Überwachung

BKA und Europol perfektionieren „Internetbeobachtung“ und Profiling von Reisenden

Behörden der Bundesregierung waren bereits 2013 damit befasst, verbesserte Verfahren zum Aufspüren von Reisebewegungen zu entwickeln und einzuführen. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage hervor. Demnach waren deutsche Behörden am Projekt „Quick Scan lnsight into Terrorist Travel“ beteiligt, über das die britische Bürgerrechtsorganisation Statewatch zuerst berichtet hatte. Das unter Federführung […]

Lesen Sie diesen Artikel: BKA und Europol perfektionieren „Internetbeobachtung“ und Profiling von Reisenden
Überwachung

Britische OECD-KontaktstelleGamma International hat gegen menschenrechtliche Verpflichtungen verstoßen

Das deutsch-britische Firmen-Geflecht Gamma hat mit seiner Staatstrojaner-Suite FinFisher gegen menschenrechtliche Verpflichtungen verstoßen. Das hat die britische OECD-Kontaktstelle festgestellt und fordert die Firma auf, wirksame Standards zum Schutz der Menschenrechte zu implementieren. Das ist die erste Entscheidung der OECD dieser Art gegen Hersteller von Überwachungstechnologien.

Lesen Sie diesen Artikel: Gamma International hat gegen menschenrechtliche Verpflichtungen verstoßen
Überwachung

EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden

In einem Nachfolgedokument zum Abschlussbericht zum Überwachungsskandal des Europäischen Parlamentes von Beginn 2014 wird deutlich, wie unzufrieden die Parlamentarier mit den Entwicklungen sind. Beziehungsweise mit der Tatsache, dass es kaum eine Entwicklung gegeben hat. Hauptkritikpunkte sind: Der Entwurf einer europäischen Datenschutzgrundverordnung schreitet nach wie vor nur schleichend voran, derzeit hängt die Einigung im Rat. Es […]

Lesen Sie diesen Artikel: EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden
Überwachung

Geheimer GeldregenVerfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“

Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Geheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um „bislang unbekannte Zusammenhänge festzustellen“.

Lesen Sie diesen Artikel: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“
Überwachung

Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)

Erst vorgestern hat Laura Poitras‘ Dokumentarfilm Citizenfour in Los Angeles den diesjährigen Oscar für den besten Dokumentarfilm erhalten und schon heute kann man sich die Dokumentation über Edward Snowden kostenlos und vermeintlich legal im Web ansehen. Möglich wird das durch eine Verkettung von Ereignissen: Ende letzten Jahres hat der ehemalige Navyoffizier Horace B. Edwards Anklage […]

Lesen Sie diesen Artikel: Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)
Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).
Überwachung

Entwurf für EU-RichtlinieEuropäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten

Staatliche Stellen sollen zukünftig alle Reisedaten von Flugpassagiere anlasslos speichern und nach „bislang unbekannten“ Verdächtigen rastern. Das geht aus einem Palaments-Entwurf für eine neue EU-Richtlinie hervor, den wir veröffentlichen. Diese Vorratsdatenspeicherung von Reisedaten geht in allen Punkten über die grundrechtswidrige Vorratsdatenspeicherung von Telekommunikationsdaten hinaus.

Lesen Sie diesen Artikel: Europäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten
Eine fliegende Drohne
Technologie

Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen

Auch die Staatssekretäre aus den Justizressorts deutscher Bundesländer stellen Überlegungen zur Abwehr kleiner Drohnen an. Das berichtet das Magazin Airliners auf seiner Webseite. Demnach planen die BeamtInnen, das Thema im Mai auf einer Konferenz in Bremen zu behandeln. Zur Vorbereitung wurde eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von […]

Lesen Sie diesen Artikel: Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen
Überwachung

Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots

Müssen große WLAN-Hotspot-Anbieter Überwachungsmaßen einrichten? Die Bundesnetzagentur wünscht sich das und verschickt Briefe an die Betreiber. Doch ob das wirklich alle betrifft und wie man sich dagegen wehren kann, fassen wir hier zusammen. Die rechtliche Standardbegründung, auf die sich die Bundesnetzagentur beruft, ist folgende: […] nach § 110 TKG i. V. m. § 3 Abs. […]

Lesen Sie diesen Artikel: Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots
Überwachung

Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?

Es entsteht eine immer größer werdende Lücke zwischen dem Recht auf Privatsphäre und aktuellen Überwachungsschemata. Als konkretes Beispiel kann die US-Überwachungsoperation PRISM und ihre Auswirkungen auf das Recht europäischer Bürger auf ihre Privatsphäre dienen, die Rikke Frank Jørgensen in ihrem Gastbeitrag reflektiert. Er zeigt nach wie vor, wie groß das Problem zwischen Realität und Regulierung […]

Lesen Sie diesen Artikel: Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?
Überwachung

Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen

The Intercept hat anhand von Snowden-Dokumenten aufgearbeitet, dass amerikanische und britische Geheimdienstler sich in das Netzwerk des weltgrößten SIM-Kartenherstellers Gemalto einschleusten, um die Vertraulichkeit jeglicher Mobilkommunikation weltweit zu untergraben. NSA und GCHQ haben dem Bericht und den zugrundeliegenden Dokumenten zufolge im Jahr 2010 die Einheit MHET – Mobile Handset Exploitation Team – gegründet, die sich […]

Lesen Sie diesen Artikel: Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen
Abbildung ähnlich. Quelle: horrorpilot.com
Überwachung

Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben

Vor gut vier Wochen hatte die Polizei in Leipzig eine Spontandemonstration mit mehreren Hundert Teilnehmenden aufgemischt und um die 150 Personen eingekesselt. Anlass für den Protest war die Ermordung des Asylbewerbers Khaled Idris Bahray in Dresden am Tag zuvor. Wie berichtet hatte die Polizei etliche elektronische Geräte einkassiert, darunter alle Handys, aber auch MP3-Player und […]

Lesen Sie diesen Artikel: Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben
Überwachung

Neues Verfassungsschutz-Gesetz geleaktBND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen

Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach „Cyber-Gefahren“ durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

Lesen Sie diesen Artikel: BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen
Überwachung

BabarNeuer Staatstrojaner von Frankreich enttarnt

Vor einem Monat veröffentlichte das Spiegel-Team unter dem Titel Die NSA rüstet zum Cyber-Feldzug neue Snowden-Dokumente. Unter den insgesamt 36 PDF-Dateien findet sich auch die Analyse eines Trojaners „Babar“ (Mirror), den der kanadische Geheimdienst CSEC der französischen Regierung zuschreibt. Zwei neue Untersuchungen ziviler Forscher/innen untermauern diese Behauptung jetzt. Marion Marschalek berichtet auf dem Firmen-Blog von […]

Lesen Sie diesen Artikel: Neuer Staatstrojaner von Frankreich enttarnt
Überwachung

FunkzellenabfrageOb Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene

Ob von Funkzellenabfragen betroffene Personen Interesse an einer Benachrichtigung haben, entscheiden nicht diese Personen, sondern Staatsanwaltschaften „objektiv im Interesse der Betroffenen“. Mit dieser abenteuerlichen Begründung weigert sich die Hamburger Staatsanwaltschaft, einen unserer Leser zu informieren, der eine Benachrichtigung explizit erbeten hat. Das Gesetz ist jedoch eindeutig: eine Benachrichtigung ist vorgeschrieben. Jeden Tag werden in Deutschland […]

Lesen Sie diesen Artikel: Ob Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene
Überwachung

Ab Werk: NSA-Wanze auf der Festplatte

Nachdem am Wochenende bereits die ersten Gerüchte aufgetaucht waren, dass ein neuer NSA-Leak bevorstünde, hat die IT-Firma Kaspersky Lab gestern Details über das Vorgehen einer Truppe bezahlter Staatshacker über Reuters veröffentlicht, die gezielt die Firmware von Festplatten der großen Hersteller infiltrieren und darüber Daten abgreifen. Konkret wurden zwei Module beschrieben, die zur Manipulation der Festplatten […]

Lesen Sie diesen Artikel: Ab Werk: NSA-Wanze auf der Festplatte
Überwachung

Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen

Der Generalbundesanwalt (GBA) hat Vorermittlungen bezüglich des Einsatzes deutscher Spionagetechnologie durch den bahrainischen Geheimdienst gegen Ziele in Deutschland aufgenommen. Darauf hatten wir bereits gestern in einer Kurzmeldung hingewiesen. Mittlerweile liegen uns mehr Informationen vor, so auch die Antwort auf die Kleine Anfrage der Linken, aus der die Meldung hervorging und die wir an dieser Stelle […]

Lesen Sie diesen Artikel: Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen
Jetzt auch "impulsgebend" mit dabei: Österreichs Innenministerin Johanna Mikl-Leitner. (Bild: BMI)
Überwachung

„Politikwäsche“ bei innerer Sicherheit: Nach der „Gruppe der 6“ kam die „Gruppe der 9“, die sind aber auch schon 12

Gesetzesvorhaben oder Willensbekundungen im Bereich der inneren Sicherheit können auf EU-Ebene entweder von den Mitgliedstaaten oder der Kommission auf den Weg gebracht werden. Mehrmals im Jahr treffen sich die Innenministerien aller 28 Mitgliedstaaten deshalb in Luxemburg, in Brüssel oder im Land der jeweiligen Ratspräsidentschaft. Bevor sie dem Parlament vorliegen werden entsprechende Maßnahmen in den Ratsarbeitsgruppen […]

Lesen Sie diesen Artikel: „Politikwäsche“ bei innerer Sicherheit: Nach der „Gruppe der 6“ kam die „Gruppe der 9“, die sind aber auch schon 12
Überwachung

Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football

US-Präsident Barack Obama hat gerade eine kleine Interviewtournee durch Netzmedien hinter sich und war auch beim Techologieblog re/code zu Besuch. Dort gibt es ein Video und Transcript von seinem Interview: White House. Red Chair. Obama Meets Swisher. We do our own hacking of other countries. There’s been lots of reports about the Iran nuclear system […]

Lesen Sie diesen Artikel: Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football
Überwachung

Beißreflex Vorratsdatenspeicherung

Nach den Attentaten in Kopenhagen drängt sich der Eindruck auf, dass mal wieder der Täter bereits vorher behördlich bekannt war. Das hält natürlich notorische Überzeugungstäter und Innenpolitiker nicht davon ab, anlässlich eines Attentats die Vorratsdatenspeicherung zu fordern. Diesmal entblödet sich der CSU-Generalsekretär Dr. Andreas Scheuer nicht, diese Forderung anzubringen. Zum Realitätsabgleich hier daher eine kleine, […]

Lesen Sie diesen Artikel: Beißreflex Vorratsdatenspeicherung
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Überwachung

Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern

Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften […]

Lesen Sie diesen Artikel: Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern