Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Bundespolizei testet neue Generation von Körperscannern – Kontrollen könnten je nach Rechnerleistung unbemerkt erfolgen
    Die neuen Scanner sollen den Ablauf der Vorkontrollen vereinfachen. Scans wären auch unbemerkt möglich.
    Die neuen Scanner sollen den Ablauf der Vorkontrollen vereinfachen. Scans wären auch unbemerkt möglich.
    Bundespolizei testet neue Generation von Körperscannern – Kontrollen könnten je nach Rechnerleistung unbemerkt erfolgen

    Die Bundespolizei testet erstmals eine neue Generation von Körperscannern auf Basis von Millimeterwellen. Dies berichtete das Magazin Airliners bereits vergangenen Februar. Demnach habe die Bundespolizei in Lübeck eine dreimonatige Pilotphase mit Geräten der deutschen Firma Rhode & Schwarz begonnen. Die Scanner wurden auch am Flughafen Olso aufgestellt.

    Die Scanner werden seit einigen Jahren entwickelt und können auch nicht-metallische Gegenstände anzeigen. In der Luftsicherheit gehören hierzu Foliensprengstoffe oder selbstgedruckte Waffen. Diese können auch in Schuhen, Kopfbedeckungen oder medizinischen Verbänden gefunden werden. Die eingesetzte Strahlung sei laut dem Hersteller gesundheitlich unbedenklich.

    Die Technik ist als „Walk Trough Security Scanner“ konzipiert. Reisende stellen sich vor einer Wand mit 32 Lamellen auf, in denen mehrere Tausend Sender und Empänger der Millimeterwellen verborgen sind. In der Variante „Quick Personal Scanner 100“ müssen sich die Passagiere einmal umdrehen. Das Gerät wird aber auch als „QPS 200“ mit einer gegenüberliegenden Wand ausgeliefert, das Umdrehen entfällt also. Inzwischen zeigt Rohde & Schwarz die Scanner auch als Version „QPS-300“. Worin ihre Neuerung besteht ist aber unklar.

    Gefundene Auffälligkeiten werden auf dem Bildschirm an einem Avatar angezeigt. Die anonymisierte Abbildung soll die Akzeptanz der neuen Verfahren in der Bevölkerung steigern. 2010 wurden an deutschen Flughäfen erstmals Körperscanner der ersten Generation aufgebaut. Das bis heute übliche Abtasten per Hand soll dadurch entfallen. Allerdings waren die per Scan kontrollierten Personen auf den Bildern zunächst gut erkennbar, was den geräten den Spitznamen „Nacktscanner“ einbrachte: Das Sicherheitspersonal erblickte beispielsweise Intimpiercings oder auch künstliche Darmausgänge. Neuere Scanner zeigen die Kontrollierten nur noch als Avatar an. Auch anfangs zahlreiche Fehlalarme wurden inzwischen mit neuer Software minimiert. Geräte stehen beispielsweise an den Flughäfen Frankfurt/Main, Düsseldorf, Stuttgart, Hamburg, Berlin-Schönefeld und München. Hergestellt werden sie von L3 Communications.

    Die Millimeterwellen-Scanner wurden im Herbst vom Referatsleiter im Bundesinnenministerium Achim Friedl bei einer Fachtagung vorgestellt. Friedl ist für die Erneuerung des Technikarsenals zuständig und damit so etwas wie ein Daniel Düsentrieb der Bundespolizei in Berlin. Friedl wünscht sich, dass die Kontrolle mithilfe der QPS-Geräte zukünftig sogar ohne Stehenbleiben, mithin unbemerkt erfolgen kann. Dies sei lediglich eine Frage der Rechenleistung.

    Das Bundesinnenministerium hatte mit „QPass“ und „TeraTom“ bereits im letzten Jahrzehnt entsprechende Forschungen begonnen und unter Leitung von Rohde & Schwarz einen Demonstrator entwickelt. Das BMI hatte hierfür zunächst Kriterien definiert. Die neuartige Technologie sollte beispielsweise eine geringe Leistung weit unterhalb gängiger Grenzwerte einsetzen und den Schutz der Privatsphäre respektieren.

    Auch Friedls Bundespolizei nahm an den Forschungen zum „Walk Trough Security Scanner“ teil, das Bundeskriminalamt war ebenfalls beteiligt. In einem anderen Projekt hatte die Bundesregierung die Entwicklung einer „Passiven THz-Videokamera für Sicherheitsanwendungen“ gefördert, die ebenfalls auf Millimeterwellen basiert. Mit ihr sollen Bilder sogar aus der Entfernung möglich sein.

    16. März 2015 7
  • : Innenminister de Maiziere will nicht unverschlüsselte Kommunikation verbieten – obwohl er könnte.
    <a href="http://creativecommons.org/licenses/by-sa/3.0/de/">CC-BY-SA</a> Laurence Chaperon
    Innenminister de Maiziere will nicht unverschlüsselte Kommunikation verbieten – obwohl er könnte.

    Auf der Cebit ist unser Bundesinnenminister Thomas de Maiziere vom HPI-Gipfelblog u.a. zu der Forderung des Chaos Computer Club befragt worden, dass unverschlüsselte Kommunikation verboten werden sollte.

    Gipfelblog: Der CCC fordert ein generelles Verbot unverschlüsselter Kommunikation. Was ist ihre Meinung dazu?

    de Maiziere: Ja, das ist keine sinnvolle Forderung. Wir können national sowieso wenig verbieten. Das weiß der Chaos Computer Club auch. Wir treten für verschlüsselte Kommunikation ein. So haben wir jetzt zum Beispiel mit den Anbietern geworben, dass die DE-Mail eine Ende-zu-Ende-Verschlüsselung bekommt. Andere Formen von Verschlüsselungen auch. Aber ein Verbot von unverschlüsselter Kommunikation, allein auf Deutschland bezogen, macht keinen Sinn.

    Wir haben das nicht verstanden, warum der Staat sowas nicht verbieten könnte, immerhin ist eine ganze Menge in unserem Land verboten. Wir haben mal beim Chaos Computer Club nachgefragt, ob dieser das tatsächlich auch weiß, wie Thomas de Maiziere behauptet. Dirk Engling, Sprecher des CCC widersprach unserem Bundesinnenminister:

    Wie sinnvoll die Forderung des CCC ist, zeigt sich doch schon daran, dass De-Mail nun doch eine Ende-zu-Ende-Verschlüsselung bekommen soll. Wieso sollen nicht alle gewerblichen Anbieter mit Fokus auf deutsche Kunden verpflichtet werden, ihre Dienste nur verschlüsselt anzubieten, wie es ohnehin schon in einschlägigen Datenschutzgesetzen geregelt ist, „Nutzerdaten verschlüsselt zur Verarbeitung zu transportieren und zu speichern“?

    Wenn der Innenminister diese Forderung nicht von allein aus den Datenschutzbestimmungen in Deutschland extrapolieren kann, sondern noch den CCC braucht, sie prägnant zu formulieren, hat er noch nicht alle Hausaufgaben gemacht.

    16. März 2015 7
  • : Gesichtsbild und Fingerabdrücke: Milliardenschwere Vorratsdatenspeicherung wird im Sommer in Frankfurt ausprobiert
    Nicht gern gesehen: Das Fälschen von Fingerabdrücken (Bild: Fast Pass).
    Nicht gern gesehen: Das Fälschen von Fingerabdrücken (Bild: Fast Pass).
    Gesichtsbild und Fingerabdrücke: Milliardenschwere Vorratsdatenspeicherung wird im Sommer in Frankfurt ausprobiert

    Das Bundesinnenministerium will ab 22. Juni das EU-System „Intelligente Grenzen“ am Frankfurter Flughafen testen. Dies teilte der Parlamentarische Staatssekretär Ole Schröder (CDU) nun auf Nachfrage mit. Zuständig ist die Bundespolizei, die für das Pilotprojekt einen Projektmanager benannt hat. Neben der Fraport AG ist auch die EU-Grenzagentur Frontex beteiligt.

    Seit 2008 planen die Mitgliedstaaten der Europäischen die Einführung einer neuen Vorratsdatenspeicherung von allen Reisenden aus „Drittstaaten“. Geführt würde die neue Datenbank bei der im Dezember 2012 in Estland eingerichteten Agentur für das Betriebsmanagement von IT-Großsystemen (eu-LISA). Für die zentrale Speicherung in dem „Ein/Ausreiseystem“ soll es keine Rolle spielen ob Reisen aus geschäftlichen, touristischen oder anderen Gründen vorgenommen werden. Zukünftig würden Einreisen dann erst nach Abgabe des Gesichtsbildes und von daktyloskopischen Daten erlaubt.

    Das System „Intelligente Grenzen“ besteht aus einem weiteren Programm
    zur Bevorzugung von „vertrauenswürdigen Vielreisenden“. Hierfür könnten Daten aus den maschinenlesbaren Zonen von Ausweisdokumenten genutzt werden. Reisende müssten dies vorab beantragen und könnten dann elektronische Kontrollgates nutzen. Ursprünglich war geplant, für das Registrierungsprogramm gegen eine Gebühr von 20 Euro einen Token oder eine Chipkarte auszugeben. Die Option wurde laut der Bundesregierung inzwischen verworfen.

    Rüstungskonzern führt Forschungen an

    Im Herbst hatte die Kommission eine Technische Studie zum Gesamtpaket vorgelegt und verschiedene Optionen vorgestellt. Dabei wurde auch die Durchführung eines Pilotprojekts in mehreren Mitgliedstaaten angekündigt. Dessen Gesamtkosten werden mit 3,5 Millionen Euro angegeben, die dreimonatige Studie in Frankfurt soll nach derzeitigem Stand 700.000 Euro kosten.

    Für die Tests wird eigens eine „PC-Anwendung für die Grenzkontrolle“ programmiert und in die vorhandene IT-Umgebung der Bundespolizei eingebettet. Dabei wird auch das bereits bestehende, automatisierte Grenzkontrollsystem „EasyPass“ getestet und „ertüchtigt“. In Deutschland sind mittlerweile 140 dieser „EasyPASS“-Stationen an den fünf passagierstärksten Flughäfen fest installiert. In der Pilotstudie sollen die ebenfalls an vielen Flughäfen bereits vorhandenen kontaktlosen Fingerabdruckscanner der Firma Crossmatch gegenüber tragbaren Erzeugnissen der Firma Morpho getestet werden.

