst schnell vom Tisch kriegen will. Zudem ist die Beweisaufnahme überhaupt noch nicht abgeschlossen: Das riecht nach reiner Kosmetik. 

    Wir wissen noch nicht, was genau geplant ist, aber bisherige Gesetze in Bereich der Nachrichtendienste und Sicherheitsbehörden lassen nichts Gutes ahnen. Grundrechte, Datenschutz und Verhältnismäßigkeit ziehen auch bei der Großen Koalition immer den Kürzeren.

    Die vollständige und uneingeschränkte Erfassung von Daten durch den BND, die sich hinter dem Namen „Weltraumtheorie“ verbirgt, wird auch durch ein neues Gesetz nicht verfassungskonform. Dass die „reine Auslandskommunikation“ in Zeiten des Internet nicht mehr eindeutig von der Kommunikation von Deutschen getrennt werden kann, haben viele Zeugen bestätigt. Diese Erfassung muss also beendet werden, daran besteht kein Zweifel. Schließlich haben ja auch mehrere ehemalige Verfassungsrichter erklärt, dass der Schutz der Kommunikation kein „Deutschen-Grundrecht“ ist. Deswegen ist es keine Lösung, weiterhin zwischen Deutschen und nicht Deutschen zu unterscheiden, und jetzt die Überwachung, die nicht auf deutschem Boden stattfindet, notdürftig in das Gerüst des BND-Gesetzes zu pressen.

    Völlig inakzeptabel ist, wenn illegale Praktiken des BND nachträglich per Gesetz als rechtmäßig erklärt werden. Der Untersuchungsausschuss hat ja nicht die Aufgabe, der Regierung zu helfen, festgestellte Lücken in der Sicherheitsgesetzgebung zuzukleistern. Die Massenüberwachung muss beendet werden.

    16. April 2015 3
  • : BMJ: Neue Vorratsdatenspeicherung soll Standortdaten komplett speichern
    Bewegungsprofil <a href="https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/">von Ton Siedsma</a>.
    BMJ: Neue Vorratsdatenspeicherung soll Standortdaten komplett speichern

    Gestern gab es bei der Vorstellung der Leitlinien zur Wiedereinführung der Vorratsdatenspeicherung etwas Unklarheit in einer Frage: Was genau wird bei der Speicherung der Standortdaten festgehalten? Es gibt einen Unterschied, ob lediglich gespeichert wird, wann man wo einen Anruf getätigt hat. Oder ob gespeichert wird, wo ein Smartphone mit einer Funkzelle Kontakt aufgenommen hat, um nach Hause zu telefonieren.

    Der entscheidende Unterschied ist: Ein Smartphone nimmt in der Regel ständig Kontakt mit „Zuhause“ auf, indem z.B. nachgefragt wird, ob neue Facebook-Nachrichten oder eMails angekommen sind. Das bedeutet: Es wird für vier Wochen von allen Smartphone-Besitzern gespeichert, wo wir waren. Nicht nur, wann wir mit jemanden telefoniert haben. Durch die herausgeklagten Datensätze von Malte Spitz wissen wir, dass hier durchschnittlich rund 700 Standortdaten pro Tag, bzw. alle zwei Minuten einer gespeichert wird. Je nach Mobilfunknutzung handelt es sich um 2.000 – 20.000 Metadatensätze pro vier Wochen Vorratsdatenspeicherung.

    Weder in den Leitlinien oder in der Pressemitteilung noch in der kurzen Präsentation wurde genau erklärt, welcher der beiden Möglichkeiten gewählt wird. Wir haben uns gestern mit einer Kommentierung in dieser Frage zurückgehalten, weil das ohne Gesetzestext und weitere Hinweise vollkommen unklar ist. In vielen Medien konnte man aber lesen, dass Variante 1 gemeint sein soll (worauf uns Martin Axiomer hinwies):

    Spiegel-Online schrieb z.B.:

    Bei Handy-Gesprächen wird der Aufenthaltsort der Person erfasst.

    Bei BR.de heißt es:

    Standortdaten bei Handy-Gesprächen sollen maximal vier Wochen dokumentiert werden.

