Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Geheimer Geldregen Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“

    Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Geheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um „bislang unbekannte Zusammenhänge festzustellen“.

    25. Februar 2015 110
  • : Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)
    Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)

    citizenfour-560Erst vorgestern hat Laura Poitras’ Dokumentarfilm Citizenfour in Los Angeles den diesjährigen Oscar für den besten Dokumentarfilm erhalten und schon heute kann man sich die Dokumentation über Edward Snowden kostenlos und vermeintlich legal im Web ansehen.

    Möglich wird das durch eine Verkettung von Ereignissen: Ende letzten Jahres hat der ehemalige Navyoffizier Horace B. Edwards Anklage gegen die Produzenten des Filmes erhoben, da die Dokumentation „gestohlene Informationen missbraucht, die ausländischen Feinden offenbart wurden“.

    Neben der Klage vor dem Bundesgerichtshof des US-Staates Kansas beschwerte sich Edwards auch bei der Academy of Motion Picture Arts and Sciences (AMPAS), welche die Oscars vergibt. Er forderte den Ausschluss des Films vom Wettbewerb, da dieser gegen verschiedene Regeln des Preiskomitees verstoßen würde – so darf laut Regelwerk eine Dokumentation vor ihrer ersten, für einen Oscar qualifizierenden Veröffentlichung nicht öffentlich außerhalb eines Kinos aufgeführt werden. Diese Regel wurde aus Edwards Sicht dadurch verletzt, dass der Guardian ein Interview mit Snowden veröffentlicht hatte, das so auch im Film zu finden ist.

    Glücklicherweise ist die Academy seiner Argumentation nicht gefolgt, weshalb wir uns in dieser Woche über die Auszeichnung von Citizenfour als besten Dokumentarfilm freuen konnten.

    Urheberrecht ausgehebelt?

    Der pensionierte Offizier Edwards bemüht sich allerdings weiter nach Kräften, die öffentliche Aufführung des Filmes zu verhindern. Um zu beweisen, dass der Film geheime Dokumente preisgibt haben seine Anwälte die Originalversion als Beweismittel vor Gericht eingereicht.

    Damit scheint Edwards allerdings das genaue Gegenteil von dem erreicht zu haben, was er eigentlich bewirken möchte: Dem Webportal t3n zufolge müssen laut amerikanischem Gesetz alle Beweismittel, die in einem Prozess vorgelegt werden öffentlich einsehbar sein. Vermutlich bezieht sich diese Schilderung auf einen Präzedenzfall, in welchem ein amerikanisches Gericht die Ansprüche zweier Anwälte auf ihre Urheberrechte an Gerichtsdokumenten abgewiesen hat. Im entsprechenden Fall hat allerdings ein Richter die Dokumente nach bestimmten Kriterien beurteilt und anschließend eine Verwendung unter Fair-Use-Richtlinen gestattet – vor allem, da die Dokumente durch die Bearbeitung vor Gericht einen Mehrwert erhalten haben, welcher von öffentlichem Interesse ist. Selbst wenn man dieser Argumentation also folgen würde, wäre CITIZENFOUR nicht mit einem mal gemeinfrei, da eine reine Kopie des Filmes keinen Mehrwert beeinhaltet, der ein öffentliches Interesse rechtfertigt.

    Die Leakplattform Cryptome.org, die schon seit Bekanntwerden der Enthüllungen von Edward Snowden eine Freigabe aller geleakten Dokumente fordert stützt sich zumindest auf die Argumentation, das Citizenfour durch den Status als Beweismittel als public domain behandelt werden darf, was zumindest eine sportliche Auslegung des Copyrights darstellt. In der Vergangenheit hatte der Gründer der Plattform, John Young, den Journalisten und Snowden-Interviewer Glenn Greenwald scharf kritisiert und ein aktuelles Buch von Greenwald auf Cryptome.org zum kostenlosen Download bereitgestellt. Young machte in einem Interview seinem Unmut darüber Luft, dass „die Verwertung der Informationen von Whistleblowern eine enorme Menge Geld für eine Großzahl von Leuten abwirft – das empfinden wir als beleidigend. Cryptome.org ist vielmehr eine kostenlose öffentliche Bibliothek und steht nicht zum Verkauf“.

    Download und Disclaimer

    Auch wenn die Rechtslage bis jetzt unklar ist – auf den Seiten des Internetarchives ist Poitras Dokumentation mittlerweile ebenfalls ansehbar (Offline). Wer Citizenfour noch nicht (im Kino) gesehen hat, kann den Film hier via Torrent laden (ebenfalls vom Internet Archive) Offline – so entlastet ihr die Hoster und helft anderen. Alternativ gibt es hier einen Mirror der SD- und der HD-Version.

    Update: Das Internet Archive hat die Kopie laut Cryptomes Twitter-Account offline genommen. Auch Cryptome.org war aufgrund hoher Auslastung gestern Abend zeitweise nicht erreichbar. Andere Mirror kann man aber immer noch finden.

    Dank einem Hinweis in den Kommentaren ist mittlerweile etwas Licht ins Dunkel über die rechtliche Grundlage gekommen, auf die sich die Hoster von Filmkopien stützen. Wir haben den entsprechenden Hinweis oben ergänzt. Nach amerikanischem Urheberrecht sind die Argumente für eine Veröffentlichung jedenfalls nicht haltbar.

    Nach deutschem Urheberrecht ist die Sache allerdings klar: Der deutsche Filmverleih Piffl Medien besitzt die Rechte für die nationale Verwertung von CITIZENFOUR, der Film läuft zudem noch im Kino. Eine Kopie der (deutschen) Version ist somit erst einmal unzulässig. Hier gibt es eine Liste mit deutschen Kinos, in welchen ihr den Film momentan noch sehen könnt – es lohnt sich sehr, Laura Poitras’ Dokumentation auf der großen Leinwand zu betrachten.

    Falls ihr euch für einen (unbezahlten) Download entscheidet legen wir euch eine Spende nahe, damit Whistleblower auch in Zukunft ihre wichtige Funktion erfüllen können. Leider kann man für den Film nicht direkt an Laura Poitras spenden, wir empfehlen euch stattdessen eine Spende an die Freedom Of The Press Foundation oder den Couragefound. Ohne die Unterstützung dieser Organisationen wäre diese Dokumentation so vielleicht nicht möglich gewesen.

    24. Februar 2015 38
  • Entwurf für EU-Richtlinie: Europäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten
    Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).
    Auszug aus einem PNR-Datensatz (Bild: Edward Hasbrouck).
    Entwurf für EU-Richtlinie Europäisches Parlament arbeitet an fünfjähriger Vorratsdatenspeicherung von Reisedaten

    Staatliche Stellen sollen zukünftig alle Reisedaten von Flugpassagiere anlasslos speichern und nach „bislang unbekannten“ Verdächtigen rastern. Das geht aus einem Palaments-Entwurf für eine neue EU-Richtlinie hervor, den wir veröffentlichen. Diese Vorratsdatenspeicherung von Reisedaten geht in allen Punkten über die grundrechtswidrige Vorratsdatenspeicherung von Telekommunikationsdaten hinaus.

    24. Februar 2015 20
  • : Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen
    Eine fliegende Drohne
    Die Drohnen sollen die Arbeit der Polizei erleichtern
    Polizei und Justiz in Bund und Ländern überlegen Abwehrmaßnahmen gegen privat genutzte Drohnen

    Auch die Staatssekretäre aus den Justizressorts deutscher Bundesländer stellen Überlegungen zur Abwehr kleiner Drohnen an. Das berichtet das Magazin Airliners auf seiner Webseite. Demnach planen die BeamtInnen, das Thema im Mai auf einer Konferenz in Bremen zu behandeln. Zur Vorbereitung wurde eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von Drohnen auszuloten. Interessierte Bundesländer können darin auch ihre Erfahrungen mitteilen.

    Zuerst hatten sich die Innenminister der Länder mit „Möglichkeiten zur Abwehr von Unmanned Aerial Vehicles“ befasst. Im April vergangenen Jahres hatte die bundesweite Innenministerkonferenz (IMK) hierzu im Unterausschuss „Führung, Einsatz und Kriminalitätsbekämpfung“ eine Bund-Länder-Projektgruppe eingerichtet. Sie soll unter anderem Handlungsempfehlungen erarbeiten, ein Abschlussbericht ist für das Frühjahr angekündigt.

    Austausch mit französischen Behörden

    Die allgemeine polizeiliche und justizielle Verfolgung von Straftaten ist in Deutschland zunächst Ländersache. Allerdings werden Drohnen in anderen Ländern immer mehr auch als staatliches Sicherheitsrisiko angesehen. In Frankreich flogen kleine Drohnen bereits dutzendfach über Atomkraftwerke, angeblich hat die Polizei keine Spur zu den UrheberInnen. Gestern sind nach Medienberichten erneut mindestens fünf Drohnen über „bekannte Orte im Zentrum“ von Paris aufgetaucht.

    Derart „ungenehmigte Drohnenüberflüge von Kernkraftwerken oder anderen kerntechnischen Anlagen“ sind laut Bundesregierung noch nicht vorgekommen. In Deutschland (und vermutlich auch in Frankreich) sind rund um die Anlagen Flugbeschränkungsgebiete eingerichtet, Flüge mit bemannten und unbemannten Luftfahrzeugen sind dort also komplett untersagt.

    Die Vorkommnisse in Frankreich sind mehrfach in der Deutsch-Französischen Kommission für Fragen der Sicherheit kerntechnischer Einrichtungen thematisiert worden. Eine abschließende Bewertung war bis Dezember allerdings nicht erfolgt. In Deutschland wird aber geprüft, auf welche Weise Drohnen bzw. eine von ihnen transportierte explosive Nutzlast die Sicherheit von Kernkraftwerken überhaupt gefährden könnten (die sogenannten „Lastannahmen“). Diese Prüfung erstreckt sich auch auf „andere einschlägige kerntechnische Anlagen“.

    Unbeliebt: Drohnen gegen die „Frau Bundeskanzlerin“

    Bislang waren derartige Suchbewegungen lediglich vom Bundeskriminalamt (BKA) bekannt. Außer in der Bund-Länder-Projektgruppe ist das BKA auch selbst mit der Untersuchung einer „potenziellen Schadwirkung und der Abwehr von unbemannten Luftfahrzeugen“ befasst. Hintergrund waren Aktionen wie bei der Wahlkampfabschlussveranstaltung der CDU in Dresden 2013, als AktivistInnen eine Hobby-Drohne „im unmittelbaren Nahbereich von Frau Bundeskanzlerin Merkel und Herrn Minister de Maizière“ flogen und landeten. Beim BKA steht der Personenschutz im Vordergrund.

    Das BKA ist aber auch international in der Angelegenheit aktiv. Laut dem Bundesinnenministerium hat die Wiesbadener Behörde das Phänomen im „European Network for the Protection of Public Figures“ thematisiert. Dort organisieren sich jene europäischen Behörden, die mit Personen- und Objektschutz befasst sind.

    Laut der Auskunft des BMI werde zunächst der „Sachstand zu möglichen Gefährdungsszenarien“ erhoben. Das BKA nimmt aber auch eine Marktsichtung zur verfügbaren Drohnen-Technologie vor. Dabei stehen auch Verfahren zur „kontrollierten Zwangslandung“ im Fokus. Viel ist über die konkreten Anstrengungen des BKA nicht bekannt. Jedoch haben sich die Bundeskriminalisten mit der Polizei des Landes Nordrhein-Westfalen zu Verfahren des „Jamming“, also des Störens von Funkverbindungen, ausgetauscht.

    Drohnen-Abwehr boomt

    Angeblich hatte es 2011 in den USA tatsächlich einen versuchten Anschlag aus der Luft gegeben, allerdings mit einem Modellflugzeug. Der mutmaßliche Urheber wurde verhaftet. Inzwischen hat sich eine kleine Industrie zur Abwehr kleiner Drohnen entwickelt. Eine Firma aus Nordhessen bietet Bewegungsmelder an, die Drohnen angeblich von Vögeln unterscheiden. Ein französischer Anbieter zeigte unlängst eine Drohne, die mit einem großen Netz behängt ist und damit andere Drohnen einfangen kann.

    Nachdem eine Drohne des populären Herstellers DJI über das Weiße Haus geflogen war, will die Firma die Gegend um das Kapitol genauso wie Flughäfen weiträumig als „No Fly“-Zone auf der Firmware programmieren. Für bereits verkaufte Drohnen ist das Einspielen der Software allerdings freiwillig. Zunächst hat DJI das Firmware-Update allerdings wegen technischer Probleme wieder zurückgerufen.

    24. Februar 2015 4
  • : Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots
    Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots

    Müssen große WLAN-Hotspot-Anbieter Überwachungsmaßen einrichten? Die Bundesnetzagentur wünscht sich das und verschickt Briefe an die Betreiber. Doch ob das wirklich alle betrifft und wie man sich dagegen wehren kann, fassen wir hier zusammen.

    Die rechtliche Standardbegründung, auf die sich die Bundesnetzagentur beruft, ist folgende:

    […] nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.

    Das kennen wir bereits von Telekommunikationsprovidern. Doch bisher die Anbieter von öffentlichen WLAN-Hotspots mit vielen Teilnehmern ein blinder Fleck. Das will die Bundesnetzagentur unter anderem „aufgrund der stetig zunehmenden Marktanteile“ ändern und verschickt nun Briefe mit Aufforderungen zur Umsetzung von Überwachungsmaßnahmen an Hotspot-Anbieter. Einen dieser Briefe haben wir zu Gesicht bekommen (Volltext unten) und uns einmal angesehen.

    Was sind eigentlich 10.000 Teilnehmer im WLAN?

    Was uns zuerst aufgefallen ist, war die 10.000-Teilnehmer-Schwelle. In kabelgebundenen Netzwerken ist die Feststellung von 10.000 „Teilnehmern oder sonstigen Nutzungsberechtigten“ vergleichsweise einfach. In öffentlichen WLANs wird das ungleich schwerer. An was wird diese Zahl festgemacht? An der Anzahl der potentiell verfügbaren IP-Adressen? An der Anzahl registrierter MAC-Adressen pro Stunde/Tag/Monat? An der Maximalanzahl gleichzeitig eingewählter Teilnehmer? Und wie wird bestimmt, ob ein Nutzer mit ein, zwei oder vielen Endgeräten im Netzwerk angemeldet ist? Und was ist mit Freifunk und Co.?

    Wir haben versucht, das von der Bundesnetzagentur zu erfahren, besonders viel Aufschlussreiches in Bezug auf die Praxis im WLAN gab es dabei nicht. „Die Teilnehmeranzahl bezieht sind in diesem Zusammenhang auf die Anzahl der vertraglich an den Anbieter gebundenen Kunden,“ ist jedoch zu lesen und das bewegt zu der Annahme, dass offene WLANs damit aus dem Spiel wären und sich die Anordnung auf beispielsweise Telekom-Hotspots und ähnliche beschränken würde.

    § 3 Nr. 24 TKG heißt es auch:

    Telekommunikationsdienste“ in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen […]

    Auch für Freifunker sieht es gut aus, denn uns liegt ein Schreiben der Bundesnetzagentur von letzter Woche vor, in dem es heißt, dass nach § 3 Nr. 6 TKG derjenige, der sein WLAN „durch spontane Überlassung des WLAN-Anschlusses an Jedermann“ teilt, nur an der Diensteerbringung mitwirkt und das überdies kostenlos anbietet.

    Falls ihr ein Schreiben der Bundesnetzagentur bekommen solltet, in dem ihr zur Einrichtung von Überwachungsmaßnahmen aufgefordert werdet, stehen also die Chancen gut, dass ihr das eigentlich gar nicht tun müsst, vor allem da die reale Teilnehmerzahl laut Aussagen zweier von uns zu Rate gezogenen Rechtsanwälten leicht anfechtbar wäre. Falls euch also ein Brief erreicht, freuen wir uns über Mitteilung über die üblichen Kanäle.

    Überwachung mit MAC-Adresse

    Ein paar Absätze später stolperten wir erneut:

    Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.

    Will eine Behörde auf legalem Wege eine Überwachung mittels MAC-Adresse vornehmen, muss sie erst einmal das entsprechende Endgerät identifizieren. Außerdem ist die Maskierung einer MAC-Adresse überaus einfach und ist dementsprechend keinesfalls ein rechtssicherer Indikator.

    Gegenwehr I – regelmäßig MAC-Adresse ändern

    Wird der Nutzer auf Basis seiner MAC-Adresse beim Nutzen von WLANs getrackt, hilft es, regelmäßig seine MAC-Adresse zu ändern, beziehungsweise die herstellerseitige MAC-Adresse der Netzwerkschnittstelle zu maskieren. Das ist auch unabhängig von „offiziellen“ Überwachungseinrichtungen wichtig, denn in WLANs wird die eigene MAC-Adresse unverschlüsselt in die Welt gesendet und ist für jeden mit einfachen Mitteln einseh- und dementsprechend verfolgbar.

    Eine zufällige MAC-Adresse anzunehmen, am besten bei jeder Aktivierung der Netzwerkschnittstelle neu, ist nicht schwer – Tutorials und Tools für alle gängigen Betriebssysteme finden sich zuhauf im Netz.

    Gegenwehr II – mehr dezentrale WLANs

    Je mehr „große“ Anbieter speichern, umso wichtiger werden kleine, dezentrale WLANs, die von Privatpersonen, Cafes und anderen zur Verfügung gestellt werden können. Aber um Rechtsunsicherheit für diejenigen aus dem Weg zu räumen, die ihr WLAN bereitstellen, brauchen wir dringend eine Reform der Störerhaftung.

    Ende Januar wurde im Bundestag über diese Reform beraten. Was genau dabei herauskam, wissen wir nicht, da die Gespräche nicht-öffentlich stattfanden. Wir erfuhren lediglich, dass unser Bundeswirtschaftsministerium immer noch keinen konkreten Zeitplan für die endgültige Vorlage eines eigenen Gesetzentwurfes zu haben scheint. Der letzte Woche in Auszügen bekannt gewordene noch nicht abgestimmte Entwurf aus dem Bundesinnenministerium mit Maßnahmen wie „Verschlüsselung verhindern“ und „Namen der Nutzer kennen“ malt die Zukunft diesbezüglich leider ziemlich schwarz.

    Dabei sind sich alle Fraktionen außer CDU/CSU einig, dass die Störerhaftung abgeschafft werden muss und die Opposition hat bereits den Gesetzesvorschlag des Digitale Gesellschaft e.V. eingebracht.

    Das, und eine Abkehr von der Praxis, alles und jeden bis auf die MAC-Adresse nachzuverfolgen ist mehr als überfällig, denn auch der Branchenverband eco hat 2014 in einer Studie festgestellt, dass von der rund einen Million öffentlicher WLAN-Netze nur etwa 15.000 offen zugänglich sind. Im internationalen Vergleich steht Deutschland damit nicht gerade glänzend dar. Studienautor Klaus Landefeld dazu:

    Während wir in Deutschland so knapp über einen offenen Hotspot pro 10.000 Einwohner haben, sind wir in Südkorea bei 37 und selbst in Ländern wie den USA ist man bei 5 pro 10.000 Einwohner. Das ist ein Mehrfaches im Vergleich zu Deutschland und da muss man sich fragen: Verlieren wir hier den Anschluss an die Spitzengruppe?

    Wenn sich nichts ändert muss man leider sagen, dass dieser Anschluss schon verloren ist.

    Brief der Bundesnetzagentur

    Umsetzung von Überwachungsmaßnahmen gem. § 110 TKG
    Praktische Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z.B. Hotspot-Dienst)

    Sehr geehrte Damen und Herren,

    nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.

    Vorwiegend für die kabelgestützten Technologien wurden die Verpflichtungen bereits aufgrund vorhandener Standards umgesetzt.

    Nachdem mittlerweile auch für den WLAN-bezogenen Internetzugangsdienst (z.B. Hotspot-Dienst) die Diskussionen zu den technischen Standards abgeschlossen sind und aufgrund der stetig zunehmenden Marktanteile ist es notwendig geworden, auch diese Dienstleistungsangebote der Telekommunikationsunternehmen in die Verpflichtung der TK-Überwachung einzubeziehen.

    Technische Details:

    Grundlage für die zukünftige Überwachung von WLAN-bezogenen Internetzugangsdiensten sind die in der TR TKÜV, Version 6.2 Anlage G festgelegten verschiedenen ETSI-Spezifikationen für den Internetzugangsweg TS 102 232–03. TS 102 232–04 i.V.m. TS 102 232–01.

    Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische

    [pagebreak]

    Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.

    Die bereitzustellenden Ereignisdaten in der Überwachungskopie für die berechtigten Stellen sind im § 7 Abs. 1 TKÜV definiert.

    Bei nicht ortsgebundenen zu überwachenden Kennungen sind die Angaben zum Standort des Endgerätes nach § 7 Abs. 1 Nr. 7 TKÜV mit der größtmöglichen Genauigkeit, die in dem das Endgerät versorgenden Netz für diesen Standort üblicherweise zur Verfügung stehen, zu erfassen. Die ETSI-Spezifikationen stellen dazu ein Freitextfeld bereit. Die Art der Angaben soll die Behörden befähigen. ohne Rückfragen zumindest auf den Standort des Access Points zu schließen. Ist ein genauerer Standort des Endgerätes verfügbar, muss dieser berichtet werden.

    Der Betreiber der Telekommunikationsanlage, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat außerdem der Bundesnetzagentur gemäß § 110 Abs. 1 Satz 1 Nr. 3 TKG den unentgeltlichen Nachweis zu erbringen, dass seine technischen Einrichtungen und organisatorischen Vorkehrungen nach § 110 Abs. 1 Satz 1 Nr. 1 TKG mit den Vorschriften der Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV) nach § 110 Abs. 3 TKG übereinstimmen. Es ist daher von Ihnen ein schriftliches Konzept zur technischen Gestaltung der zur Umsetzung von Überwachungsmaßnahmen vorgesehenen technischen Einrichtungen vorzulegen.

    Für den nach § 110 Abs. 1 Satz 1 Nr. 3 TKG zu erbringenden Nachweis der Übereinstimmung der von Ihnen getroffenen Vorkehrungen mit den Vorschriften der TKÜV und der TR TKÜV (§ 11 TKÜV) haben Sie der Bundesnetzagentur die zur Prüfung erforderlichen Unterlagen nach § 19 Abs. 2 TKÜV einzureichen und ihr die erforderlichen Prüfungen der Überwachungseinrichtungen und der organisatorischen Vorkehrungen vor Ort zu ermöglichen.

    Terminplanung:

    Der nachfolgend angeführte Terminplan ist für die Realisierung vorgesehen:

    In Anlehnung an die Übergangvorschriften nach § 110 Abs. 5 TKG gehe ich davon aus, dass die Implementierung der Überwachungstechnik bis spätestens 31. März 2016 erfolgt.

    Um festzustellen, inwiefern Ihr Unternehmen zur praktischen Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z. B. Hotspot-Dienst) nach § 110 Abs. 1 TKG verpflichtet ist, bitte Ich Sie, mir dies bis spätestens zum

    27.02.2015

    mitzuteilen. Für Ihre Rückantwort benutzen Sie bitte den beigefügten Antwortbogen.

    Sofern Ihr Unternehmen von der Verpflichtung betroffen ist, bitte ich um Vorlage eines Konzepts gemäß § 19 TKÜV bis

    spätestens einen Monat vor der Inbetriebnahme der Überwachungstechnik

    Einen Vordruck zur Vorlage eines Konzeptes finden Sie im Downloadbereich unserer
    Internetseite:

    http://www.bundesnetzagentur.de/TKU

    [pagebreak]

    Die vorgelegten Konzepte werden durch die Bundesnetzagentur geprüft. Die technischen Prüfungen der Überwachungseinrichtungen mit der Prüfanlage der Bundesnetzagentur und die Prüfungen der organisatorischen Vorkehrungen vor Ort werden in gleicher Weise wie bei den bisherigen TK-Diensten durchgeführt.

    Nach erfolgreicher Prüfung werden die berechtigten Stellen entsprechend informiert. Für Rückfragen stehe ich gerne zur Verfügung.

    Mit freundlichen Grüßen
    im Auftrag

    24. Februar 2015 15
  • : Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?
    Menschenrechte 1789, vor dem digitalen Zeitalter
    Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?

    Es entsteht eine immer größer werdende Lücke zwischen dem Recht auf Privatsphäre und aktuellen Überwachungsschemata. Als konkretes Beispiel kann die US-Überwachungsoperation PRISM und ihre Auswirkungen auf das Recht europäischer Bürger auf ihre Privatsphäre dienen, die Rikke Frank Jørgensen in ihrem Gastbeitrag reflektiert. Er zeigt nach wie vor, wie groß das Problem zwischen Realität und Regulierung ist.

    Dieser Beitrag von Rikke Frank Jørgensen erschien zuerst im Februar 2014 im englischen Original auf policyreview.info, Justin Hanney hat die Übersetzung für netzpolitik.org beigesteuert.

    Wir haben gesehen, wie neue Technologien die Verletzung von Menschenrechten mit der erschreckenden Effizienz des 21. Jahrhunderts erleichtern. Elektronische Überwachung und Datensammlung brechen mit internationalen Gesetzen und bedrohen sowohl individuelle Rechte als auch das freie Wirken einer lebendigen Zivilgesellschaft. (Pillay, 10. Dezember 2013)

    Der Begriff der Internetfreiheit wird immer wieder von politischen Entscheidungsträgern benutzt, vor allem in Verbindung mit der Betonung des Potentials, das Internet für Menschenrechte und Demokratie einzusetzen. In der Deauville-Erklärung, dem Abschlussdokument des G8-Gipfels 2011, bezog man sich auf das Internet mit der Betonung, dass die führenden G8-Politiker „den Einsatz des Internets als Instrument zur Stärkung der Menschenrechte und der demokratischen Teilhabe weltweit fördern [möchten]“.

    Im Jahr 2012 folgte die erste Resolution des UN-Menschenrechtsrats über die Förderung, den Schutz und die Inanspruchnahme von Menschenrechten im Internet. Darin wird bekräftigt, dass „die selben Rechte, die für Menschen offline gelten, auch online geschützt werden müssen“.

    Im Jahr 2013 – also zu der Zeit als die Leaks von Edward Snowden veröffentlicht wurden – veröffentlichten die USA gemeinsam mit anderen OECD-Ländern ein neues OECD Privacy Framework, in dem der Bedarf an besserem Schutz der Privatsphäre im digitalen Raum betont wurde.

    Unter Berücksichtigung dieser jüngsten politischen Verpflichtungen geht es in dieser Abhandlung um die sich vergrößernde Kluft zwischen dem Recht auf Privatsphäre und den gegenwärtigen Überwachungspraktiken. Als konkretes Beispiel dafür wird im Folgenden das US-amerikanische Überwachungsprogramm PRISM und sein Einfluss auf das Recht europäischer Bürger auf Privatsphäre diskutiert. Zunächst gibt es eine kurze Einführung zum Thema PRISM. Anschließend wird das Recht auf Privatsphäre umrissen, so wie es im Internationalen Pakt über bürgerliche und politische Rechte (kurz IPbpR oder UN-Zivilpakt) der Europäischen Menschenrechtskonvention und der EU-Direktive zum Datenschutz steht. Daraufhin wird diskutiert, inwiefern das internationale Menschenrecht eingesetzt werden kann, um der gegenwärtigen Massenüberwachung etwas entgegenzusetzen.

    PRISM kurzgefasst

    Am 5. Juni 2013 veröffentlichte der Whistleblower und frühere NSA-Mitarbeiter Edward Snowden erste Enthüllungen über die digitalen Überwachungsprogramme, die von Regierungsablegern der USA betrieben wurden. Die Enthüllungen bezogen sich insbesondere auf einen Codenamen: PRISM. PRISM (2007) ist eine „special source operation“ der NSA, mit der das Ziel verfolgt wird, eine vollständige Sammlung und Kategorisierung einer breiten Palette von Internetkommunikationsdaten und Metadaten anzulegen. PRISM beinhaltet eine Reihe von Überwachungsprogrammen mit den Namen Upstream, XKeyscore und BULLRUN.

    Beim Upstream werden Daten aus öffentlichen wie privaten Netzwerken kopiert und an die NSA über internationale Glasfaserkabel oder zentrale Internetknotenpunkte weitergeleitet. Das System von XKeyscore ermöglicht die Durchsuchung sämtlicher Daten in einer Speicherung der vorangehenden drei Tage, die über 150 Internetseiten und 700 Datenbank-Server weltweit laufen. Das System verbindet die Daten, die auf Gebieten von US-Botschaften gewonnen werden, mit ausländischen Satellitenübertragungen und Kurzwellen-Übertragungen (aus dem Abhörverfahren, das früher als ECHELON bekannt war) sowie den Quelldaten aus dem Upstream-Programm.

    BULLRUN ist der Codename für das „mehrgleisige Bemühen, die verbreiteten Verschlüsselungen zu knacken“. Dem US Foreign Intelligence Act (FISA, Sektion 702) zufolge muss die NSA auf Dienstleister zurückgreifen, „um die Regierung umgehend mit allen Informationen, Möglichkeiten oder der Unterstützung zu versorgen, die notwendig ist, um die Daten, die aus der auslandsgeheimdienstlichen Arbeit gewonnen wurden, zu nutzen“.

    Das schließt grundsätzlich die Offenlegung von Zugängen zu sämtlichen Daten der großen Online-Firmen ein. Persönliche Daten, die durch PRISM und andere Programme gesammelt wurden, werden in ihrer Gesamtmasse zwischen den Geheimdiensten der USA, dem Vereinigten Königreich, Kanada, Australien und Neuseeland unter dem „Five Eyes“-Abkommen ausgetauscht. Andere geheimdienstliche Austauschabkommen gibt es in variierenden Ausprägungen zwischen diesen Ländern und EU-Ländern.

    Das Recht auf Privatsphäre

    Das Recht auf Privatsphäre wird im Artikel 12 der Universellen Menschenrechtserklärung der Vereinten Nationen von 1948 festgelegt und in Artikel 17 des IPbpR, die in 167 Staaten der Welt gültig sind. Weiterhin ist die Privatsphäre Teil zahlreicher internationaler und regionaler Menschenrechtserklärungen und ‑konventionen. Artikel 17 des IPbpR verbietet alle willkürlichen und rechtswidrigen Eingriffe in die Privatsphäre oder Korrespondenz eines jeden und stellt für alle Länder eine positive Verpflichtung dar, einen rechtlichen Rahmen für den wirksamen Schutz der Persönlichkeitsrechte gegen Eingriffe oder Beeinträchtigungen zu erstellen, unabhängig davon, ob diese vom Staat selbst, fremden Staaten oder privaten Akteuren kommen.

    Das Recht auf Privatsphäre schützt bestimmte private Bereiche wie den Körper einer Person, ihre Familie, ihr Zuhause und ihre Korrespondenz. Gleichzeitig schränkt es die Sammlung, den Gebrauch und den Austausch persönlicher Daten über die Person ein, was auch als Recht auf informationelle Privatsphäre bezeichnet wird.

    Im europäischen Raum ist das Recht auf Privatsphäre (Privatleben) in Artikel 8 der Europäischen Menschenrechtskonvention (EMRK) bindend für die Staaten des Europarats festgelegt. Der erste Paragraph regelt die Rechte, die dem Einzelnen durch den Staat gewährt werden müssen, während der zweite Teil die Bedingungen regelt, unter denen diese Rechte beschnitten werden dürfen.

    Die Informationssammlung über ein Individuum ohne dessen Zustimmung fällt stets in den Rahmen von Artikel 8. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat erklärt, dass der Schutz personenbezogener Daten von grundlegender Bedeutung für die Erfüllung des persönlichen Rechts auf Privatsphäre ist. Das Abhören von Korrespondenz und Telekommunikation fällt unter Artikel 8 und muss den Bedingungen des zweiten Paragraphen im Sinne des EGMR entsprechen.
    Der EGMR hat akzeptiert, dass eine Person unter bestimmten Bedingungen davon ausgehen kann, durch deren bloße Existenz Gegenstand von geheimen Maßnahmen geworden zu sein, ohne beweisen zu müssen, dass die Maßnahmen tatsächlich auf ihn oder sie angewendet wurden.

    Es wurde auch bestätigt, dass Staaten im Namen des Kampfes gegen den Terrorismus und Spionage nicht jede ihnen angemessen erscheinende Maßnahme ergreifen dürfen. Darüber hinaus hat das Gericht einige grundsätzliche Prinzipien formuliert, denen Gesetze, die verdeckte Maßnahmen zur Kommunikationsüberwachung durch staatliche Behörden regeln, zu folgen haben. Erstens muss das Gesetz der Öffentlichkeit zugänglich sein. Der davon betroffenen Person muss es möglich sein, die für sie daraus resultierenden Konsequenzen abzusehen. Das heißt, das Gesetz muss in ausreichender Klarheit und Präzision verfasst sein, um Bürgern eine angemessene Angabe zu den Umständen und Bedingungen zu geben, unter denen es Behörden erlaubt ist, einen potentiell gefährlichen Eingriff in ihre Privatsphäre vorzunehmen.

    Zweitens muss es Mindestgarantien für die Diskretion staatlicher Behörden geben, was bedeutet, dass das Gesetz detaillierte Bestimmungen zur Art der Straftaten, die zu einer Überwachungsanordnung führen können, bieten muss. Drittens müssen diese Maßnahmen wiederum durch qualifizierte Behörden beaufsichtigt und überprüft werden, um eine effektive und angemessene Absicherung gegen Missbrauch zu bieten.

    Datenschutz ist ein verbindliches Grundrecht aus dem Artikel 8 der Charta der Grundrechte der Europäischen Union, der genau den Artikel 8 der Europäischen Menschenrechtskonvention widerspiegelt und eine spezifische rechtliche Grundlage in Artikel 16 des Vertrags über die Europäische Union (EUV) hat. Darüber hinaus legt die EU-Datenschutzrichtlinie (Europäische Kommission, 1995) die Regeln für Datenschutz im privaten und öffentlichen Sektor basierend auf den Prinzipien der Datensparsamkeit, Zweckbindung und der Rechte des Individuums fest.

    Sowohl der EU-Vertrag als auch die Datenschutzrichtlinie bieten Ausnahmen für die Wahrung der nationalen Sicherheit, dennoch müssen nationale Nachrichtendienste in voller Übereinstimmung mit der EMRK und der Rechtsstaatlichkeit stehen. Für die Übertragung von Daten an die USA wird dies in der Safe-Harbor-Entscheidung von 2000 geregelt, so zum Beispiel die Notwendigkeit der Datenübertragung unter den Gesichtspunkten der nationalen Sicherheit, dem öffentlichen Interesse und der Erfordernisse der Strafverfolgung. Die Datenschutzrichtlinie und die Safe-Harbor-Entscheidung werden derzeit überprüft. Insbesondere werden dabei die Aspekte der Ausnahmen für die nationale Sicherheit und das aktuelle Vorgehen zum Datenschutz begutachtet.

    Wie beschrieben, werden die Rechte auf Privatsphäre und Datenschutz in Europa umfangreich geregelt, trotzdem gibt es verschiedene Instrumente, mit denen diese Gesetze auf europäischer wie nationaler Ebene umgangen werden können. Die EMRK ist für europäische Staaten bindend. Es kann über die nationalen Gerichte geltend gemacht werden oder in letzter Instanz über den Europäischen Gerichtshof. Die EU-Datenschutzrichtlinie ist ebenfalls verbindlich für EU-Mitgliedstaaten und wird in ihnen jeweils als nationales Datenschutzgesetz umgesetzt. Allerdings decken weder die EMRK noch die EU-Datenschutzrichtlinie Rechtsverletzungen ab, die außerhalb Europas stattfinden. EU-Staaten können versuchen, strengere Vereinbarungen zum Datenaustausch mit Drittländern auszuhandeln und/oder die EU Rechtsvorschriften erlassen, die Datenschutzstandards auf EU-Niveau für Internetunternehmen erzwingen, wie sie derzeit in der Revision der EU-Datenschutzgrundverordnung vorgeschlagen wird. Trotzdem haben EU-Staaten in der Praxis eingeschränkte Möglichkeiten bei der Durchsetzung von EU-Privatsphärestandards in den USA.

    Der Fall PRISM beinhaltet zu großen Teilen den direkten amerikanischen Zugriff auf die persönlichen Daten von Europäern und anderen, die aufgrund der technischen Infrastruktur des Internets in den USA verarbeitet oder gespeichert werden, auch weil die größten Internetkonzerne (Google, Facebook, Yahoo etc.) in den USA beheimatet sind. In Bezug auf internationale Menschenrechte bleibt die Frage, inwiefern die PRISM-Programme US-amerikanische Verpflichtungen im IPbpR verletzen.

    PRISM und Menschenrechte

    Am 4. Juli 2013 verabschiedete das Europaparlament eine Resolution zum Überwachungsprogramm der NSA, in der große Sorge über PRISM und ähnliche Programme geäußert wurde, insbesondere darüber, wie diese auf die europäischen Grundrechte und Freiheiten wirkten. In dem Beschluss forderte das Europäische Parlament das Komitee für bürgerliche Freiheiten, Justiz und Inneres (LIBE) auf, eine Untersuchung der Angelegenheit bis Januar 2014 durchzuführen. Diese resultierte in 15 Anhörungen von Experten und Studien zum Thema.

    Als Teil der Untersuchungen von LIBE verglich Martin Scheinin, ehemaliger UN-Sonderberichterstatter für Menschenrechte im Kampf gegen den Terrorismus, die rechtliche Legitimation des NSA-Überwachungsprogrammes mit den Verpflichtungen der USA im IPbpR. Auf der Grundlage des Artikels 17 des IPbpR, einem allgemeinen Kommentar zum Artikel 17 von 1988 und anderen Handlungsvorgaben des Menschenrechtskommitees, präsentierte Scheinin einen analytischen Test für die erlaubten Einschränkungen des Rechts auf Privatsphäre. Der Test beinhaltete die folgenden kumulativen Bedingungen für die Entscheidung, ob eine Einschränkung des Rechts auf Privatsphäre gerechtfertigt ist:

    (a) Alle Einschränkungen müssen gesetzlich gerechtfertigt werden können.

    (b) Das Wesen eines Menschenrechts darf nicht eingeschränkt werden.

    © Die Einschränkungen müssen in einer demokratischen Gesellschaft notwendig sein.

    (d) Einsichten, die während der Einschränkungen gewonnen werden, dürfen nicht öffentlich gemacht werden.

    (e) Um eine Einschränkung zu erlauben, muss diese zwingend notwendig für das konkrete Ziel sein.

    (f) Restriktive Maßnahme müssen verhältnismäßig sein.

    (g) Alle Restriktionen müssen konsistent mit der Einhaltung der anderen Konventionen sein.

    Mithilfe dieser Regeln argumentiert Scheinin, dass die Überwachungsarchitektur der NSA die Verpflichtungen der USA im IPbpR verletzt.

    1. Die Überwachung entbehrt einer rechtlichen Basis, weil sie sich lediglich auf die vagen und weit gefassten Bestimmungen des Foreign Surveillance Act (FISA) beruft. Die notwendige Rechtsgrundlage lässt sich nicht auf eine Situation ausdehnen, in der weder das öffentlich verfügbare Gesetz – in diesem Falle FISA – vorliegt noch Geheimgesetze dem Einzelnen mitteilen, inwiefern in seine Korrespondenz und Privatsphäre eingegriffen wird. Im Einklang mit den Grundsätzen des oben erwähnten EGMR sind besonders die Zugänglichkeit und Vorhersehbarkeit der Rechtsgrundlage fundamentale Elemente der erforderlichen Rechtsgrundlage, so dass Betroffene ihr Verhalten den rechtlichen Erfordernissen anpassen können.

    2. Das PRISM-Programm dringt allein durch die schiere Masse an gesammelten Metadaten erheblich in die Unverletzbarkeit der Privatsphäre ein. Ebenso wichtig ist, dass die Überwachung nicht nur auf Metadaten beschränkt ist. Die Analyse dieser Daten wurde lediglich dazu genutzt, Personen zu identifizieren, auf deren Inhaltsdaten in Folge zugegriffen werden sollte.

    3. Der Schutz vor Terrorismus rechtfertigt nicht das massenhafte Eindringen in die Privatsphäre in einer demokratischen Gesellschaft. Beim Schutz der Privatsphäre der Nicht-US-Personen wurde schlicht versagt, genauso wie beim Schutz derer, die explizit kein Ziel waren. Das führt zu dem Schluss, dass das Programm das Verhältnismäßigkeitsgebot völlig außer Acht lässt. Darüber hinaus wird das Fehlen eines legitimen Ziels hervorgehoben, da FISA Überwachung nicht nur für den Schutz vor Terrorismus erlaubt, sondern auch der Außenpolitik der USA dient. „Dies ist von legitimem nationalen Interesse, das mit rechtlicher Absicherung verfolgt werden muss, ohne in Menschenrechte einzugreifen, aber kein dringendes gesellschaftliches Interesse, das das Eindringen in die Privatsphäre von gewöhnlichen Menschen rechtfertigen würde.“

    4. Es gibt einen Mangel an gerichtlichen und parlamentarischen Mechanismen, welche die Missbräuche verhindern könnten. Weil die Operation auf weiten und vage formulierten Gesetzen aufbaut, konnte sie problemlos diskriminierend durchgeführt werden, was in einem Eingriff in Menschenrechte wie den Schutz vor Diskriminierung, der Meinungs- und Versammlungsfreiheit ohne angemessene Begründung resultierte.

    Abschließend wurde die Frage der Exterritorialität angesprochen, da die staatliche Verpflichtung im IPbpR im gegenwärtigen Kontext in entscheidendem Maße vom räumlichen Geltungsbereich abhängig ist.

    In Artikel 2, §2 des IPbpR legt die generelle Verpflichtung eines jeden Vertragsstaates fest, „die in diesem Pakt anerkannten Rechte zu achten und sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Personen […] zu gewährleisten“. Entsprechend der Praxis des Menschenrechtsausschusses, enthält diese Formulierung einen extraterritorialen Effekt. Der Staat hat also die Pflicht, nicht nur die Personen auf seinem Hoheitsgebiet zu schützen, sondern alle, die sich in seinem Einflussrahmen befinden, unabhängig vom Hoheitsgebiet. Der Ausschuss hat diese Praxis in einem Allgemeinen Kommentar zu Artikel 2 im Jahr 2004 festgeschrieben.

    10. Vertragsstaaten sind von Artikel 2, §1 verpflichtet, die Rechte des Abkommens allen Menschen auf ihrem Hoheitsgebiet und allen, die Teil ihrer Rechtsprechung sind, zu gewährleisten. Dies bedeutet, dass ein Vertragsstaat die Rechte des Abkommens auch dann zu respektieren und sicherzustellen hat, wenn sich die tatsächliche Macht und Kontrolle des Vertragsstaates über sein Gebiet hinaus erstrecken.

    In Scheinins Intervention werden diese Beispiele benutzt, um die US-amerikanische Verletzung von Artikel 17 für Amerikaner wie Ausländer darzulegen, da die Regierung in der Tat die Verfügung über das Recht auf Privatsphäre von Menschen außerhalb der USA hatte – und zwar nur durch dessen Verletzung. Wie schon in Burgos betont, ist das Hauptproblem nicht der Ort, an dem die Verletzung stattfindet, sondern eher die Beziehung zwischen der Person und dem Staat im Verhältnis zur Verletzung von allen möglichen Rechten des Abkommens, wo auch immer sie geschähen.

    Die Frage nach dem extraterritorialen Effekt ist dennoch rechtlich komplex. Scheinins Interpretation wird häufig bestritten und das nicht nur in den USA.

    Die Verteidigung der Privatsphäre mit Menschenrechten

    Als Reaktion auf die Anfragen innerhalb des Europäischen Parlaments erarbeitete LIBE-Berichterstatter Claude Moraes einen Berichtsentwurf. Dieser schlägt eine europäische, digitale Habeas Corpus-Akte für den Schutz der Privatsphäre vor. Diese basiert auf sieben Maßnahmen, einschließlich einer der Verabschiedung einer EU-Datenschutzreform im Jahr 2014, die sichere Mechanismen zur Abhilfe bietet, wenn die Daten von EU-Bürgern aus Gründen der Strafverfolgung in die USA übermittelt werden.
    alle vorgeschlagenen Maßnahmen konzentrieren sich auf die Stärkung der bestehenden EU-Instrumente und die Abkommen zwischen der EU und den Vereinigten Staaten, ohne sich dabei auf das PRISM-Programm in Zusammenhang mit internationalen Menschenrechten zu verweisen. Trotzdem bleiben in dieser Hinsicht noch Optionen offen.

    1. Jeder europäische Staat kann prinzipiell eine zwischenstaatliche Beschwerde gemäß Artikel 41 des Zivilpakts einlegen. Bis jetzt wurde die zwischenstaatliche Beschwerde noch nicht genutzt und aus politischen Gründen erscheint es auch unwahrscheinlich, dass die europäischen Staaten auf diese Option zurückgreifen werden.

    2. Der Menschenrechtsausschuss der Vereinten Nationen untersucht Vertragsstaaten des IPbpR und wird sich den USA im März 2014 widmen, dabei wird die Frage der NSA-Überwachung thematisiert. Die Überprüfung und der abschließende Bericht werden höchstwahrscheinlich spezifische Empfehlungen bezüglich des PRISM-Programmes für die US-Regierung bereithalten. Das könnte sich als könnte sich später als nützlich bei der Festlegung für die konkrete Einhaltung von Artikel 17 des IPbpR durch die USA erweisen und auch von europäischer Seite aus ausschlaggebend für die Ergreifung von Folgemaßnahmen sein.

    3. Der UN-Menschenrechtsrat wird der Frage als Teil des neu im Konsens angenommenen Beschlusses über den Datenschutz im digitalen Zeitalter nachgehen. Der Beschluss fordert Mitgliedstaaten dazu auf, ihre eigenen Praktiken und Rechtsvorschriften zur Überwachung und Sammlung persönlicher Daten, einschließlich der Massenüberwachung zu überprüfen, um die vollständige und wirksame Umsetzung ihrer Verpflichtungen aus internationalen Menschenrechtsnormen zu gewährleisten.

    Er weist auch an, dass die UN-Hochkommissarin für Menschenrechte, Navi Pillay, einen Bericht über den Schutz und die Förderung des Rechts auf der Privatsphäre im Bezug auf nationale und exterritoriale Überwachung auf der 27. Tagung des in Genf ansässigen Menschenrechtsrat sowie auf dessen 69. Sitzung im September 2014 vorlegt. Schließlich werden weitere Analysen und Klarstellungen notwendig, um zu belegen, wie genau sich der exterritoriale Effekt auf Menschenrechtsprinzipien in den globalen Datenströmen auswirkt.

    Eine solche Analyse und Ausarbeitung könnte eine längst überfällige Überarbeitung der Allgemeinen Bemerkung zu Artikel 17 von 1988 sein. Die technologischen Entwicklungen und aktuellen Herausforderungen des Rechts auf Privatsphäre müssten darin berücksichtigt werden.

    Fazit

    PRISM steht beispielhaft für die Verletzung des Rechts auf Privatsphäre im digitalen Zeitalter. Die unerwünschten Eingriffe in private Daten sind in ihrem Umfang ungeheuerlich und geschehen digital auf globaler Ebene außerhalb der Reichweite vom regionalen oder nationalen Schutz der Privatsphäre. Es gibt einen dringenden Bedarf an rechtlicher Analyse und Empfehlungen zur Vorgehensweise gegen exterritoriale Verletzungen der Privatsphäre zwischen Staaten, die Vertragspartner im internationalen Menschenrecht sind.

    Wenn die zahlreichen politischen Verpflichtungen für ein freies und offenes Internet ernsthaft umgesetzt werden sollen, wird ein bestimmtes Vorgehen zum Schutz der Privatsphäre im Namen der Menschenrechte dringend gebraucht.

    20. Februar 2015 3
  • : Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen
    Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen

    mhet_simcard

    The Intercept hat anhand von Snowden-Dokumenten aufgearbeitet, dass amerikanische und britische Geheimdienstler sich in das Netzwerk des weltgrößten SIM-Kartenherstellers Gemalto einschleusten, um die Vertraulichkeit jeglicher Mobilkommunikation weltweit zu untergraben.

    NSA und GCHQ haben dem Bericht und den zugrundeliegenden Dokumenten zufolge im Jahr 2010 die Einheit MHET – Mobile Handset Exploitation Team – gegründet, die sich nicht nur damit begnügte, konkrete Schwachstellen in Mobiltelefonen und deren Betriebssystemen zu finden, sondern die Sicherheit des Systems an der Wurzel angriff. Die Analysten verschafften sich automatischen Zugang zu dem Authentifizierungsschlüssel (Ki) auf SIM-Karten. Ein Knacken der Verschlüsselung an sich wird dadurch unnötig und auch eines richterlichen Bescheides zur Herausgabe der Kommunikation bedarf es nicht mehr, wenn die Telefonsignale einfach in Klartext mitgeschnitten werden können, ohne durch den Netzbetreiber bemerkt werden zu können. Und auch zu einem beliebigen vorherigen Zeitpunkt aufgezeichnete Gespräche können mithilfe des Kis nachträglich entschlüsselt werden, denn der Schlüssel bleibt während der gesamten Lebensdauer einer SIM-Karte der selbe – Forward Secrecy gibt es an dieser Stelle nicht.

    Schon im Gründungsjahr von MHET, 2010, verkündete GCHQ stolz seinen Erfolg in einer Präsentation:

    GEMALTO – Erfolgreich mehrere Maschinen verwanzt und wir glauben, dass wir ihr gesamtes Netzwerk haben

    Doch Kommunikation kann nach dem Abgreifen der Kis nicht nur einfach mitgeschnitten werden, SIM-Karten können auch mit Hilfe der Kis geklont werden, sodass ein Teilnehmer von einem Dienst impersonifiziert werden kann. Das ist inbesondere in Hinblick auf Geheimdiensttechniken interessant, bei denen einer Zielperson diffamierende „Beweise“ untergeschoben werden. Bewegungsdaten, SMS, Datenübertragungen. Alles, bei dem nicht die reale Stimme einer Person oder ihr Bild übertragen wird, verliert mit solch einer Fälschungsmöglichkeit an verlässlicher Aussagekraft.

    Und die Geheimdienste üben sich noch in einer ganz gewöhnlichen kriminellen Disziplin: Sie manipulieren Rechnungen der Netzanbieter. Damit am Ende des Monats nicht auffällt, dass mehr Daten oder SMS als eigentlich plausibel vom Gerät eines Nutzers gesendet und empfangen wurden.

    Diese aktuellen Enthüllungen sind vor allem auch ein Schlag ins Gesicht der SIM- und Mobiltelefonhersteller. Paul Beverly, der stellvertretende Vorsitzende von Gemalto, sagte The Intercept, dass bisher vollkommen unklar wäre, wie der Hack zustande gekommen ist.

    Das Wichtigste ist für mich, genau zu verstehen, wie das passiert ist, damit wir unser Möglichstes tun können, dass soetwas nicht wieder passiert. Und auch, um sicherzustellen, dass es keinen Einfluss auf die Telekommunikationsbetreiber hat, mit denen wir schon viele Jahre eine sehr vertrauensvolle Zusammenarbeit pflegen.

    Bekannt ist zumindest, dass zusätzlich zur eigentlichen Infiltrierung der Netzwerke auch die Mitarbeiter der Unternehmen überwacht wurden, vollkommen anlasslos. So findet sich unter einem Überwachungsprotokoll über Gemalto-Mitarbeiter lediglich der Hinweis:

    Hoffentlich werden einige der Informationen bei zukünftigen Aktionen gegen Gemalto nützlich sein.

    Soviel wieder einmal zum ewigen Märchen von der gezielten Überwachung von Terroristen.

    20. Februar 2015 38
  • : Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben
    Abbildung ähnlich. Quelle: horrorpilot.com
    Abbildung ähnlich. Quelle: <a href="http://www.horrorpilot.com/random-cuts-no-signal/handys/" >horrorpilot.com</a>
    Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben

    Vor gut vier Wochen hatte die Polizei in Leipzig eine Spontandemonstration mit mehreren Hundert Teilnehmenden aufgemischt und um die 150 Personen eingekesselt. Anlass für den Protest war die Ermordung des Asylbewerbers Khaled Idris Bahray in Dresden am Tag zuvor.

    Wie berichtet hatte die Polizei etliche elektronische Geräte einkassiert, darunter alle Handys, aber auch MP3-Player und Speicherkarten. Sogar Laptops wurden nach Medienberichten beschlagnahmt. Die um die 150 Betroffenen müssen seitdem also ohne ihre Telefone auskommen.

    Nun antwortet das Sächsische Staatsministerium des Innern auf eine Kleine Anfrage der Linksfraktion im sächsischen Landtag zu den Maßnahmen. Demnach habe es anläßlich der Demonstration 192 Personalienfeststellungen gegeben. Allerdings sei nur Ingewahrsamnahme erfolgt. Die Zahl von 150 kurzzeitig Festgehaltenen wird zwar nicht direkt bestätigt, es seien aber 150 Mobiltelefone konfesziert worden. Hier die Liste:

    • 150 Handys
    • 13 Vermummungsgegenstände
    • 6 SIM-Karten
    • 4 analoge Filme
    • 4 SD-Karten
    • 3 iPods
    • 2 Jacken
    • 2 Micro-SD Karten

    Unklar ist, warum die anscheinend ebenfalls beschagnahmten Laptops nicht genannt sind. Die sechs SIM-Karten scheinen zusätzlich zu den gezählten Telefonen aufgeführt – denn es ist kaum anzunehmen, dass alle Betroffenen die Karten zuvor entfernen und aufessen konnten. Ebenso nebulös ist, was mit analogen Filmen gemeint ist. Vielleicht haben Teilnehmende bzw. JournalistInnen mit analogen Kameras Aufnahmen gemacht? Kurios in jedem Fall, warum die Polizei drei iPods einkassierte, zumal wenn diese nicht einmal über eine Foto-Funktion verfügen. Mit „Vermummungsgegenstände“ könnten auch Schals gemeint sein.