    Die massenhafte Erfassung und Verarbeitung biometrischer Merkmale wird bereits in mehreren EU-finanzierten Forschungsprojekten entwickelt und erprobt. Unter Leitung eines Instituts aus Österreich startete vor zwei Jahren das Projekt „Fast Pass“, an dem neben Grenzpolizeien auch der Flughafen Frankfurt beteiligt ist. Seit letztem Jahr führt der spanische Rüstungskonzern Indra mit „Automated Border Control Gates for Europe“ (ABC4EU) ein weiteres Projekt zur automatisierten Grenzkontrolle an. Hier sind vor allem Unternehmen aus biometrischen Industrie versammelt. „Fast Pass“ als auch „ABC4EU“ werden ebenfalls an den Tests in Frankfurt teilnehmen. Ihre Rolle besteht unter anderem darin, Verfahren gegen die Fälschung von Fingerabdrücken zu erproben.

    36 oder 26 Datenfelder?

    Getestet werden unterschiedliche Verfahren zur Identifikation, darunter die Erfassung von vier, acht oder zehn Fingerabdrücken sowie die Ausreise durch ein bereits installiertes automatisiertes Grenzkontrollsystem. Auch das Gesichtsbild wird verarbeitet. Ursprünglich war im Rahmen von „Intelligente Grenzen“ auch die Abnahme von Iris-Scans geplant, der Vorschlag wurde jedoch vorerst verworfen. Vermutlich würden in einem später Roll out dann aber Fingerabdrücke und das Gesichtsbild gemeinsam verarbeitet. Dadurch sollen präzisere Ergebnisse erzielt werden.

    Allerdings würden dann auch mehr Daten angehäuft, für die mehr Serverkapazitäten benötigt würden. Die Kommission gibt die Mindestgröße von Gesichtsbildern mit 15 kb an, zehn Fingerabdrücke belegten demnach mindestens 120 kb. Würden nur vier Fingerabdrücke verarbeitet, fiele deutlich weniger Bandbreite zur Übertragung an.

    Ebenfalls noch unklar und deshalb Gegenstand des Pilotprojekts ist der Umfang der verarbeiteten Daten. In der Technischen Studie der Kommission heißt es, die grenzpolizeilichen Zwecke erforderten lediglich die Erhebung von 26 Datenfeldern. Der ursprüngliche Vorschlag zur Errichtung des „Intelligente Grenzen“ schlug 36 Datenfelder vor, darunter außer den Personendaten und biometrischen Daten auch solche zu Reisedokumenten, Visa, früheren Ein- und Ausreisen oder Verlängerung von Aufenthaltserlaubnissen. Dokumentiert würde auch wann und wo die Europäische Union betreten oder verlassen wird.

    Nehmen die Reisenden das Vorab-Registrierungsprogramm in Anspruch, werden auch die dort erhobenen Antragsdaten gespeichert. Hierzu gehören die Telefonnummer, der angegebene Reisezweck oder der Beruf. Alle anfallenden Daten könnten bis zu fünf Jahre lang gespeichert werden.

    Öffnung für Polizeibehörden führt zu noch mehr Sammelwut

    Das gesamte Maßnahmenpaket“ sollte nach ersten Schätzungen 1,35 Milliarden Euro kosten, die Technische Studie differenziert dies nun nach verschiedenen Optionen aus. Ziel des Vorhabens war zunächst, sogenannte Over-Stayer aufzuspüren. Gemeint sind Personen, die ihren Aufenthaltstitel um die festgeschriebene Dauer überschreiten. Vielen Mitgliedsstaaten schienen die milliardenschweren Investitionen jedoch unverhältnismäßig hoch, zumal die tatsächlichen Kosten deutlich steigen könnten: Der Upgrade des Schengener Informationssystems (SIS) auf die Version SIS II war beispielsweise 13 Mal teurer als geplant.

    Jedoch führten die Bedenken gegen die teure Buchhaltung von MigrantInnen nicht zum Abbruch des Systems „Intelligente Grenzen“, sondern sogar zu dessen Ausweitung. Nicht nur die Bundesregierung setzt sich dafür ein, das System außer der Grenzpolizei auch anderen Polizeibehörden zugänglich zu machen. Nur dann seien die hohen Ausgaben gerechtfertigt, das System mithin rentabel.

    Bereits existierenden Datenbestände könnten laut dem Bundesinnenministerium in „Intelligente Grenzen“ eingebunden werden. Möglich wäre die Integration der biometrischen Datenbank EURODAC, das Visa-Informationssystem oder des Schengener Informationssystems.

    Bye bye Datensparsamkeit

    Die Öffnung für allgemeinpolizeiliche Zwecke würde jedoch noch höhere Kosten verursachen. Denn die Polizeibehörden drängen darauf dass möglichst nicht nur vier, sondern alle Fingerabdrücke abgenommen werden.

    Die Einführung von „Intelligente Grenzen“ bedeutet, dass an allen EU-Außengrenzen entsprechende Hardware verfügbar sein müsste. Die Studie der Kommission hatte hierzu bereits problematisiert, dass dies vor allem auf Fähren, in Zügen oder an kleinen Flugplätzen ein Problem darstellt. Sollten bei der Einreise tatsächlich alle Fingerabdrücke abgenommen werden, würden sich Kontrollen deutlich verlängern. Profitieren würde hingegen die biometrische Industrie.

    Überdies hätte die Teilnahme der Polizeibehörden weitere negative Aspekte bezüglich der Datensparsamkeit. Diskutiert wird, bereits vorhandene nationale „Ein/Ausreiseysteme“ in das System „Intelligente Grenzen“ zu integrieren. Dann würden beispielsweise besuchte Orte, WohnungsgeberInnen oder Transportmittel gespeichert.

    Die Ergebnisse der Pilotstudie sollen im November in einem Bericht der Kommission veröffentlicht werden. Anfang 2016 könnten dann neue Verordnungsvorschläge vorliegen und vom EU-Parlament beraten werden.

    16. März 2015 9
  • : SPD-Chef Sigmar Gabriel fordert Wiedereinführung der Vorratsdatenspeicherung
    Wahrheit, Lüge, irgendwas dazwischen? Man weiß es nicht. Bild: <a href="https://commons.wikimedia.org/wiki/User:Moko1998">Moritz Kosinsky</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/deed.en">BY-SA 3.0</a>.
    SPD-Chef Sigmar Gabriel fordert Wiedereinführung der Vorratsdatenspeicherung

    Der SPD-Vorsitzende Sigmar Gabriel fordert im Interview der Woche beim Deutschlandfunk mal wieder die Wiedereinführung der Vorratsdatenspeicherung. Dabei greift er wieder auf sein altes Märchen zurück, die Vorratsdatenspeicherung habe in Norwegen bei den Ermittlungen gegen Anders Breivik geholfen. Das stimmte damals schon nicht, weil die Vorratsdatenspeicherung in Norwegen zu dem Zeitpunkt noch nicht umgesetzt war. Die Wiederholung macht es nicht wahrer. Breivik hat man offensichtlich auch anders ermittelt. Diesen Klassiker hatten wir in unserer Übersicht „Beißreflex Vorratsdatenspeicherung“ beschrieben.

    Steiner: Dennoch, ein Beispiel dafür wäre ja zum Beispiel auch eines der Vorhaben der Politik – ich muss jetzt leider ein wenig im Thema springen, aber das ist nun mal so in solchen Interviews -, ein weiteres Beispiel dafür ist etwas, wo die Politik etwas versucht hat, wo sie am Ende allerdings dann von den Gerichten eingefangen wurde: Wir müssen noch einmal über das Thema Vorratsdatenspeicherung sprechen.

    In den Niederlanden ist sie in diesen Tagen ebenfalls außer Kraft gesetzt worden. In Deutschland stellt sich Justizminister Heiko Maas, ihr Parteigenosse, gegen eine schnelle Neueinführung. Auf europäischer Ebene deutet nichts auf eine Neuauflage hin. Die Geschäftsgrundlage aus dem Koalitionsvertrag, ist auf absehbare Zeit entfallen. Der letzte Parteitagsbeschluss der SPD zur Vorratsdatenspeicherung ist von Dezember 2011, noch vor dem Urteil des Europäischen Gerichtshofes, weit vor dem Urteil, und die Abstimmung war damals schon äußerst knapp. Wie wollen Sie, Herr Gabriel, in dieser Frage nun weiter verfahren?

    Gabriel: Wir haben damals einen Parteitagsbeschluss gehabt – 2011 im Dezember -, der übrigens mit relativ großer Mehrheit gefasst wurde, weil wir gesagt haben: ‚Achtung, das, was derzeit in Deutschland an Rechtslage ist, ist verfassungswidrig!’ Und wir haben die damalige Bundesregierung – CDU/CSU und FDP – sehr davor gewarnt. Das ist uns damals nicht geglaubt worden, hinterher ist das Gesetz vor dem Verfassungsgericht gescheitert. Und wir haben Vorschläge gemacht, wie man es verfassungskonform machen kann. Zum Beispiel, dass man es begrenzt auf schwere Straftaten zum Beispiel dadurch, dass man einen Richtervorbehalt hat – die Daten werden ja sowieso nicht beim Staat gesammelt, sondern bei privaten Unternehmen – und der Staat jetzt nicht einfach darauf zugreifen kann, sondern dass er ein Gericht fragen muss und im Übrigen, dass die Aufbewahrungsfristen solcher Daten relativ kurz ist.

    Das, glaube ich, sind damals schon vernünftige Beschlüsse gewesen, heute werden sie uns helfen, ein mit der Verfassung und auch mit Europarecht konformen Gesetzesvorschlag zu machen. Ich bin der Überzeugung, wir brauchen das, ich weiß aber, dass das hochumstritten ist. Ich glaube nur, dass die Debatte eine sehr ideologische ist. Die Vorratsdatenspeicherung ist kein Allheilmittel, die wird uns nicht bei jeder Gelegenheit helfen, alle Straftaten zu verhindern, aber sie kann uns durch eine schnellere Aufdeckung von Straftaten helfen, die nächste Straftat zu verhindern.

    Das ist die Erfahrung gewesen der Norweger bei dem Attentat von Herrn Breivik, einem rechtsradikalen Attentäter, auf sozialdemokratische Kinder und Jugendliche in einem Zeltlager. Da wird immer behauptet, das hätte gar nicht stattgefunden – das ist falsch, wir haben die Norweger gefragt. Und das gilt auch in vielen anderen europäischen Staaten. Ich glaube also, dass wir wegmüssen von so einer ideologischen Debatte. Und ich meine, wir erleben doch gerade, dass die Welt ziemlich gefährlich geworden ist und dass die Gefahren aus anderen Teilen der Welt zu uns importiert werden.