    Freundlicherweise hat heute Heiko Maas eine Klarstellung getwittert: Danach wird für vier Wochen gespeichert:

    - Funkzelle, in der sich das Mobiltelefon befindet
    – Zeitpunkt des Aufenthalts in der Funkzelle

    Also nicht nur, wann wir einen Anruf getätigt haben. Sondern immer, wann wir irgendwo mit unseren Smartphones sind. Lückenlos. Das ist ein kleiner feiner Unterschied bei der Frage, wie genau wir durch die kommende Vorratsdatenspeicherung überwacht werden. Und was gespeichert wird.

    Wie immer gilt: Wir sind auf den konkreten Gesetzentwurf gespannt. Bis dahin müssen wir uns an dem orientieren, was das Justizministerium kommuniziert. In dieser Frage ist das aber gerade recht klar.

    16. April 2015 30
  • : Leitartikel gegen die Wiedereinführung der Vorratsdatenspeicherung
    Leitartikel gegen die Wiedereinführung der Vorratsdatenspeicherung

    vds_verstoss_grundrechte_nporgHier ist eine kleine Auflistung an Kommentaren und Leitartikeln aus diversen Medien über und gegen die Vorratsdatenspeicherung. Sachdienliche Hinweise auf weitere lesenswerte Artikel bitte in die Kommentare posten. Ich ergänze dann die Liste.

    Leitartikel von Christian Bommarius in der Berliner Zeitung: Kompromiss zur Vorratsdatenspeicherung ist ein frivole Ente.

    In Berlin hat gestern eine Ente das Licht der Welt erblickt. Ihr Leben verdankt sie Bundesinnenminister Thomas de Maizière (CDU) und Bundesjustizminister Heiko Maas (SPD), keine leibhaftige Ente, sondern eine Nachrichtenente. Sie schnattert, die Koalition habe im Streit um die Vorratsdatenspeicherung endlich einen Kompromiss gefunden, der die anlasslose staatliche Datensammelei ermögliche, ohne die Privatsphäre der Bürger besonders zu beeinträchtigen. Ebenso gut hätten de Maizière und Maas behaupten können, ihnen sei die Erfindung eines dreieckigen Vierecks gelungen.

    Kai Biermann auf Zeit.de: Du bist verdächtig.

    Ein Vergleich dazu aus der nicht-digitalen Welt, der nicht hinkt: Es wäre, als würde jede Kommunikation in jeder Kneipe des Landes registriert. Nicht das Gespräch als solches, aber Datum, Uhrzeit, Dauer, Gesprächspartner, Name der Kneipe. Daran hat sich auch mit dem neuen Vorschlag nichts geändert. In einem Punkt bedeuten die Leitlinien des Ministeriums sogar eine erhebliche Ausdehnung der bisherigen Praxis, bei den Funkzellendaten. Künftig kann die Polizei noch einen Monat nach einer Tat nachschauen, wer sich damals in der Nähe des Tatortes befand. Anbieter müssen alle Standortdaten einen Monat lang aufheben, bislang war das ihnen überlassen und sie wurden, wenn überhaupt nur wenige Tage gespeichert. Ein Monat Bewegungs- und Funkzellendaten – damit lässt sich viel über das Verhalten sagen. Bewegungsprofile seien so nicht möglich? Unsinn.

    Heribert Prantl in der Süddeutschen Zeitung: Grundrechtsverstoß bleibt Grundrechtsverstoß.

    Das neue Gesetz wird wie folgt angepriesen: Man hüte doch die gespeicherten Daten wie einen Augapfel. Nur zur Verfolgung schwerster Straftaten werde künftig darauf zugegriffen. Das klingt schön, stimmt aber nicht. […] Auf allen Telefonen, Handys etc. sollte künftig, ähnlich wie auf Zigarettenpackungen, eine Warnung gedruckt werden: „Telekommunikation gefährdet ihre Grund- und Bürgerrechte.“ Diese Warnung muss so lange gelten, bis der Europäische Gerichtshof – hoffentlich – auch das neue deutsche Vorratsdatenspeicherungsgesetz zerreißt.