    Der Titel der Anfrage lautete „Grundrechtsverletzung durch die Beschlagnahme von Handys“, wogegen sich die Landesregierung ausdrücklich „distanziert“: Vielmehr sei die Maßnahme auf Basis der §§94 (Sicherstellung und Beschlagnahme von Gegenständen zu Beweiszwecken) und 98 StPO (Gefahr im Verzug) erfolgt.

    Dass die Betroffenen damit zu TäterInnen gestempelt werden und mittlerweile bereits vier Wochen ohne ihre Kommunikationsgeräte auskommen müssen, wird in der Antwort nicht erwähnt. Nach unseren Informationen befinden sich die Telefone allesamt noch bei der Polizei.

    19. Februar 2015 42
  • Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Neues Verfassungsschutz-Gesetz geleakt BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen

    Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach „Cyber-Gefahren“ durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

    19. Februar 2015 32
  • Babar: Neuer Staatstrojaner von Frankreich enttarnt
    Folie des kanadischen Geheimdiensts über französischen Staatstrojaner "Babar".
    Babar Neuer Staatstrojaner von Frankreich enttarnt

    Vor einem Monat veröffentlichte das Spiegel-Team unter dem Titel Die NSA rüstet zum Cyber-Feldzug neue Snowden-Dokumente. Unter den insgesamt 36 PDF-Dateien findet sich auch die Analyse eines Trojaners „Babar“ (Mirror), den der kanadische Geheimdienst CSEC der französischen Regierung zuschreibt.

    Zwei neue Untersuchungen ziviler Forscher/innen untermauern diese Behauptung jetzt. Marion Marschalek berichtet auf dem Firmen-Blog von Cyphort Labs: Babar: Suspected Nation State Spyware In The Spotlight

    The internal project name of the analyzed malware is „Babar64“, which rings a bell when thinking back of documents leaked through Der Spiegel back in January. There, a slide deck originating from Communications Security Establishment Canada (CSEC) describes an alleged nation state malware named Babar. The samples at hand fit well with what is described in the CSEC document; and, as CSEC states they are suspected to originate from French intelligence.

    As it is with binary attribution, these allegations are impossible to prove without the shadow of a doubt. What we can say with certainty though is that Babar strikes the analyst with sophistication not typically seen in common malware. Furthermore, the binaries come with the same handwriting as the malware dubbed „Bunny“ which we have blogged about before. We assume the same author is behind both families.

    ElephantosisZusammen mit über fünf weiteren Forschern, darunter Morgan Marquis-Boire, veröffentlichte sie gleichzeitig den Bericht „Shooting Elephants“ (No elephants were harmed in the making of this report.) Das PDF ist leider original auf Google Drive, also spiegeln wir es lokal.

    The myth of Babar has been around for a while in the intelligence community. Questions have been raised since Le Monde published an article on Babar in 2014 and were recently fuelled by a leaked government presentation found among a stash of documents published in January by Spiegel. The leaked document was authored by the Communications Security Establishment Canada (CSEC) and reports about a potential nation state attack involving malware named Babar. The actor behind the attacks is assumed to be French inteligence. Assumptions are based on certain binary attributes, language and location of infrastructure as well as targets.

    The binaries at hand fit well with the description CSEC provides, although it is quite clear they are a newer version from what CSEC had uncovered around 2009. It is not clear whether the compilation timestamps are falsified, but an earlier compilation time than the actual stamp seems unlikely.

    Doubtlessly though, the Babar binaries match with a malware strain representing itself as Bunny, as well as a family dubbed NBOT or TFC.

    Weitere Erkenntnisse wird die Malware-Forscherin Marion Marschalek im März auf der Konferenz SyScan Singapore präsentieren. Lorenzo Franceschi-Bicchierai hat bei Motherboard eine weitere Zusammenschrift: Meet Babar, a New Malware Almost Certainly Created by France.

    18. Februar 2015 1
  • Funkzellenabfrage: Ob Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene
    Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben.
    Funkzellenabfrage Ob Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene

    Ob von Funkzellenabfragen betroffene Personen Interesse an einer Benachrichtigung haben, entscheiden nicht diese Personen, sondern Staatsanwaltschaften „objektiv im Interesse der Betroffenen“. Mit dieser abenteuerlichen Begründung weigert sich die Hamburger Staatsanwaltschaft, einen unserer Leser zu informieren, der eine Benachrichtigung explizit erbeten hat. Das Gesetz ist jedoch eindeutig: eine Benachrichtigung ist vorgeschrieben.

    Jeden Tag werden in Deutschland mehrere Dutzend Funkzellenabfragen durchgeführt, der Berliner Datenschutzbeauftragte bezeichnete diese Handy-Rasterfahndung als Routinemaßnahme, die regelmäßig Gesetze verletzt. Dabei sind jedes einzelne Mal zehntausende oder sogar mehrere Millionen Menschen betroffen, deren Kommunikationsdaten bei der Polizei landen. Laut Gesetz müssen diese Betroffenen darüber informiert werden:

    Von den […] genannten Maßnahmen sind […] die Beteiligten der betroffenen Telekommunikation […] zu benachrichtigen.

    Ausnahmen einer Benachrichtigung sind laut Gesetz nur in engen Grenzen zulässig:

    Die Benachrichtigung unterbleibt, wenn ihr überwiegende schutzwürdige Belange einer betroffenen Person entgegenstehen. Zudem kann die Benachrichtigung einer […] Person, gegen die sich die Maßnahme nicht gerichtet hat, unterbleiben, wenn diese von der Maßnahme nur unerheblich betroffen wurde und anzunehmen ist, dass sie kein Interesse an einer Benachrichtigung hat.

    Seit Jahren weigern sich Staatsanwaltschaften jedoch, die Millionen und Abermillionen Menschen über ihre Überwachung zu informieren, weil sie „kein Interesse“ an einer Benachrichtigung erkennen können. Einer unserer Leser hat daraufhin die Initiative ergriffen und die Hamburger Polizei angeschrieben, Betreff: „Wünsche Benachrichtigung bei Funkzellenabfrage“. Die Antwort der Polizei Hamburg (September):

    Sie bieten ihre persönlichen Daten und Telefonnummer zur Hinterlegung bei der Polizei an – um im Falle einer Verkehrsdatenerhebung, von der sie als Unverdächtiger oder Nichtstörer betroffen sein könnten, von dieser Maßnahme benachrichtigt zu werden.

    Die Benachrichtigung von Personen im Zusammenhang mit der Erhebung von Verkehrsdaten richtet sich nach dem § 101 StPO und dem § 10e PolDVG mit den jeweiligen Ausnahmetatbeständen, unter deren Voraussetzungen von einer Benachrichtigung abgesehen werden kann.

    Eine Rechtsgrundlage, aus der sich der Anspruch einer vorsorglichen Speicherung von Telefonnummern und persönlichen Daten eines Einzelnen in der von Ihnen benannten Form ergibt, existiert nicht.

    Auf Deutsch: „Nein, die Polizei macht das nicht.“ Also nochmal die zuständige Staatsanwaltschaft angeschrieben (November). Die Antwort vom Behördlichen Datenschutzbeauftragten der Staatsanwaltschaft Hamburg (Dezember):

    Die Vorschrift des § 101 Strafprozessordnung, welche insbesondere die verfassungsrechtlichen Vorgaben auf effektiven Rechtsschutz konkretisiert, wird von der Staatsanwaltschaft in jedem Fall sorgfältig geprüft und anschließend über eine Pflicht zur Benachrichtigung entschieden. „Im Zweifel“ ist zu benachrichtigen.

    Die Staatsanwaltschaft ist nach meinem Verständnis allerdings weder verpflichtet noch praktisch überhaupt in der Lage, ein Register zu führen, in welches potentiell Betroffene aufgenommen werden, die im Vorwege bekundet haben, stets ein Interesse an der Benachrichtigung im Falle einer Funkzellenabfrage zu haben. Letztlich kann deshalb nur im Einzelfall entschieden werden, ob jeweils unter Berücksichtigung der besonderen Bedeutung der Grundrechte die Benachrichtigung objektiv im Interesse eines Betroffenen liegt.

    Auf Deutsch: „Nein, wir entscheiden, ob du Interesse hast, nicht du.“

    Thomas Stadler, Fachanwalt für IT- Recht, kommentiert gegenüber netzpolitik.org:

    Es entspricht nicht dem Sinn und Zweck der Vorschrift, wenn der Staatsanwalt gegen den erklärten Willen des Betroffenen unterstellt, der Betroffene hätte kein Interesse an einer Benachrichtigung. Das Ermessen, das die Vorschrift der Staatsanwaltschaft einräumt, wird auf diese Weise nicht korrekt ausgeübt.

    Damit ist klar: Polizeien und Staatsanwaltschaften nutzen jede noch so abenteuerliche Begründung, Menschen nicht über die routinemäßige Massenrasterfahndung zu informieren. Den wahren Grund hat uns ein Sprecher des Polizeipräsidium Münchens mal recht deutlich gesagt: Man will „auf Funkzellenabfragen nicht zu genau eingehen, weil wir nicht auch noch den Letzten darauf hinweisen wollen, sein Handy auszumachen.“

    Dass es auch anders geht, zeigt ein Beschluss des Berliner Abgeordnetenhauses. Demnach sollen Handys, die in Berlin von einer Funkzellenabfrage betroffen sind, in Zukunft per SMS darüber benachrichtigt werden, wenn sie wollen. Bis Ende Juni sollen die Abgeordneten über die Umsetzung des SMS-Informationssystems benachrichtigt werden.

    18. Februar 2015 18
  • : Ab Werk: NSA-Wanze auf der Festplatte
    Logo via <a href="https://www.flickr.com/photos/electronicfrontierfoundation/12225935484/sizes/s/">EFF</a>, CC by-nc-nd 2.0
    Ab Werk: NSA-Wanze auf der Festplatte

    Nachdem am Wochenende bereits die ersten Gerüchte aufgetaucht waren, dass ein neuer NSA-Leak bevorstünde, hat die IT-Firma Kaspersky Lab gestern Details über das Vorgehen einer Truppe bezahlter Staatshacker über Reuters veröffentlicht, die gezielt die Firmware von Festplatten der großen Hersteller infiltrieren und darüber Daten abgreifen. Konkret wurden zwei Module beschrieben, die zur Manipulation der Festplatten dienten.

    Ab Werk sind die Platten zwar nicht infiziert, aber ab Werk verwundbar.

    Es ist natürlich keine neue Erkenntnis, dass sich der Spionage- und Überwachungsapparat verselbständigt hat und die Infiltrationsziele der bezahlten Hacker-Truppen breit gestreut sind, aber die Namen der Hersteller werden benannt: Laut Kaspersky sind Platten von Micron, Western Digital, Seagate, Toshiba, Maxtor und Hitachi betroffen. Kaspersky betont, dass die Formatierung der Platten den Spionageprogrammen nichts anhaben kann.