    Und ich glaube, dass wir auch in dem verfassungsrechtlich vertretbaren Umfang technisch in der Lage sein müssen, darauf zu reagieren, aber wie gesagt, ich weiß, hoch umstritten, die Diskussion. Trotzdem, man darf sich vor der nicht wegducken und wir müssen aufhören, sie ideologisch zu führen, sondern sie so zuführen, wie ich das vorhin schon am Beispiel der Wirtschaft versucht habe zu sagen: Immer entlang der Regeln, die wir uns auch im analogen Zeitalter gegeben haben. Da durfte der Staat auch nicht alles, da haben wir bestimmte Eingriffe – Einsatz von nachrichtendienstlichen Mitteln zur Strafverfolgung – auch nur bei schweren Straftaten zugelassen, wir haben dort auch Richtervorbehalte gemacht. Und ehrlich gesagt, wir sind damit bislang ja ganz gut gefahren. Und dafür würde ich werben, eine ideologiefreie Debatte zu führen.

    Steiner: Um einige der Vorgaben aus eben zum Beispiel dem EuGH-Urteil (Urteil des Europäischen Gerichtshofes) werden Sie natürlich dennoch nicht drumrum kommen. Immer wieder im Gespräch ist dort zum Beispiel die Herausnahme der Berufsgeheimnisträger – technisch überaus schwierig umzusetzen, sagen mir Fachleute, wie das funktionieren soll. Die Vorratsdatenspeicherungsdebatte liegt jetzt bei Heiko Maas und bei Thomas de Maiziére. Die Kanzlerin hat sich nach „Charlie Hebdo“ auch eingebracht, hat gesagt: ‚Wir brauchen das jetzt’. Auch Sie haben das jetzt noch einmal bekräftigt, dass man das eigentlich brauchen würde. Wie soll denn da ein Kompromiss gefunden werden in naher Zeit?

    Gabriel: Also, ich bin nicht erst seit jetzt ein Befürworter, sondern habe damals sehr dafür geworben, dass die SPD sich gegen die alte Form der Vorratsdatenspeicherung positioniert, aber mit eigenen Vorschlägen, wie man das besser machen kann, weil ich nichts davon halte, die Augen vor der Wirklichkeit zu verschließen. Jetzt ist es so, dass wir, dass die Kollegen de Maiziére und Heiko Maas gemeinsam einen solchen Vorschlag entwickeln müssen. Das wird nicht von heute auf morgen der Fall sein, dafür sind die Themen viel zu kompliziert. Und des nützt ja auch nichts, irgendwas vorzuschlagen, was dann wieder beim Verfassungsgericht oder wieder beim EuGH scheitert. Aber einfach wegzuducken und zu sagen: ‚Das ist uns zu schwierig’ – übrigens, in Europa haben wir viele Staaten, die haben die Vorratsdatenspeicherung -, davon halte ich jetzt auch nichts. Das würde uns vielleicht manchen Ärger ersparen, aber man ist nicht in der Politik, um sich Ärger zu ersparen.

    Im aktuellen SPIEGEL gibt es einen längeren Artikel zu Gabriels Sprunghaftigkeit, wo es auch um eine Kabinettssitzung im Januar geht, wo Gabriel wohl Maas in die Parade gefahren ist.

    Da fällt Gabriel ihm ins Wort: „Die SPD ist nicht grundsätzlich gegen die Vorratsdatenspeicherung“, sagt der Parteichef, „Thomas de Maizière, der Heiko und ich werden uns zusammensetzen und einen gemeinsamen Weg finden.“ Der Vorstoß war nicht abgesprochen, nicht einmal von dem geplanten Treffen wusste der Justizminister. Selbst die CDU-Minister werfen ihm mitleidige Blicke zu.

    15. März 2015 43
  • : Geheimdienst-Report des britischen Parlaments: Alles gut, nur ein bisschen kompliziert und intransparent
    Geheimdienst-Report des britischen Parlaments: Alles gut, nur ein bisschen kompliziert und intransparent

    20150312_Privacy-and-SecurityDas Intelligence and Security Committee (ISC) des britischen Parlaments hat einen Bericht zu „Privacy and Security: A modern and transparent legal framework“ herausgegeben, in dem die aktuellen rechtlichen Rahmenbedingungen bezüglich Überwachung in Großbritannien beleuchtet werden. Der Bericht geht aus Befragungen des Parlamentes aus den letzten anderthalb Jahren hervor, ähnlich unserem NSA-Untersuchungsausschuss.

    Quintessenz des Berichtes: Eigentlich ist alles schon ziemlich in Ordnung.

    So in Ordnung, dass Außenminister Philip Hammond in einer Rede verkündete, die durch die Snowdendokumente ausgelöste Debatte um Überwachung und Geheimdienstkontrolle müsse nun endlich mal ein Ende haben und man müsse den Geheimdiensten die Möglichkeit geben, ihre Arbeit zu machen – weil Terrorismus:

    The terrorists who would seek to destroy our society only need to be lucky once. Our agencies have to be successful all the time; operating in tough and often dangerous environments; innovating in the face of new and unprecedented dangers; but representing in many ways the very best of British public service. I pay tribute to their dedication and their bravery. We recognise the scale of the challenge they face in the task ahead. And in Government, we will do what it takes to allow them to keep us safe in the future.

    Weitere „Erkenntnisse“ aus dem Report: Es finde keine Blanko-Überwachung statt und natürlich halte sich der britische Geheimdienst GCHQ an Gesetze. Nur in Einzelfällen hätten Mitarbeiter von GCHQ ihren Informationszugang missbraucht und seien dafür bestraft worden. Zugriff auf abgehörte Kommunikation sei notwendig, denn man müsse ja Muster und Zusammenhänge finden:

    Given the extent of targeting and filtering involved, it is evident that while GCHQ’s bulk interception capability may involve large numbers of emails, it does not equate to blanket surveillance, nor does it equate to indiscriminate surveillance.

    Und die geheime Operation der Dienste sei notwendig, um diejenigen zu finden, „die im Geheimen Pläne machen, uns zu schaden“. Soviel positive Einstellung macht skeptisch. So kritisiert der konservative Abgeordnete David Davis das Kommitee und die Parlamentsmitglieder:

    [They are] excited by it and they get taken in. It is a very glamorous world and they feel privileged to be inside it so there is a tendency to capture.

    Zuletzt findet man dann doch noch Verbesserungspotential, die Gesetzgebund sei unnötig kompliziert. Man müsse dafür sorgen, dass die Öffentlichkeit besser versteht, was die Dienste tun und ihr Vertrauen zurückgewinnt – Transparenz also. Und so rühmt man auch den Report als „Meilenstein für Offenheit und Transparenz“. Das merkt man besonders gut, wenn man die Stellen im Report zählt, die mit „***“ zensiert sind: 335. Oder sich solche Seiten betrachtet:

    isc_report

    Viele Bürgerrechtsgruppen sind von dem Bericht enttäuscht, wenn auch nicht überrascht. So Privacy International:

    [The terms of the report were being used to hide] the reality of its admissions. However, no amount of technical and legal jargon can obscure the fact that this is a parliamentary committee, in a democratic country, telling its citizens that they are living in a surveillance state and that all is well.

    Shami Chakrabarti von Liberty kritisiert die generell ineffektive Arbeit des ISC:

    [ISC] has repeatedly shown itself as a simple mouthpiece for the spooks – so clueless and ineffective that it’s only thanks to Edward Snowden that it had the slightest clue of the agencies’ antics.

    Open Rights Group fehlt vor allem ein Bezug zu der Partnerschaft und dem Datenaustausch von GCHQ und NSA:

    The report makes no recommendations on how GCHQ’s data-sharing with NSA and other allies should be regulated.

    The committee makes some recommendations to reform intrusion by the agencies but these fall short of properly regulating GCHQ’s cyber offensive capabilities and collaboration. There is also very little mention of the implications of data sharing and the integration of GCHQ and the NSA for the UK’s foreign policy.

    12. März 2015 3
  • : Spionieren lernen in der Schweiz – Nationaler Geheimdienst schaut weg
    Wavecom-Firmensitz mit Dachantennen - via GoogleStreetView
    Spionieren lernen in der Schweiz – Nationaler Geheimdienst schaut weg

    Die Aargauer Zeitung hat sich die Schweizer Firma Wavecom bei einem verdeckten Besuch von innen angesehen und herausgefunden, dass dort der Umgang mit Abhörtechnik geschult wird – an ganz realen Kommunikationsdaten von Satelliten. Die primär ausländischen Kunden, laut Angaben der AZ Geheimdienstmitarbeiter in Zivil, lernen in Bülach, indem sie die Kommunikation des Satelliten Inmarsat 3‑F2 abhören. Rechtliche Konsequenzen gibt es keine.

    Wavecom hat seine Antennen mit vier und fünf Metern Durchmesser millimetergenau auf den Satelliten Inmarsat 3‑F2 über Europa ausgerichtet. Kleinste Abweichungen hätten zur Folge, dass die Daten nicht abgefangen werden können, wie mir ein Experte erklärt. Über diesen Satelliten laufen täglich Zehntausende Nachrichten zwischen Brasilien, Afrika, Nahost, Russland, Europa und Indien. Telefonate, E‑Mails, Fax. Er deckt rund ein Drittel der Erdoberfläche ab.

    Der verdeckte Reporter bekommt bei seiner Firmenbesichtigung zahlreiche Beispiele gezeigt, ein mitgeschnittenes Gespräch, ein Fax, Livekommunikation jedoch nicht. Woran das liegt, ist unklar, fest steht jedoch, dass ein derartiges Mithören auf jeden Fall gegen das Schweizer Fernmeldegesetz verstoßen würde. Aufgrund ähnlicher Vermutungen gab es 2013 bereits eine Klage gegen das Unternehmen, ausgehend von einer Privatperson, die das Unternehmen unter anderem der Bereitstellung von Kommunikationsdaten an ausländische Nachrichtendienste beschuldigte.

    Haken an der Klage: Der Schweizer Nachrichtendienst NDB ist mit den Ermittlungen beauftragt. Und NDB ist – oh Wunder – über Gerätelieferungen an einen Auftragnehmer der Behörde mit Wavecom verbunden. Die Untersuchungen verliefen ins Leere, die Schulungen seien „handelsüblich“, ebenso wie die „Echtzeit-Systemversuche“. Die Ermittlungen sind gestoppt. Stefan Schmid, Autor der Reportage, kommentiert:

    Der Verdacht, der sich aufdrängt, ist gar unerhört: Die Ermittlungen gegen eine mutmassliche Spionagefirma wurden auf Geheiß des Nachrichtendienstes gestoppt. Wenn man diese Situation zu Ende denkt, kommt man zu ungemütlichen Schlussfolgerungen: Wenn geheimdienstliche Interessen im Spiel sind, ist die Justiz im Rechtsstaat Schweiz ausgeschaltet.

    12. März 2015 1
  • : Bundesländer verschweigen Details zu gemeinsamen Abhörzentren
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Bundesländer verschweigen Details zu gemeinsamen Abhörzentren

    Auch der Berliner Innensenat hält sich mit Details zum geplanten Fünfländerzentrum zur Telekommunikationsüberwachung (TKÜ) zurück. Dies geht aus einer noch unveröffentlichten Antwort auf eine Anfrage des Ex-Piraten Christopher Lauer zurück (hier als PDF).

    Zwar wird bestätigt, dass sich Berlin mit Brandenburg, Thüringen, Sachsen und Sachsen-Anhalt bereits vor fünf Jahren einer „Arbeitsgruppe Telekommunikationsüberwachung“ angeschlossen hat. Inwiefern diese Kooperation in ein gemeinsames Abhörzentrum münden soll, bleibt jedoch unklar. Auch ob das Zentrum für Abhörmaßnahmen von Polizei und Verfassungsschutz gleichermaßen zuständig sein soll, ist nicht bekannt.

    Anfang Februar hatte die dpa berichtet, die fünf Bundesländer würden die Einrichtung eines „Gemeinsamen Kompetenz- und Dienstleistungszentrums“ zur Telekommunikationsüberwachung beraten. Der Prozess sei aber laut einem Sprecher von Innensenator Frank Henkel (CDU) noch nicht abgeschlossen. Für den Fall, dass Henkel nicht diese Woche weitere Auskünfte nachliefert, droht Lauer eine Klage an.

    Die Federführung der Initiative liege laut Henkel beim sächsischen Innenministerium. Dort hatte bereits der Grünen-Abgeordnete Valentin Lippmann Genaueres wissen wollen, war aber ebenfalls am wenig auskunftsfreudigen Innenministerium gescheitert. Antworten wurden laut Lippmann verweigert, da der Willensbildungsprozess der Staatsregierung noch nicht abgeschlossen wäre. Trotzdem sind bereits rund 4,2 Millionen Euro an Haushaltsmitteln für ein TKÜ-Zentrum angesetzt worden. Der Abgeordnete war erst über den Entwurf des Haushaltsplanes auf die Pläne aufmerksam geworden.

    Wettlauf der „hockspezialisierten technischen Systeme“

    Es ist unklar, was ein solches Zentrum überhaupt leisten soll. Denkbar wäre es als Standort für die Ausleitung von TKÜ-Daten der Telekommunikationsanbieter. Möglich wäre auch der Versand von „Stillen SMS“, um Mobiltelefone heimlich zu orten und deren BesitzerInnen zu verfolgen. Schließlich ist auch die Bündelung von Ressourcen zum Einsatz von Trojaner-Software denkbar.
    Berlin begründet die Notwendigkeit einer Kooperation mit dem „rasanten technologischen Fortschritt der Telekommunikation“. So seien in den nächsten Jahren „erhebliche Anstrengungen“ erforderlich, um die „hockspezialisierten technischen Systeme“ den neuen Technologien anzupassen. Eine weitere Aufrüstung wird bereits vorweggenommen: Denn dieses „Erfordernis der technischen Erneuerung“ werde sich laut dem Berliner Innensenat in den nächsten Jahren „weiter beschleunigen“.

    Die „Arbeitsgruppe Telekommunikationsüberwachung“ war auf Ebene der Staatssekretäre vereinbart worden und ist Teil einer breiter angelegten „Sicherheitskooperation“. Berlin hatte sich allerdings erst einen Monat später angeschlossen. Im Oktober 2010 nahm die AG schließlich ihre Arbeit auf. Treffen finden drei bis vier Mal im Jahr statt.

    Bedarfsweise würden laut dem Berliner Senat die TKÜ-Stellen in den Landeskriminalämtern hinzugezogen. Allerdings sei bereits „externer Sachverstand“ einbezogen worden, um etwaige Kooperationsmöglichkeiten zu eruieren. Um welche Personen, Firmen oder Institute es sich handelt, bleibt aber offen. Floskelhaft wird lediglich mitgeteilt, es seien „rechtliche Möglichkeiten, wirtschaftliche Effekte, technische Machbarkeiten und zulässige Kooperationsformen“ geprüft worden.

    „TKÜ-Zentrum Nord“ ab 2016

    Das TKÜ-Zentrum Ost kommt offensichtlich deutlich langsamer voran als sein Pendant im Norden. Schon 2008 hatte die Konferenz der Innenminister der norddeutschen Küstenländer (Hamburg, Niedersachsen, Mecklenburg-Vorpommern, Schleswig-Holstein, Bremen) den Bericht einer gemeinsamen Arbeitsgruppe zur „Prüfung der Möglichkeit einer Bildung eines regionalen TKÜ-Zentrums“ zur Kenntnis genommen. Die Innenminister beschlossen die weitere Prüfung von „Kooperations- bzw. Zentralisierungsmöglichkeiten“. Auch Sachsen-Anhalt war mit im Boot.

    Ende 2011 hatten die Bundesländer schließlich die Einrichtung von gemeinsamen „Rechen- und Dienstleistungszentren“ in Hannover und Hamburg verabredet. Die Inbetriebnahme ist für 2016 geplant. Eine „erste Phase“ hat jedoch bereits begonnen: Laut dem Unabhängigen Datenschutzbeauftragten (ULD) des Landes Schleswig-Holstein würden sich die Bundesländer bei einem Ausfall oder Überlastung ihrer TKÜ-Anlagen gegenseitig in Überwachungsmaßnahmen unterstützen.

    Der ULD hat gegen ein gemeinsames Zentrum übrigens grundsätzlich nichts einzuwenden, außer dass dessen rechtliche Konstruktion und Verantwortlichkeit für die Datenverarbeitung durch einen Staatsvertrag geregelt werden möge. Im Tätigkeitsbericht 2013 hieß es außerdem, die „erforderliche und vertraglich zugesicherte Datensicherheit“ sei nicht gewährleistet. Dem Landeskriminalamt Schleswig-Holstein sei deshalb geraten worden, zunächst keine Einzelaufträge für TKÜ-Maßnahmen an die Kooperationspartner zu erteilen.

    Anfangs sollen die beiden zentralisierten Einrichtungen in Hannover und Hamburg nach polizeilichen und geheimdienstlichen Auftraggebern getrennt operieren. Die Innenminister der norddeutschen Küstenländer wünschten sich aber bereits 2011 ein später „einheitliches TKÜ Zentrum Verfassungsschutz / Polizei“.

    11. März 2015 7
  • : Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied
    Michael Hayden, früherer Direktor von NSA und CIA
    Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied

    Der frühere NSA- und CIA-Direktor Michael Hayden hat eine Rede bei der New America Foundation gehalten. In den Exzerpten, die der Guardian veröffentlichte, gab es vor allem zwei interessante Punkte: Hayden verglich die Vorkommnisse um Charlie Hebdo mit Ebola und kommentierte Deutschlands Nichtmitgliedschaft bei dem Spionierverein Five Eyes.

    Wie die Ansteckungswege bei Ebola könne man die Hintergründe der Anschläge auf Journalisten des Satiremagazins Charlie Hebdo zurückverfolgen und im Nachhinein begründen. Die Anschläge seien unvermeidlich gewesen und dann: „Wenn man die Forensik betrachtet, wäre jeder dieser Angriffe vermeidbar gewesen“. Ein Widerspruch, mit der bekannten Quintessenz, dass Überwachung gebraucht wird, um Terrorismus™ zu verhindern.

    An Deutschland richtete Hayden eine klare Botschaft: Eine Mitgliedschaft in den Five Eyes oder ein No-Spy-Agreement wird niemals passieren:

    Man kann so viele Trips nach Washington machen, wie viel man will. Wir haben nicht die Schlüssel, um aus fünf Augen sechs zu machen.

    Er entschuldigte sich dann – doch nicht etwa für das „Ausspähen unter Freunden“. Sondern dafür, dass diese mitbekommen hätten, dass sie ausgespäht würden und nun in schlechtem Licht dastünden. Spionieren würden ja alle, man solle sich nicht so anstellen:

    Wir haben uns nicht die Kleider vom Leib gerissen oder rumgeheult. Wir wissen, dass das einfach so läuft. So spielen Erwachsene nun mal in der Welt.

    11. März 2015 19
  • Kabinettchef: EU-Kommission plant „keinen neuen Anlauf zur Vorratsdatenspeicherung“ – derzeit
    Vertretung der EU-Kommission in Berlin.
    Kabinettchef EU-Kommission plant „keinen neuen Anlauf zur Vorratsdatenspeicherung“ – derzeit

    Angeblich plant die EU-Kommission keinen neuen Anlauf zur Vorratsdatenspeicherung. Das behauptet zumindest die Vertretung der EU-Kommission in Deutschland. Stattdessen sollen Mitgliedsstaaten ihre eigenen Gesetze machen dürfen – was aber ebenfalls gegen EU-Recht verstößt.

    9. März 2015 4
  • : Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing
    via Trusted Computing? Yes or No
    Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing

    20 Ja-Stimmen und 12 Enthaltungen gegen die Ablehnungen von Deutschland und China in allen vier Teilabstimmungen. So sieht das Ergebnis einer Abstimmung zu einer Revision des „Trusted Platform Module“-Standards im technischen Ausschuss der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) aus.
    Das, und warum das so ist, zeigen Abstimmungsdokumente und Kommentierungen der jeweils nationalen Standardisierungsorganisationen, die wir an dieser Stelle gesammelt veröffentlichen und erklären.

    Trusted Platform Module und Trusted Computing

    Ein Trusted Platform Module (TPM) ist ein Chip, der erweiterte Sicherheitsmechanismen auf einem Computer umsetzt. Das kann zum Beispiel die sichere Verwahrung von Schlüsseln sein, mit denen Daten verschlüsselt werden. Oder mit denen festgestellt werden kann, ob die erwartete Hardware im Einsatz ist und nur zugelassene Programme installiert sind und ausgeführt werden. Was als fürsorgliche Unterstützung des Nutzers beim Vermeiden von Risiken daherkommt, stellt sich jedoch schnell als ganz eigenes Risiko heraus.

    Denn natürlich kann nicht nur vermeintlich schädliche Software davon abgehalten werden, auf einem System mit TPM zu laufen, sondern auch schlichtweg unerwünschte. Konkurrenzprodukte beispielsweise. Professor Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin beschäftigt sich schon seit langem mit Trusted Computing. Er kommentiert:

    Rein privatwirtschaftlich betrachtet sind natürlich die Angebote von Mitbewerbern nicht unbedingt erwünscht. Hardwareunterstützte Lösungen bieten Firmen Sicherheit gegen wechselde Kunden.

    Das wir besonders interessant, wenn man sich anschaut, wer in der Trusted Computing Group (TCG) vertreten ist, die an den Spezifikationen arbeitet. Prominent vertreten sind unter anderem Microsoft, Intel, IBM.