    Stefan Krempl auf Heise.de: Kommentar: Die Vorratsdatenspeicherung gehört eingemottet.

    Unerträglich ist das ständig wiederholte „Argument“ der Sammelbefürworter, dass doch gar keine Inhalte erfasst würden. Mit Metadaten lassen sich weitreichende Netzwerke von Kommunikationspartnern abbilden, mit Standortdaten prinzipiell binnen kürzester Zeit Bewegungsprofile erstellen: Die USA töten damit. Verbindungsinformationen verraten auch sehr viele höchst private Details wie Hobbies, Nachrichten- und Shoppingvorlieben, religiöse oder vergleichbare Überzeugungen, Gesundheitszustand, Finanzsituation oder sexuelle Interessen.

    Sascha Lobo auf Spiegel-Online: Vorratsdatenspeicherung: Wehren Sie sich!

    Gehen Sie auf die Website http://bundestag.de/abgeordnete und finden Sie heraus, welche Abgeordneten für Sie zuständig sind. Schreiben Sie eine Mail, rufen Sie an oder am besten: Gehen Sie in die Sprechstunde. Internet hin oder her, Präsenz wirkt immer noch am besten. Sagen Sie, dass Sie gegen die Vorratsdatenspeicherung sind, fordern Sie, dass Ihre Abgeordneten gegen die Vorratsdatenspeicherung stimmen. Weil sie – in Frankreich im Januar nochmals bewiesen – schlicht nicht gegen Terrorismus wirkt, aber sehr wohl ein Meilenstein auf dem Weg in die Kontrollgesellschaft ist. Die im Zweifel mit aller Datenmacht darauf hinwirken wird, Ihnen konformes Verhalten anzuerziehen. Und das möchten auch Sie nicht.

    Lisa Caspari auf Zeit.de: Heiko Maas und die innere Sicherheit des Sigmar Gabriel.

    Aber es sind nicht nur die Sachargumente, die Sigmar Gabriel zu einem Befürworter der Vorratsdatenspeicherung machen. Der SPD-Chef denkt strategisch: Er will das Thema Innere Sicherheit nicht allein der CDU überlassen. Die abstrakt hohe Terrorgefahr in Deutschland tut dabei ihr übrigens: Sollte es wirklich einmal einen Anschlag in Deutschland geben, will der Vizekanzler sich nicht vorwerfen lassen, dass seine SPD die schnelle Aufklärung und damit mögliche Prävention weiterer Straftaten verhindert habe.

    Update:

    Klaus Welzel in der Rhein-Neckar-Zeitung:

    Grundrechte sind keine pfändbaren Rechte, wenn Politiker gerade wieder einmal von Panikattacken ereilt werden. Grundrechte sind verbrieft. Die Verfassungsväter von 1949 waren der Meinung, dass Bürger Geheimnisse haben dürfen – ohne sich rechtfertigen zu müssen. Niedergeschrieben wurden dieses hohe rechtliche Gut 1949 – im Entstehungsjahr von „1984.“

    16. April 2015 1
  • Classified Department: We Unveil the New Unit of the German Domestic Secret Service to Extend Internet Surveillance
    Das "Gemeinsame Terrorismusabwehrzentrum" in Berlin-Treptow dient als Blaupause für die Pläne Europols.
    Das "Gemeinsame Terrorismusabwehrzentrum" in Berlin-Treptow dient als Blaupause für die Pläne Europols. Wo st 01 / Wikimedia Commons / CC-BY-SA-3.0-DE, Verfassungsschutz berlin, CC BY-SA 3.0 DE
    Classified Department We Unveil the New Unit of the German Domestic Secret Service to Extend Internet Surveillance

    The domestic secret service is setting up a new department to extend its internet surveillance capabilities, investing several million Euros. We publish the secret description for the new unit named „Extended Specialist Support Internet“. Over 75 spies are designated to monitor online chats and Facebook, create movement patterns and social network graphs and covertly „collect hidden information“.

    15. April 2015 8