    Es gibt sogar eine Art von Bestätigung durch die NSA:

    A former NSA employee told Reuters that Kaspersky’s analysis was correct […] Another former intelligence operative confirmed that the NSA had developed the prized technique of concealing spyware in hard drives.

    […] Kaspersky called the authors of the spying program „the Equation group“.

    Nun ist ja dem britischen Partner-Geheimdienst und der zugehörigen Regierung kürzlich schriftlich gegeben worden, dass sie auch nicht immer über dem Gesetz stehen, sondern dass Teile der Programme zum Austausch von Daten aus Massenüberwachungsmaßnahmen illegal waren. Nach den neuen Veröffentlichungen bietet es sich an, neben den Überwachungsprogrammen auch die offensiven Maßnahmen der Geheimdienste stärker in den Fokus der juristischen Prüfung zu nehmen. Auch die Überprüfungsgremien müssten sich in Zukunft mehr mit der offensiven Seite der Geheimdienst-Skandale auseinandersetzen.

    Mal gucken, ob und was für politische Kommentare die nur mittelbar mit Snowden zusammenhängenden Veröffentlichungen in Deutschland hervorrufen. Bisher war seitens der Politik nichts zu vernehmen, nicht mal mehr solche, die die „Enthüllungen zum alten Hut, zum Staatsgeheimnis oder zum schieren Missverständnis“ (Schirrmacher) erklären.

    Aber wir wissen ja: Es geht sicher wieder nur um Terroristen.

    Update:
    Es gibt eine aktuelle Reaktion der grünen Bundestagsfraktion unter der merkwürdigen Überschrift „Angriff der Nachrichtendienste auf das Internet muss beendet werden“. Mangels Bezug zu den Kaspersky-Veröffentlichungen hier nur ein Auszug der Meldung mit einer Forderung, die seit vielen Monaten sowieso stimmt:

    Durch ihre Untätigkeit stützt die Bundesregierung das illegal gewachsene Cyberangriffsystem der Geheimdienste. […] Die Bundesregierung muss endlich handeln.

    17. Februar 2015 60
  • : Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen
    Surveillance made in Germany - FinFisher-Spionage-Software
    Generalbundesanwalt untersucht FinSpy-Einsatz durch Bahrain, BKA darf Trojaner weiterhin nicht nutzen

    Der Generalbundesanwalt (GBA) hat Vorermittlungen bezüglich des Einsatzes deutscher Spionagetechnologie durch den bahrainischen Geheimdienst gegen Ziele in Deutschland aufgenommen. Darauf hatten wir bereits gestern in einer Kurzmeldung hingewiesen. Mittlerweile liegen uns mehr Informationen vor, so auch die Antwort auf die Kleine Anfrage der Linken, aus der die Meldung hervorging und die wir an dieser Stelle veröffentlichen (aus dem PDF befreite Version unten). Dazu liegt uns der als Verschlussache eingestufte Antwortteil vor, in dem sich Details zum Einsatz des FinSpy-Staatstrojaners von Gamma befinden.

    Prüfung des Anfangsverdacht der Spionage durch bahrainische Dienste

    Konkret geht es um die Überwachung des Inhabers der IP-Adresse 217.86.164.76. Durch im August 2014 veröffentlichte Unterlagen wurde bekannt, dass dieser möglichweise seit 2011 in Deutschland vom bahrainischen Geheimdienst ausgespäht wurde.

    Handfeste Ergebnisse zu dem Vorgang gibt es in der Antwort noch nicht. Dennoch, der Vorgang scheint die Justiz zu beschäftigen:

    Die (Medien-)Hinweise auf Ausspähaktivitäten durch fremde Geheimdienste unter Nutzung der Software „FinFisher“ sind Gegenstand eines Beobachtungsvorgangs des Generalbundesanwalts beim Bundesgerichtshof, in dem geprüft wird, ob ein Anfangsverdacht einer geheimdienstlichen Agententätigkeit zu bejahen ist. Die Prüfungen sind jedoch noch nicht abgeschlossen.

    Es ist zu hoffen, dass die Prüfung eines Anfangsverdacht in diesem Fall weniger absurd verläuft als im Fall der NSA-Spionage. Dort hat sich die Prüfung eines Anfangsverdachtes zur Farce entwickelt, nachdem der GBA erst behauptete, es gebe keinen ausreichenden Anfangsverdacht der Spionage. Sich dann jedoch auf Ermittlungen im Fall Merkelphone einließ, später aber auch das wieder einstellen wollte, da es „keinen seriösen Beweis für einen gezielten Lauschangriff der NSA auf Merkels Handy“ gebe.

    Details bleiben wie immer geheim

    Auf konkrete Fragen antwortet die Regierung gewohnt ausweichend. Auf Nachfrage, ob man den aus unserer Berichterstattung hervorgegangenen Hinweisen darauf nachgegangen sei, dass Gamma International/FinFisher Labs GmbH kontinuierlich Updates an Bahrain liefert, heißt es nur, dass die Bundesregierung aufgrund von Kenntnissen tätig wird, die aus „regulären behördlichen Verfahren, insbesondere in Antragsverfahren für Ausfuhrgenehmigungen“ hervorgehen. Das impliziert, dass nicht-genehmigte und ‑beantragte Ausfuhren aus der Betrachtung herausfallen.

    Ohne behördliche Kenntnis im dargelegten Sinne über die konkreten Güter oder diesbezüglichen Serviceleistungen kann eine rechtliche Prüfung nicht erfolgen.

    Dabei bleibt die Frage offen, ob es den Behörden zur Kenntnis und zum Prüfanlass gereicht, wenn medial Bericht erstattet wird.

    Annähernd und einzig konkret wird es bei der Frage nach den erteilten Ausfuhrgenehmigungen und Nullbescheiden. Aus der Antwort geht hervor, dass seit Mai 2014 der Export von Technologien wie IMSI-Catchern, Entschlüsselungseinrichtungen und Interception-Equipment nach Ägypten, Indonesien, Marokko, Montenegro, Nigeria, Taiwan und in die Schweiz genehmigt wurde. Das heißt nicht, dass eine Ausfuhr tatsächlich erfolgt ist bzw. erfolgen wird. Im Falle eines Nullbescheides heißt es sogar lediglich, dass ein Exportvorhaben weder verboten noch genehmigungspflichtig wäre.

    Alle weiteren potentiell interessanten Antworten, beispielsweise auf die Frage, wann der Staatstrojaner FinSpy 4.20 gekauft wurde, ob er eingesetzt wurde, wie hoch die Kosten waren und ob CSC bei der Frage behilflich ist, wie man den Trojaner technisch und rechtlich einsetzbar machen könnte, werden als „Verschlusssache – Nur für den Dienstgebrauch“ eingestuft und der Öffentlichkeit vorenthalten.

    Im August 2014 hatten wir dazu eine geheimen Sachstandsanfrage des Bundeskriminalamts veröffentlicht, aus der hervorging, dass der ursprünglich im Januar 2013 von Gamma gekaufte Staatstrojaner nicht eingesetzt werden darf, weil er gegen deutsche Gesetze verstößt. Der Prüfbericht, der die Gründe dafür darlegt, wird jedoch geheim gehalten, eine diesbezügliche Informationsfreiheitsanfrage wurde abgelehnt.

    Aus der aktuellen Kleinen Anfrage geht hervor, dass der Prüfbericht „Informationen zur Funktionsweise von Quellen-TKÜ-Software“ enthalte und unter anderem deshalb als GEHEIM eingestuft sei. Auch den Abgeordneten des Bundestages ist der Prüfbericht bisher nicht zugänglich, er könne aber „bei Bedarf über die Geheimschutzstelle des Deutschen Bundestages dem dazu berechtigten Personenkreis zur Einsichtnahme zur Verfügung gestellt werden.“

    Im Teil der Antwort, der als Verschlusssache eingestuft wurde, findet sich, dass das Innenministerium im Auftrag des BKA 2012 die Lizenzen für FinSpy 2012 beschafft hat.

    Der Zuschlag erfolgte am 25. Oktober 2012. Die Gesamtauftragssumme betrug 147.166,11 € inklusive Mehrwertsteuer. Davon wurden gemäß des vereinbarten Zahlplans bislang 70 Prozent an den Auftragnehmer gezahlt. Die Software wurde bislang nicht eingesetzt.

    Eingesetzt wurde der Staatstrojaner nach Angaben der Bundesregierung noch nicht, denn die „Feststellung der vollständigen Rechts- und SLB-Konformität [Standardisierenden Leistungsbeschreibung]“ sei noch nicht erfolgt. Auch andere Versionen als FinSpy 4.20 seien aus den gleichen Gründen noch nicht im Einsatz gewesen. Die Firma CSC sei als Prüfinstitut mit der Feststellung der SLB-Konformität beauftragt.

    Doppelmoral bei der Zusammenarbeit mit Herstellern von Überwachungstechnologie

    Kurze Erinnerungsauffrischung: CSC war durch eben diesen Auftrag zur Quellcode-Prüfung des temporären Staatstrojaners von Gamma bekannt geworden und ist auch sonst an einer großen Anzahl wichtiger staatlicher IT-Projekte in Deutschland beteiligt. Nebenbei hat sich die US-Mutterfirma, die eifriger Dienstleister für NSA und CIA ist, unter anderem an Entführungsflügen in Foltergefängnisse beteiligt.

    Doch die Kleine Anfrage enthielt nicht nur Fragen zu den Tätigkeiten bahrainischer Dienste, sondern auch zu Informationen allgemeinerer Natur. So etwa Frage 3, in der gefragt wird, wie die Bundesregierung ihrer Schutzpflichft nachkommen will, Bürgerinnen und Bürger sowie Asylsuchende vor Zugriffen ausländischer Geheimdienste zu schützen. Die Antwort mutet beinahe ironisch an:

    […] Um Bürgerinnen und Bürger besser vor Ausspähung privater und geschäftlicher Daten zu schützen – unabhängig davon, ob diese Ausforschung durch fremde Nachrichtendienste oder etwa kriminelle Hacker erfolgt – hat sich die Bundesregierung in der Digitalen Agenda zum Ziel gesetzt, Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen und die Anwendung von Sicherheitstechnologien wie beispielsweise De-Mail auszubauen. Hierbei hat sich auch das Konzept der staatlichen Zertiftzierung von im Wettbewerb angebotenen Produkten und Diensten auf Basis definierter Sicherheitsstandards durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewährt. […]

    Da ist sie wieder, die Geschichte vomVerschlüsselungsstandort Nr. 1″. Glaubhaft ist die leider nicht, zumindest solange noch auf peinliche Art und Weise an De-Mail festgehalten wird. Dessen Sicherheitsanspruch fußt primär auf einem Gesetz und wird noch unglaubwürdiger, wenn man sich vor Augen führt, dass die oben bereits angesprochene Firma CSC in die Entwicklung dieser „vertraulichen und rechtsverbindlichen“ Mailtechnologie eingebunden ist.