    TPM ist kein neues Phänomen. Schon 2003 existierte die Spezifikation TPM 1.2, die 2009 in der ersten Version des TPM-Standards ISO/IEC 11889 veröffentlicht wurde. Schon seit Jahren bauen viele Hersteller TPM-Chips in ihre Hardware ein. Mittlerweile finden sich TPM-Chips in beinahe jedem Gerät und ein neuer Standard ist auf dem Weg. Die Spezifikationen zu TPM 2.0 wurden von der TCG veröffentlicht und sollen nun zu einem internationalen Standard werden.

    Warum 2.0 hier nicht besser ist

    Die Revision des ISO-Standards hin zu Version TPM 2.0, die sich derzeit im Abstimmungsprozess befindet, ist zweifelsohne notwendig geworden. Denn seit Beginn der Entwicklung von Trusted Platform Modules hat sich technisch einiges verändert. Beispielsweise sind einige der Algorithmen, die für Sicherheit sorgen sollten, längst nicht mehr als sicher anzusehen – etwa der Hashalgorithmus SHA1. In TPM 2.0 reagierte man auf dieses Problem, allerdings auf wenig zufriedenstellende Art und Weise. Man strich SHA1 nicht etwa aus der Liste der zugelassenen Hashalgorithmen. Man erweiterte die Liste lediglich und fügte SHA2 als sicherere Alternative hinzu. SHA1 wird weiterhin unterstützt. In kommentierten Auflistungen zu jedem der vier Teildokumente des angestrebten Standards äußern die Vertreter Deutschlands folgende Bedenken:

    Da die SHA1-Hashfunktion seit mehreren Jahren gebrochen ist, haben alle führenden Standardisierungsorganisationen gefordert, SHA1 nicht weiter zu nutzen. Leider ist die Trusted Computing Organisation diesem Rat nur teilweise gefolgt. Der vorliegende Vorschlag erlaubt immer noch die Nutzung von SHA1. Da der Wechsel zu einer sichereren Hashfunktion einen zusätzlichen Aufwand darstellt ist es nicht unwahrscheinlich, dass manche Implementierungen weiterhin unsichere Kryptoalgorithmen nutzen werden, da dies im vorgeschlagenen Dokument nicht verboten ist.

    Weiterhin bestand bei TPM 1.2 das „Problem“, dass die TPM-Chips zwar in einem Großteil der am Markt befindlichen Hardware verbaut waren, genutzt wurden sie jedoch nur selten – sehr zum Ärgernis der Hersteller. Der Nutzer hatte die Kontrolle darüber, ob er den Chip aktivieren wollte und für welche Funktionen. In TPM 2.0 „löst“ die TCG dieses Problem, indem sie den Nutzer größtenteils übergeht, den Chip von Haus aus anschaltet und auch eine nachträgliche vollständige Deaktivierung unmöglich macht.

    Kombiniert mit der Einführung von Windows 8 vergrößern sich die Konsequenzen: Microsoft bestimmt, welche Programme auf einem Rechner ausgeführt werden dürfen, das TPM wird zur Umsetzung dieser Einschränkungen genutzt. Wenn der Chip also nicht mehr ausschaltbar sein soll, befindet sich ein Nutzer vollkommen in der Abhängigkeit des Wohlwollens eines Betriebssystemherstellers. Darf er die Open-Source-Alternative eines kommerziellen Programmes nutzen, an dem Microsoft sonst mehr verdienen würde?

    Doch nicht nur, wenn man Microsoft (und den anderen Beteiligten) böse Absichten unterstellt, ist die Situation ein Horrorszenario. Wenn man sich einige der zahlreichen Patchdebakel der letzten Monate ansieht, die mitunter zum Ausfall oder der Unbenutzbarkeit von Systemen und Systemkomponenten geführt haben, bekommt man Bauchschmerzen. Auch Rüdiger Weis sieht eine Gefahr:

    Ein ungefragt eingespielter, fehlerbehafteter Windowspatch könnte große Teile der Wirtschaft lahm legen. Die Patchdebakel der letzten Monate war besorgniserregend nahe an diesem Schreckensszenario.

    Der Fehler eines einzigen Marktgiganten kann so zum unkontrollierbaren Ausfall unzähliger Computersysteme führen – nicht „nur“ privater PCs. Deutschland fordert:

    Das TPM muss vollständig ausgeschaltet sein, wenn ein IT-Gerät an den Käufer ausgeliefert wird und darf nur durch eine ausdrückliche, bewusste und informierte Entscheidung des jeweiligen Besitzers angeschaltet werden. […] Es ist die Freiheit des Gerätenutzers, ob er und welche Funktionen des TPMs er nutzen möchte. Das gilt dementsprechend auch für Untersysteme, die TPM-Funktionalitäten nutzen.

    Dazu kommt der Faktor des unmöglichen „Vertrauens“ in die Funktionsweise der Chips, die durch die Intransparenz der Herstellung erforderlich wäre. Im August 2013 ging die Meldung „BSI warnt vor Windows 8″ durch die Medien, deren Überschrift jedoch kurz darauf auf Anordnung einer Einstweiligen Verfügung abgeschwächt wurde. Darin wird das Problem der Vertraulichkeit und Integrität eines Systems aufgegriffen, dessen Intransparenz Hintertüren zu einschlägigen Geheimdiensten mehr als nur möglich erscheinen lässt. Deutschland redet davon, dass die Erfüllung des „Grundrechts auf die Vertraulichkeit und die Integrität informationstechnischer Systeme“ unter diesen Umständen nicht garantiert werden könne und die Plattform sich nicht mehr unter voller Kontrolle des Besitzers befinde.

    Deutsche Interessen könnten betroffen sein, zum Beispiel die von deutschen Regierungssystemen, die unter Fremdkontrolle stehen.

    Das Vertrauen in die Funktionsweise sinkt weiter, wenn man sich die weiteren Kommentare Deutschlands zu dem Entwurfsverfahren des neuen Standards durch die Trusted Computing Group (TCG) ansieht.

    ISO/IEC International Standards sollen spätestens fünf Jahre nach ihrer Veröffentlichung überprüft werden. […] Im Falle von ISO/IEC 11889–3:2009 gab es keine systematische Abstimmung, trotzdem hat die Trusted Computing Group ein Fast-Track-Verfahren einer anderen PAS-Einreichung gestartet, um die aktuelle Version von ISO/IEC 11889–3 zu ersetzen. Allein aus formalen Gründen kann das vorgestellte Dokument nicht als Revision akzeptiert werden.

    Deutschland lehnt den Standardisierungsvorschlag auf allen Ebenen ab, sowohl was das Verfahren an sich als auch die technischen Spezifikationen angeht. Und verweist dabei auch darauf, dass sie unvereinbar mit dem „Eckpunktepapier der Bundesregierung zu Trusted Computing und Secure Boot“ seien. Das 2013 zurückgenommene „Vor Windows 8 wird gewarnt“ ist damit wieder präsent und – dank der hier veröffentlichten Dokumente mit eindeutigen Aussagen – nicht ohne Weiteres wieder zu relativieren, spätestens mit folgendem Fazit der DIN:

    Eine Standardisierung der aktuellen TPM‑2.0‑Specifikation in ISO/IEC JTC 1 ist mindestens verfrüht und auch davon abgesehen nicht empfehlenswert, betrachtet man die Weitgefasstheit dieser Spezifikation und den Mangel an Sicherheitsgarantieen.

    Warum Deutschland und China? Warum nicht alle?

    Die obigen Gründe, den von US-Wirtschaftsinteressen dominierten TPM-Standard zurückzuweisen, sind so vielfältig wie einleuchtend. Warum wehren sich also nicht noch mehr Länder gegen diese Sackgasse der technologischen Souveränität? Besonders bizarr scheint das, wenn man die Kommentierungen anderer Standardisierungsorganisationen liest, beispielsweise Frankreichs AFNOR (alle Dokumente und Kommentare gesammelt im tar-Archiv). Dort werden zum Großteil die gleichen Argumente gegen die Standardisierung vorgebracht wie von Deutschland und anderen, trotzdem stimmen die Vertreter in der Abstimmung für die Norm. Von den USA gibt es leider keinen Kommentar zur Zustimmung zum Standard, der Kommentar Chinas ist nicht besonders ausführlich und konzentriert sich auf die Forderung, einen spezifischen, in China verbreiteten Signaturalgorithmus mit in den Standard aufzunehmen.

    Die Free Software Foundation Europe, die Entwicklungen rund um Trusted Computing schon seit einiger Zeit begleitet, sieht in der Abnickhaltung der meisten Länder den Verlust staatlicher Souveränität:

    Bei Trusted Computing geht es um die Frage, kontrollieren wir unsere Computer, oder werden wir durch Computern kontrolliert. Wollen wir uns von privaten Unternehmen vorschreiben lassen, welche Funktionen auf deutschen Regierungscomputern, geschäftlichen Laptops sowie privaten Router, Kühlschränken, Autos oder Herzschrittmachern erlaubt und welche verboten sind? Für einen souveränen Staat ist es notwendig, dass Eigentümer von IT-Geräten selbst die Kontrolle über ihre IT-Geräte haben.

    Glückwunsch an die Deutsche Bundesregierung, dass sie eine klare Position vertritt! Doch nun müssen wir Politikern in anderen Ländern bewußt machen: ein „Ja“ zu TPM 2.0 bedeutet das Ende des souveränen Staates.

    Was bringt Deutschland und China dazu, sich als einzige halb-öffentlich gegen die Dominanz US-amerikanischer Unternehmen zu bekennen? Oder noch spannender: Wer lobbyiert eigentlich die ganzen Standardisierungsorganisationen? Hinweise gern über die üblichen Kanäle.

    9. März 2015 21
  • : Spiegel-Online verkündet Wiedereinführung der Vorratsdatenspeicherung – Maas dementiert dies als Ente
    Spiegel-Online verkündet Wiedereinführung der Vorratsdatenspeicherung – Maas dementiert dies als Ente

    „Regierung plant Gesetz zur Vorratsdatenspeicherung“ titelte gestern Abend Spiegel-Online mit Verweis auf einen Artikel im aktuellen SPIEGEL. Das Bundesinnenministerium und/oder Sicherheitspolitiker in der Union haben offensichtlich die Meldung lanciert, dass es Gespräche zur Wiedereinführung der Vorratsdatenspeicherung zwischen Innenminister Thomas de Maizière und Justizminister Heiko Maas geben würde. Dabei ginge es nur noch um das Wie bei einem nationalen Alleingang. Damit will man offensichtlich Druck auf die SPD und hier Justizminister Heiko Maas ausüben, jetzt endlich mal umzukippen und mitzumachen. Das scheint aber so nicht ganz zu stimmen. Der SPIEGEL schreibt in der Originalmeldung:

    Innenminister Thomas de Maizière (CDU) und Justizminister Maas sollen sich persönlich auf einen Kompromiss einigen. Die Gespräche haben begonnen. In der Union wird mit Spannung erwartet, ob Maas zu Zugeständnissen bereit ist. Um ihm die Zustimmung zu erleichtern, sollen womöglich Berufsgeheimnisträger wie Ärzte, Anwälte oder Journalisten von der Datenspeicherung ausgenommen werden. Wie das praktisch umsetzbar sein soll, ist jedoch offen. Als Fingerzeig, dass die Sozialdemokraten einknicken könnten, wird in der Union eine Äußerung von SPD-Chef Sigmar Gabriel gewertet. Der hatte kurz nach den Anschlägen gesagt, die Vorratsdatenspeicherung könne unter Umständen ein „geeignetes Instrument“ der Strafverfolgung sein.

    Spiegel-Online macht daraus etwas reißerisch dann die beschlossene Wiedereinführung der Vorratsdatenspeicherung, was die Originalmeldung so aber nicht wirklich hergibt: Regierung plant Vorratsdatenspeicherung im Alleingang.

    Die Bundesregierung will in einem nationalen Alleingang die umstrittene Vorratsdatenspeicherung einführen. Innenminister Thomas de Maizière (CDU) und Justizminister Heiko Maas (SPD), bislang ein strikter Gegner des Fahndungsinstruments, sollen für ein entsprechendes Gesetz persönlich einen Kompromiss aushandeln. Gespräche laufen bereits.

    Heiko Maas dementiert über die Süddeutsche Zeitung, es gebe „nichts Neues“:

    Bundesjustizminister Heiko Maas (SPD) hat Meldungen dementiert, dass die deutsche Bundesregierung einen nationalen Alleingang bei der Vorratsdatenspeicherung plane und es entsprechende konkrete Verhandlungen zwischen dem Justiz- und dem Innenministerium gebe. Er rede, so Maas, seit mehr als einem Jahr mit Bundesinnenminister Thomas de Maizière (CDU) über die Probleme des Sammelns und Speicherns von Telefon- und Internetdaten – und es gebe „nichts Neues“.

    Maas verwies wieder auf die EU-Kommission, die erstmal weiter evaluieren sollte, ob es zu einer neuen EU-Richtlinie kommen könnte, wofür sich die Bundesregierung im EU-Rat wiederum massiv einsetzt.

    Wir würden jetzt nicht unsere Hände für die SPD ins Feuer legen, dass die bei ihrem Nein bleibt. Wir wünschen aber viel Erfolg beim Standhalten.

    Es gilt wohl noch unsere Einschätzung von Ende Januar: Vorratsdatenspeicherung auf EU-Ebene: Kommission prüft neue Richtlinie – und Ausweitung auf Social Media.

    Bisher nicht dementiert wurde die Information aus demselben SPIEGEL-Artikel, dass der Verfassungsschutz mehrere hundert Stellen bekommen soll – weiter mehr als in dem von uns geleakten Gesetzentwurf versprochen wurden.

    8. März 2015 22
  • : Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes
    Waihopai-Spionagebasis - CC BY-SA 3.0 via Wikimedia Commons / Schutz
    Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes

    Neue Snowden-Enthüllungen in Neuseeland: Der dortige Geheimdienst Government Communications Security Bureau (GCSB) soll die Satellitensignale einer Menge kleiner pazifischer Inseln wie Tuvalu und Fidschi ausgespäht und die Informationen durch XKEYSCORE mit der NSA geteilt haben, so berichten The Intercept und The New Zealand Herald. Neuseeland ist Teil der Five Eyes, der fünf Nationen, deren Geheimdienste eng zusammenarbeiten und denen auch die USA, Großbritannien, Kanada und Australien angehören.

    Die Ausspionierung seiner pazifischen Nachbarn dürfte Neuseeland seinen Platz bei den Five Eyes sichern, um den es von anderen Nationen sicherlich beneidet wird. Denn, so die Dokumente, sichert es „wertvollen Zugang, der den US-Geheimdiensten anderweitig nicht zur Verfügung“ stünde. Aus neuseeländischen Geheimdienstkreisen sei auch bestätigt worden, dass man Regierungsvertreter und ‑behörden sowie internationale Organisationen und NGOs abhöre.

    Ausgangspunkt für die Spionage ist Waihopai, bei der NSA unter IRONSAND geführt und als Teil von ECHELON bekannt. Die neuen Dokumente sollen zeigen, dass man sich seit 2009 in Waihopai nicht mehr nur mit der Überwachung konkreter Ziele zufriedengeben will, sondern sich an einem Full-Take versucht – der Komplettüberwachung und ‑mitzeichnung sämtlicher Inhalts- und Metadaten eines Gebietes. 2012 bestätige ein britisches Dokument, dass sowohl gefilterte Daten als auch ein „Full-take Feed“ von der Abhörstation verfügbar seien.

    Die Vorsitzenden der Labour-Partei und der Grünen zeigten sich schockiert und verlangten weitere Erklärungen über das Ausmaß der Spionage. Die Reaktionen der neuseeländischen Regierungsvertreter sind bisher wenig erhellend, der Premierminister behauptete sogar, er könnte garantieren, dass die Anschuldigungen aus Snowdens „gestohlenen Dokumenten“ falsch seien.

    The Snowden documents were taken some time ago and many are old, out of date, and we can’t discount that some of what is being put forward may even be fabricated.

    Doch, so kündigen The New Zealand Herald und The Intercept an, das ist noch nicht alles über die Partnerschaft von NSA und GCSB. Mehr soll in den nächsten Tagen folgen, so der neuseeländische Investigativjournalist Nicky Hager:

    The Five Eyes countries led by the US are literally trying to spy on every country in the world … and what we’re going to be hearing about in the next few days is New Zealand in all kinds of very surprising ways playing a role in that.

    5. März 2015 7
  • : CSC verliert Vergabeverfahren, aber ist wirklich eine No-Spy-Klausel der Grund? [Update: CSC-Statement]
    Deutschland-Zentrale der CSC, Wiesbaden.
    CSC verliert Vergabeverfahren, aber ist wirklich eine No-Spy-Klausel der Grund? [Update: CSC-Statement]

    Für vier Bundesländer – Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt – wird CSC Deutschland derzeit keine neuen Dienstleistungen übernehmen. Das berichten SZ und NDR unter Berufung auf Dataport, der gemeinsamen IT-Plattform der vier Länder, zum aktuellen Vergabefahren für IT-Projekte. Das Unternehmen habe keinen Zuschlag für eine Ausschreibung bekommen, als möglicher Grund wird über verschärfte Bedingungen im Zuge eines No-Spy-Erlasses spekuliert.

    CSC Deutschland ist ein alter Bekannter, wenn es um Regierungssoftware geht. So trat man als Sponsor des Europäischen Polizeikongresses in Erscheinung, arbeitet am Staatstrojaner mit sowie an De-Mail, dem elektronischen Personalausweis und vielen anderen wichtigen IT-Vorhaben der Bundesregierung.

    Besonders kritisch ist die Beziehung von CSC Deutschland und seiner amerikanischen Mutter, da deren enge Zusammenarbeit und Partnerschaft mit NSA und CIA in der Vergangenheit immer wieder sichtbar wurde. Besonders im Licht der NSA-Affäre wurde deshalb in Deutschland die Diskussion um eine No-Spy-Klausel angestoßen, die IT-Dienstleister nur dann zulassen würde, wenn diese sich der Geheimhaltung von Informationen gegenüber Dritten und damit auch ausländischen Geheimdiensten gegenüber verwehrten.

    Da dies amerikanischer Rechtspraxis widerspricht, sollte es für Unternehmen wie CSC quasi unmöglich sein, deutsche IT-Vergabeverfahren zu gewinnen. Auch wenn von deren Seite immer wieder einer Datenweitergabe in die USA widersprochen wird. In der Realität sah dies jedoch anders aus und CSC gewann neue Verträge mit deutschen Behörden dazu.

    Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt haben eigene Richtlinien erlassen, die festlegen, dass ein Auftragnehmer sensible Daten nicht an ausländische Sicherheitsbehörden oder an verbundene Unternehmensteile weitergeben darf. Ausgeschlossen ist auch eine Zusammenarbeit mit Dritten, bei denen der Verdacht naheliegt, sie würden die Vertraulichkeit und Sicherheit von Daten gefährden. Ob wirklich dieser Faktor, wie von SZ und NDR lanciert, ausschlaggebend für die Entscheidung gegen CSC und für ein französisches Unternehmen namens Capgemini war, ist nicht bekannt, auch Dataport äußerte sich nicht. Aber in der Vergangenheit ist das Unternehmen auch trotz bundesweiter No-Spy-Klausel problemlos an eine Vielzahl anderer Aufträge gekommen.

    [Update netzpolitik.org gegenüber kommentierte CSC:

    Da sich die CSC Deutschland GmbH strikt an deutsches Recht und Gesetz hält, können wir Ihnen aufgrund der uns vertraglich obliegenden Vertraulichkeitsverpflichtungen keine Informationen darüber zukommen lassen, in welchen Bereichen wir andere öffentliche Aufträge in Deutschland erhalten haben. Wir können Ihnen allerdings bestätigen, dass uns in den vergangenen 12 Monaten eine Vielzahl an anderen öffentlichen Aufträgen in Deutschland erteilt wurde.

    Warum könnte der Auftrag dann an eine andere Firma gegangen sein? Der erste Gedanke: Wirtschaftlichkeit. So behauptet auch CSC, dass es keine Beanstandungen hinsichtlich Datenweitergabe gegeben haben könne:

    Dataport hat in der Ausschreibung ein Umsetzungskonzept bzgl. Datenschutz und Vertraulichkeit gefordert. Diesen Teil der Ausschreibung war ein Muss-Kriterium im Angebot und wäre im Zuschlagsfall Vertragsbestandteil geworden. Offene Fragen wurden in einem eigens für diesen Punkt anberaumten Verhandlungstermin geklärt.

    Der Zuschlag ging an einen anderen Bieter, weil wir nicht das wirtschaftlichste Angebot abgegeben haben. Details werden durch die ausschreibende Stelle nicht veröffentlicht und auch den Bietern nicht.]

    Dennoch scheint es Erleichterung, besonders unter den Datenschutzbeauftragten der Länder, zu geben. Ob die nicht nur auf einen einmaligen Zufall gestützt ist, wird sich aber erst noch zeigen müssen.

    5. März 2015 8
  • : Europol klagt über „stark angestiegenes Datenvolumen“ von Gesichtsbildern, BKA berät zur automatisierten Gesichtserkennung
    Europol klagt über „stark angestiegenes Datenvolumen“ von Gesichtsbildern, BKA berät zur automatisierten Gesichtserkennung

    GES_3D_Biometrie_BMBFDie EU-Polizeiagentur Europol will ihre Fähigkeiten zur Verarbeitung von Gesichtsbildern ausbauen. Laut dem Bundesinnenministerium (BMI) sei das Bundeskriminalamt (BKA) um Informationen zu einem „Fotovergleichs/-identifizierungswerkzeug“ gebeten worden. Dabei sei es auch um solche Anwendungen gegangen, die beim BKA „in der Erprobung oder in Planung“ sind. Als Hintergrund der Anfrage habe Europol ein „stark angestiegenes Datenvolumen“ beklagt. Insbesondere
    fielen immer mehr Bilder und Videoaufnahmen „im Zusammenhang mit der ‚Syrienreisen-Problematik’ “ an.

    Gemeint sind wohl „ausländische Kämpfer“: Angehörige der EU-Mitgliedstaaten, die sich in Syrien oder dem Irak islamistischen Gruppen anschließen und später nach Europa zurückkehren. Europol hat hierzu ein eigenes Analyseprojekt „Travellers“ gestartet, an dem auch das BKA teilnimmt. In umfangreichen Dossiers werden alle verfügbaren Informationen über einzelne Personen zusammengetragen. Die erst letztes Jahr begonnene Datensammlung enthielt zum Stichtag 31. Januar Beiträge zu 2.835 Personen.

    Außer der Gesichtserkennung nutzt das BKA aber auch Software zum Vergleich von Bildinhalten. Auf diese Weise werden kinderpornografische Dateien automatisiert durchsucht, um doppelt in Archiven gespeicherte Filme oder Fotos zu finden. Die Polizeiorganisation Interpol betreibt hierfür eine Datenbank zur Sammlung von entsprechendem Material. Erhält das BKA solche Dateien, kann bei Interpol nach vorhandenen Einträgen gesucht werden. Die Datensammlung wurde im Rahmen eines G8-finanzierten Projekts eingerichtet. Laut dem BMI sind derzeit über 50 Staaten angeschlossen.

    Fast alle LKÄ sowie Bundespolizei nutzen „Gesichtserkennungssystem“ des BKA

    Die nun zu „ausländischen Kämpfern“ angelieferten Foto- und Videodateien sollen stärker automatisiert verarbeitet werden. Mit der Technik durchsucht das BKA seine Datenbestände nach Verdächtigen. Diese „Verfahrensweise“ sowie das eingesetzte „Gesichtserkennungssystem“ wurde Europol vorgetragen. Gemeint ist wohl die 2007 beschaffte Software „Face-VACS/DB Scan“ der Firma Cognitec. Biometrische Merkmale von „Suchbildern“ können dadurch mit dem Bestand der bundesweiten INPOL-Datei abgeglichen werden. Die Software wird laut dem BMI vom Erkennungsdienst des BKA genutzt, steht aber über eine Verbundschnittstelle angeschlossenen Landeskriminalämtern zur Verfügung. Mit Ausnahme von Bremen und Schleswig-Holstein greifen alle Landesbehörden darauf zurück. Auch die Bundespolizei nutzt das „Gesichtserkennungssystem“, anscheinend aber weit weniger häufig als das BKA.

    Angeblich werden von dem System nur Portraitbilder verarbeitet. So sollen unbekannte Personen identifiziert werden. Vorher sollen aber alle anderen Identifizierungsverfahren ausgeschöpft werden. Zum Repertoire des BKA gehören beispielsweise die Vergleiche von Fingerabdrücken oder DNA. Den Vorrang von Fingerabdrücken und DNA zur Identifizierung bezeichnet das BKA als „Subsidiarität der Gesichtserkennung“. Trotzdem nimmt die Nutzung des „Gesichtserkennungssystems“ deutlich zu.

    Europol wurde vom BKA auch über „hier bekannte internationale staatliche Ansprechpartner“ zu biometrischer Gesichtserkennung unterrichtet. Dabei dürfte es sich unter anderem um L‑1 Identity Solutions handeln, die derzeit mit dem BKA an der Verbesserung der Verfahren arbeitet. Die Firma führt ein vom Forschungsministerium finanziertes Projekt „Multi-Biometrische Gesichtserkennung“ (GES-3D) an.

    Werden BKA-Daten bei Europol mit Data Mining bearbeitet?

    Europol hat seine analytischen Werkzeuge in den letzten Jahren weiter ausgebaut. Die Rede ist von Verfahren zur Vorhersage und Modellierung von Szenarien („future-forecasting and scenario techniques“), Data Mining und Mustererkennung. Diese Techniken wären dem BKA beispielsweise nicht erlaubt. Die Bundesbehörde könnte Europol also – beabsichtigt oder unbeabsichtigt – mit hierzulande untersagten Analyseverfahren der angelieferten Daten betrauen. Auf Nachfrage erklärt die Bundesregierung, ihr sei „nicht bekannt, welche Anwendungen Europol für die konkrete Auswertung einzelner Ersuchen nutzt“. Anfragen aus Deutschland würden „ergebnisorientiert gestellt“, eine Eingrenzung auf bestimmte Analysetools finde nicht statt.

    Derzeit wird die Europol-Verordnung überarbeitet. Bislang darf die Agentur nur Daten nutzen, die aus den Mitgliedstaaten angeliefert werden. Im Entwurf des Rates ist vorgesehen, dass Europol zukünftig selbst nach Informationen suchen und diese verarbeiten darf. Zunächst wäre dies auf das Internet beschränkt. Personenbezogene Daten sind aber ausdrücklich eingeschlossen.

    Angeführt von Deutschland und Frankreich wurde bei Europol eine „European Expert Group on Cybercrime“ eingerichtet, die zunächst Erfahrungen „im Bereich Cyberangriffe“ austauschen soll. Hierzu gehören laut dem BMI „alle strafrechtlich relevanten Themenfelder, so auch Anonymisierungsverfahren und Verschlüsselung“. Europol arbeitet auch an einem Tracking System, damit Polizeien der Mitgliedstaaten beispielsweise Fahrzeuge mit Peilsendern grenzüberschreitend verfolgen können. Auch das bei Europol eingesetzte Fingerabdrucksystem soll Ende 2015 modernisiert werden.

    4. März 2015 3
  • Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
    Kontrollieren den BND. (Symbolbild)
    Geheimer Prüfbericht Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt

    Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.

    4. März 2015 21
  • : Obama will nicht, dass China Schlüssel und Backdoors bekommt? Nein! Doch!
    Obama will nicht, dass China Schlüssel und Backdoors bekommt? Nein! Doch!

    backdoor

    „China will Backdoors in Geräten und Software? Nein, das dürfen die aber nicht. Wir schon – wir sind ja die Guten“ – so hört sich die Quintessenz aus einem Interview Barack Obamas mit der Nachrichtenagentur Reuters an. Die chinesische Regierung plant gerade ein neues Counterrerroism-Gesetz und verlangt darin unter anderem, dass ausländische Technologiehersteller der Regierung Schlüssel offenlegen sowie die Integration von Backdoors zulassen müssen. Weitere Teile des Gesetzes würden Zensurmöglichkeiten ausweiten.

    Dass Barack Obama das nicht gut findet, ist leicht vorstellbar. Doch die Doppelmoral könnte in diesem Fall wohl kaum deutlicher auffallen. Denn immer wieder hatten in der Vergangenheit Regierungs- und Geheimdienstvertreter in den USA gefordert, man müsse Backdoors in Soft- und Hardware einbauen können, um direkten Zugriff auf Schlüssel und Kommunikation von Bösewichten bekommen zu können.

    Zuletzt der NSA-Direktor Mike Rogers letzte Woche:

    I’m perplexed. Most of the debate I’ve seen is, [encryption] is all or nothing […] If I have an indication to believe a phone is being used for criminal activities, can’t there be a legal framework for how we’d access the data on that phone?

    Chinas Gründe sind, wenig überraschend, weitestgehend die gleichen, es wird mit innerer Sicherheit und dem Bekanntwerden des Ausmaßes an US-Spionagekapazitäten argumentiert. Ähnlich steht es außerdem mit Deutschlands Innenminister de Maizière und dem EU-Anti-Terror-Koordinator Gilles de Kerchove. Und jeder glaubt von sich, er gehöre zu den Guten und habe damit das Recht dazu, das keiner jemals haben sollte.

    3. März 2015 5
  • : „Stille SMS“ des Inlandsgeheimdiensts haben sich innerhalb eines Jahres verfünffacht
    „Stille SMS“ des Inlandsgeheimdiensts haben sich innerhalb eines Jahres verfünffacht

    Stille_SMS_2.Hj_2014Die Zahl der vom Bundesamt für Verfassungsschutz versendeten heimlichen Ortungsimpulse ist im zweiten Halbjahr 2014 auf 142.108 angestiegen. Dies teilte das Bundesinnenministerium auf Nachfrage mit. Im ersten Halbjahr 2014 hatte die Behörde noch rund 53.000 dieser „Stillen SMS“ verschickt. Dieser Wert stellte schon im Vergleich zum Vorjahr (erstes Halbjahr 2013: 28.472) eine starke Zunahme dar. Von 2013 auf 2014 hat sich die Zahl nunmehr verfünffacht.

    Das Bundeskriminalamt (BKA) und die Bundespolizei haben die Spähmaßnahme indes weniger als im Vorjahr genutzt. Zahlen zum Zoll sind mittlerweile ohne Angaben von Gründen als Verschlusssache eingestuft. Im gesamten Jahr 2012 wurden von den nachgeordneten Schäuble-Behörden laut einer früheren Antwort fast 200.000 „Stille SMS“ verschickt, im ersten Halbjahr 2013 aber schon 138.779.

    Eine „Stille SMS“ wird von den Behörden generiert und bleibt auf dem Display unsichtbar. Dadurch entsteht ein Kommunikationsvorgang, der dann mit richterlichem Beschluss im regulären Verfahren bei den Mobilfunkanbietern abgefragt werden kann. Auch die Standortdaten der Telefone werden protokolliert, deren BesitzerInnen können also geortet werden. Werden beispielsweise jede Stunde heimliche Kurznachrichten verschickt, entsteht ein aussagekräftiges Bewegungsprofil. Die nun vorliegende Antwort erklärt allerdings nicht, wie viele Personen betroffen waren.

    Die Rechtmäßigkeit des Versandes „Stiller SMS“ ist umstritten: Das Abhören von Telekommunikation darf seitens der Behörden nur als passiver Vorgang erfolgen. Der Versand der Kurznachricht ist aber ein aktiver Vorgang.

    Angaben auch zu IMSI-Catchern und Funkzellenabfragen

    Die Antwort des Innenministeriums enthält auch Angaben zu Funkzellenabfragen. Die sind zwar vorwiegend Sache der Bundesländer, werden aber in steigendem Maße auch von Bundesbehörden genutzt. Das BKA hat demnach im zweiten Halbjahr 2014 sieben Funkzellenabfragen durchgeführt (vorher drei). Die Zahlen für den Zoll sind widersprüchlich: Hieß es letztes Halbjahr noch, die Behörden der Zollverwaltung hätten 100 Funkzellenauswertungen durchgeführt, werden nun lediglich Angaben zum Zollfahndungsdienst gemacht (27). Die Zahl der Funkzellenabfragen durch die Bundespolizei wird wie vergangenes Halbjahr mit „weniger als 50“ angegeben.

    Die Angaben zu Einsätzen von IMSI-Catchern sind ebenfalls diffus. Beim BKA werden nur die Ermittlungsverfahren gezählt (14, vorher 24), zur Bundespolizei sind anscheinend absolute Zahlen der Einsätze gemeint (25, vorher 20). Die Zollverwaltung hat in 25 Fällen IMSI-Catcher eingesetzt (vorher 51). Zum Bundesamt für Verfassungsschutz fehlen die Zahlen mittlerweile komplett; im ersten Halbjahr 2014 lag der Wert noch bei 13 Fällen.

    Alles ganz geheim

    Wesentliche Teile der Antwort werden aber nicht offen beantwortet. Die unterschiedlichen Antworten sind dabei nach allen im Bundestag üblichen Kategorien eingestuft: VS-NUR FÜR DEN DIENSTGEBRAUCH, VS-VERTRAULICH oder GEHEIM. Antwort zu Letzterem sind nur in der Geheimschutzstelle einsehbar. Zur Begründung heißt es unter anderem:

    Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten der von der Anfrage betroffenen Behörden, insbesondere der Nachrichtendienste, stellt für deren Aufgabenerfüllung einen überragend wichtigen Grundsatz dar. Er dient der Aufrechterhaltung der Effektivität ihrer Informationsbeschaffung durch den Einsatz spezifischer Fähigkeiten. Eine Veröffentlichung von Einzelheiten solcher Fähigkeiten würde zu einer wesentlichen Schwächung der ihnen zur Verfügung stehenden Möglichkeiten zur Informationsgewinnung führen. Dies würde für deren Auftragserfüllung erhebliche Nachteile zur Folge haben. Sie kann für die Interessen der Bundesrepublik Deutschland schädlich sein. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen und damit das Staatswohl gefährden. […]
    Die Antworten auf die Kleine Anfrage beinhalten darüber hinaus zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden.

    27. Februar 2015 10
  • : BKA und Europol perfektionieren „Internetbeobachtung“ und Profiling von Reisenden
    BKA und Europol perfektionieren „Internetbeobachtung“ und Profiling von Reisenden

    Behörden der Bundesregierung waren bereits 2013 damit befasst, verbesserte Verfahren zum Aufspüren von Reisebewegungen zu entwickeln und einzuführen. Dies geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage hervor. Demnach waren deutsche Behörden am Projekt „Quick Scan lnsight into Terrorist Travel“ beteiligt, über das die britische Bürgerrechtsorganisation Statewatch zuerst berichtet hatte.

    Das unter Federführung der Niederlande beendete Projekt mündete demnach in einen Bericht, an dem auch Deutschland mitgewirkt hat. Außer den Niederlanden und Deutschland waren Belgien, Dänemark, Frankreich, Spanien, Schweden sowie Großbritannien beteiligt.

    Bericht war Grundlage von Gesetzesinitiativen

    In dem nicht veröffentlichten Papier werden Empfehlungen aufgeführt, „um vermehrt festgestellte Ausreisen von Islamisten in das Jihadgebiet zu verhindern“. Hierzu gehören die verbesserte Kooperation mit „Transitstaaten terroristischer Reisebewegungen“, womit im konkreten Fall die Türkei gemeint ist.

    Der Bericht war später Grundlage mehrerer Gesetzesinitiativen, darunter auch die Änderung des Personalausweisgesetzes und des Passgesetzes. Personalausweise können nun entzogen werden. Das Gesetz erlaubt auch die einfachere Weitergabe der dort gespeicherten Daten. Nun soll eine Kategorie zur Ausschreibung im Schengener Informationssystem folgen. Betroffenen Personen kann auf diese Weise eine Ausreiseuntersagung erteilt werden. Allerdings ist unklar, welche Gesetze hierfür geändert werden müssen.

    Auch die Einführung einer Vorratsdatenspeicherung zu Flugreisenden (PNR) war eine Forderung des Projekts „Quick Scan lnsight into Terrorist Travel“. Außerdem sollte bei der Polizeiagentur Europol eine neue Analyseeinheit („Auswerteschwerpunkt“) eingerichtet werden. Unter dem Namen „Travellers“ ist auch dies mittlerweile umgesetzt. Bis zum 31. Januar 2015 waren dort bereits Informationen zu 2835 Personen gespeichert. Außer den EU-Mitgliedstaaten nehmen Australien, Norwegen und die Schweiz an der Europol-Datensammlung teil. US-Grenzbehörden, die Polizeiorganisation Interpol, Serbien und Mazedonien wollen ebenfalls als „assoziierter Drittstaat“ beteiligt werden.

    „Future-forecasting and scenario techniques“ bei Europol

    Mittlerweile wurde auch das 2007 vom Bundeskriminalamt (BKA) initiierte Europol-Projekt „Check the Web“ zu einem eigenen Auswerteschwerpunkt umgewandelt. „Check the Web“ ist eine Datenbank mit grafischem Frontend, an das alle beteiligten Behörden angeschlossen sind. Als „assoziierte Drittstaaten“ dürfen derzeit auch die Schweiz und Australien zugreifen. Gesammelt werden Informationen von „Webseiten und Verlautbarungen von Organisationen/Personen aus dem Phänomenbereich des Islamistischen Terrorismus“.

    Inwiefern für diese „Internetbeobachtung“ automatisierte Verfahren genutzt werden ist unklar, Europol bewirbt aber online und in seinen Hochglanzbroschüren gern seine Fähigkeiten zum Data Mining und Verarbeiten von Massendaten. Im neuen Arbeitsprogramm werden die Anwendungen als „future-forecasting and scenario techniques“ beschrieben.

    Außer dem „Auswerteschwerpunkt“ hat Europol eine Arbeitsgruppe namens „Dumas“ eingerichtet, die ebenfalls gegen „ausländische Kämpfer“ vorgehen soll. Ihre „Gesamtleitung“ liegt bei Italien, die AG ist in fünf Untergruppen eingeteilt. Österreich führt die AG „Alert List“ an, die den Informationsaustausch über das SIS II und Europol erleichtern soll.

    Dem BKA obliegt die Leitung der AG „Indicators“, die „Indikatoren zur Erkennung von Syrienreisenden“ finden will. Diese „Indikatoren“ würden auch benötigt, wenn Kontrollen von Staatsangehörigen der EU-Mitgliedstaaten wie geplant an den Außengrenzen intensiviert werden. Laut dem Schengener Grenzkodex ist dies aber rechtlich nicht gestattet, Kontrollen dürfen keinem Muster folgen.

    27. Februar 2015 6
  • Britische OECD-Kontaktstelle: Gamma International hat gegen menschenrechtliche Verpflichtungen verstoßen
    Privacy International und Bahrain Watch bei der Strafanzeige gegen Gamma.
    Britische OECD-Kontaktstelle Gamma International hat gegen menschenrechtliche Verpflichtungen verstoßen

    Das deutsch-britische Firmen-Geflecht Gamma hat mit seiner Staatstrojaner-Suite FinFisher gegen menschenrechtliche Verpflichtungen verstoßen. Das hat die britische OECD-Kontaktstelle festgestellt und fordert die Firma auf, wirksame Standards zum Schutz der Menschenrechte zu implementieren. Das ist die erste Entscheidung der OECD dieser Art gegen Hersteller von Überwachungstechnologien.

    27. Februar 2015 1
  • : EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden
    Ankündigung einer der LIBE-Anhörungen im September 2013
    EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden

    In einem Nachfolgedokument zum Abschlussbericht zum Überwachungsskandal des Europäischen Parlamentes von Beginn 2014 wird deutlich, wie unzufrieden die Parlamentarier mit den Entwicklungen sind. Beziehungsweise mit der Tatsache, dass es kaum eine Entwicklung gegeben hat.

    Hauptkritikpunkte sind:

    • Der Entwurf einer europäischen Datenschutzgrundverordnung schreitet nach wie vor nur schleichend voran, derzeit hängt die Einigung im Rat.
    • Es fehlen Regelungen für den besseren Schutz von Whistleblowern, die Kommission hat die Verantwortung dafür an die EU-Mitgliedsstaaten abgeschoben.
    • In den EU-Institutionen muss dringend im Bereich der IT-Sicherheit nachgebessert werden.
    • Entgegen der Ankündigungen existiert immer noch kein Datenschutzabkommen zwischen den USA und der EU, an dem die Kommission arbeiten wollte.
    • Ebenso gibt es keine Neuigkeiten zur Aussetzung der Safe-Harbor-Regelung, obwohl die Kommission bereits im Sommer 2014 Ergebnisse vorlegen wollte.
    • Verträge mit US-Anbietern, wie derjenige zwischen Verizon und der Europäischen Zentralbank, bestehen weiterhin.

    Außerdem forderten die Parlamentarier, besonders Sophie in’t Veld, aufgrund der jüngsten Meldung zu dem Schlüssel-Klau beim SIM-Kartenhersteller Gemalto durch NSA und GCHQ eine weitere Anhörung mit Vorladungen von GCHQ-Vertretern. In’t Veld hat auch in den Niederlanden, dem Sitz von Gemalto, eine parlamentarische Anfrage an den niederländischen Innenminister gestellt.

    Im März wird eine Delegation des LIBE-Ausschusses für Bürgerliche Freiheiten, Justiz und Inneres nach Washington reisen, im Mai soll es eine neue Entschließung des EU-Parlamentes zu Maßnahmen im Rahmen der Überwachungsaffäre geben. Claude Moraes, der Rapporteur des EU-Untersuchungsausschusses, kommentiert zu der geplanten Delegationsreise:

    This trip serves as a great opportunity to continue talks with our US counterparts on key areas of justice and home affairs in EU-US relations. Members will have the chance to gauge the US priorities in light of the decision to vote against the NSA surveillance reform bills in the US Congress. This will provide crucial assistance for Members particularly bearing in mind the priorities of the Civil Liberties Committee concerning the strengthening of data protection standards in the EU, including a review of the Safe Harbour and Umbrella Agreement between the EU and US.

    Unser größtes Bedenken, das bei vielen ähnlichen Delegationsreisen und -gesprächen bestätigt wurde, ist, dass die Vertreter der Delegation bei ihren Gesprächen oft allzu versöhnliche Töne anschlagen. Die guten Beziehungen zur USA und die „transatlantische Freundschaft“ stehen oftmals vor Aufklärungsinteressen und spürbaren Konsequenzen. Aber wir lassen uns auch gerne positiv überraschen.

    25. Februar 2015