    Und so gilt das, was Jan Korte, der stellvertretende Vorsitzender der Fraktion DIE LINKE, für Gamma fordert, auch für die zahlreichen anderen Unternehmen ähnlicher Art:

    Bundesregierung und Sicherheitsbehörden müssen aber auch endlich ihre nach wie vor enge Zusammenarbeit mit Anbietern wie Gamma International beenden. Es kann doch nicht angehen, dass Firmen, die ihre Produkte in die Hände von autoritären Regimen liefern, auch hierzulande noch Aufträge der öffentlichen Hand, beispielsweise für die Programmierung des verfassungsrechtlich höchst fragwürdigen „Bundestrojaners“ erhalten.

    Zumindest sollte die Bundesregierung sich ansonsten nicht mehr darüber wundern geschweigedenn empören, dass die Technologie, die hier entwickelt, gewartet und exportiert wird, auch gegen Ziele in Deutschland gerichtet werden kann.

    Text der Antwort aus dem PDF gelöst

    Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Ermittlungen gegen eine deutsch-britische Software Firma wegen illegaler Überwachung von Oppositionellen in Bahrain und Deutschland

    BT-Drucksache 18/3852

    Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung

    Mit freundlichen Grüßen
    in Vertretung

    Dr. Emily Haber

    [pagebreak]

    Kleine Anfrage des Abgeordneten Jan Korte und der Fraktion DIE LINKE.

    Ermittlungen gegen eine deutsch-britische Software-Firma wegen illegaler Überwachung von Oppositionellen in Bahrain und Deutschland

    BT-Drucksache 18/3852

    Vorbemerkung der Fragesteller:
    Das European Center for Constitutional and Human Rights (ECCHR) und die britische Organisation Privacy International haben Anhaltspunkte, wonach bahrainische Behörden unter anderem auch in Deutschland lebende Oppositionelle mithilfe des Gamma-Trojaners FinFisher unrechtmäßig ausgespäht haben. Am 16. Oktober 2014 haben die Organisationen deshalb bei der Staatsanwaltschaft München Strafanzeige gegen Mitarbeiter des deutsch-britischen Konzerns Gamma eingereicht. Den Organisationen liegen Datensätze vor, die den Verdacht begründen, dass Gamma die Überwachungssoftware FinFisher nach Bahrain lieferte sowie technische Hilfe von Deutschland aus leistete. Dadurch konnten laut ECCHR bahrainische Behörden den Trojaner nutzen, um Computer in Deutschland auszuspähen. Die Staatsanwaltschaft hat eine entsprechende Ermittlungsaufnahme indes abgelehnt, obwohl aus Wikileaks-Dokumenten (www. wikileaks.org/spyfiles4/database.html entsprechende Hinweise und lnformationen hervorgehen. Weitere Hinweise, insbesondere zur Situation in Bahrain und zum Einsatz des Gamma-Trojaners FinFisher, lassen sich in etlichen Dokumenten auf der Homepage der Nichtregierungsorganisation Bahrain Watch ftnden (vgl. www.bahrainwatch.org/blog/2014/08/07/uk—spyware-used—to-hack—bahrain-lawyers-activists/). Laut Miriam Saage-Maaß, der stellvertretenden Legal Director des ECCHR, werden in Bahrain Menschenrechtsaktivisten, Journalisten und Oppositionelle systematisch überwacht, verfolgt, inhaftiert und immer wieder auch gefoltert. „Angesichts der Überwachungsrealität in Bahrain ist es absurd, zu sagen, staatliche Behörden könnten gar nicht ‚hacken‘ und gegen §202 a StGB (Strafgesetzbuch) — dem Verbot der Ausspähung von Daten — verstoßen“ (Pressemitteilung des ECCHR vom 12.12.2014). Die Staatsanwaltschaft München erklärte in ihrem Schreiben an das ECCHR vom 28.11.2014 unter Punkt 2aa), dass das Vorbereiten des Ausspähens von Daten gemäß §202c StGB generell nicht die Herstellung und den Vertrieb von Software zur Datenerhebung durch staatliche Stellen erfasst, unabhängig davon, ob die Datenerhebung durch den Staat mithilfe der Software rechtmäßig erfolgt.

    Nach Informationen des ECCHR geht aus Daten von 77 Computern hervor, dass bahrainische Behörden mit dem Trojaner neben Geräten in Großbritannien auch je

    [pagebreak]

    einen Computer in Belgien und Deutschland ausgespäht haben. ln Großbritannien waren davon unter anderem prominente bahrainische Menschenrechtsaktivisten betroffen. Die Identität der in Deutschland ausspionierten Person ist bisher nicht bekannt.

    Auch in Großbritannien und Belgien liegen derzeit Strafanzeigen gegen die Firma Gamma International, die FinFisher entwickelt und produziert hat, vor.

    Werbematerial der Firma zeigt, dass die Software den umfassenden Zugriff auf infizierte Geräte und alle enthaltenen Daten ermöglicht. Dazu gehört auch, dass Kameras und Mikrofone an Computern angezapft werden können. Laut Privacy International wird FinFisher-Software in 35 Ländern, darunter Äthiopien, Turkmenistan, Bahrain und Malaysia, eingesetzt.

    Da selbst das Bundeskriminalamt mindestens bis 2012 auf den Einsatz einer Version des Gamma-Trojaners verzichtete, weil die Software gegen die „standardisierende Leistungsbeschreibung” der Bundesregierung (www.netzpolitik.org vom 21. August 2014 „Geheimes Dokument: Bundeskriminalamt darf FinFisher FinSpy nicht einsetzen, versucht einfach neue Version nochmal“) und damit gegen verfassungsrechtliche Mindeststandards verstieß, wirft das ECCHR der Staatsanwaltschaft München außerdem vor, durch die Entscheidung keine Ermittlungen gegen Gamma lntemational einzuleiten, die Rechtslage in Deutschland zu ignorieren.

    Vorbemerkung:
    Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, hat die Bundesregierung zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann. Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen 13, 14, 15, 16 und 17 aus Geheimhaltungsgründen ganz oder teilweise nicht oder nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden können. Zwar ist der parlamentarische Informationsanspruch grundsätzlich auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Die Einstufung der Antworten auf die Fragen 13, 14, 15, 16 und 17 als Verschlusssache (VS) mit dem Geheimhaltungsgrad „VS – Nur für den Dienstgebrauch“ ist aber im vorliegenden Fall erforderlich. Nach § 3 Nummer 4 der Allgemeinen Verwaltungsvorschrift zum materiellen und organisatorischen Schutz von Verschlusssachen (Verschlusssachenanweisung, VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein können, entsprechend einzustufen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Fragen würde spezifische Informationen – insbesondere zur Methodik und den konkreten technischen Fähigkeiten der Sicherheitsbehörden – einem nicht eingrenzbaren Personenkreis zugänglich machen. Dabei würde die Gefahr entstehen, dass

    [pagebreak]

    ihre bestehenden oder in der Entwicklung befindlichen operativen Fähigkeiten und Methoden aufgeklärt würden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Diese Informationen werden daher gemäß § 3 Nummer 4 VSA als „VS — Nur für den Dienstgebrauch“ (VS-NfD) eingestuft und dem Deutschen Bundestag gesondert übermittelt.

    1. Haben die Bundesregierung und deutsche Sicherheitsbehörden Kenntnis über die Ausspähung in der Bundesrepublik Deutschland lebender Oppositioneller mithilfe des Gamma-Trojaners FinFisher? Wenn ja, durch wen erfolgt die Überwachung und wer ist davon betroffen?

    Zu 1.

    Der Bundesregierung liegen hierzu keine über die diesbezügliche Medienberichterstattung hinausgehenden Erkenntnisse vor

    2. Ist der Bundesregierung bekannt, ob auch Rechner und Informationssysteme von an Asylverfahren beteiligten Einrichtungen, vor allem des Bundes, Ziel der Ausspähung durch Geheimdienste von Staaten sind, die Oppositionelle verfolgen?

    a) Sind der Bundesregierung derartige Angriffe bekannt, und wenn ja, auf welche Einrichtungen sind diese wann, von wem und mit welchem Ziel jeweils erfolgt, und welche Konsequenzen seitens der Sicherheitsbehörden, des Bundesamts für Sicherheit in der Informationstechnik oder des Bundesamtes für Verfassungsschutzes hatte dies jeweils?

    b) Sind der Bundesregierung grundsätzlich Angriffe auf die Kommunikationsinfrastruktur des Bundes bekannt, die mit Produkten der Gamma-Firmengruppe verübt wurden?

    Zu 2 a

    Der Bundesregierung ist bekannt, dass eine Vielzahl von Stellen des Bundes von elektronischen Angriffen mit vermutlich nachrichtendienstlichem Hintergrund betroffen sind, darunter auch an Asylverfahren beteiligte Einrichtungen des Bundes wie beispielsweise das Bundesamt für Migration und Flüchtlinge (BAMF), das Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung und das Auswärtige Amt. Es sind bisher nur Mutmaßungen darüber möglich, wer diese Angriffe mit welcher Zielsetzung initiierte. Ein spezieller Zusammenhang mit der durch bestimmte fremde Nachrichtendienste betriebenen gezielten Ausspähung von Oppositionellen

    [pagebreak]
    ist bislang nicht ersichtlich.

    3. Wie beabsichtigt die Bundesregierung ihrer Schutzpflichf gegenüber ihren Bürgerinnen und Bürgern aber auch gegenüber Asylsuchenden in Deutschland nachzukommen, sie vor Zugriffen ausländischer Geheimdienste zu schützen?

    Zu 3.

    Die Bundesregierung ist sich der anhaltenden Bedrohung durch Spionage fremder Nachrichtendienste für Staat und Wirtschaft, aber auch für Bürgerinnen und Bürger gerade in Zeiten einer weiter zunehmenden digitalen Vernetzung bewusst. Um Bürgerinnen und Bürger besser vor Ausspähung privater und geschäftlicher Daten zu schützen – unabhängig davon, ob diese Ausforschung durch fremde Nachrichtendienste oder etwa kriminelle Hacker erfolgt – hat sich die Bundesregierung in der Digitalen Agenda zum Ziel gesetzt, Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen und die Anwendung von Sicherheitstechnologien wie beispielsweise De-Mail auszubauen. Hierbei hat sich auch das Konzept der staatlichen Zertiftzierung von im Wettbewerb angebotenen Produkten und Diensten auf Basis definierter Sicherheitsstandards durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewährt.

    Die innerhalb der Bundesverwaltung für die Bearbeitung von Vorgängen im Zusammenhang mit Asylsuchenden zuständigen Behörden BAMF und Bundesverwaltungsamt (BVA) setzen ein Informationssicherheitsmanagement gemäß der Empfehlungen im „Umsetzungsplan für die Gewährleistung der IT-Sicherheit in der Bundesverwaltung“ (UP Bund) um und sind in die gesicherten IT-Infrastrukturen des Bundes eingebunden und somit besonders vor IT-Angriffen geschützt. Zur Durchführung des Asylverfahrens werden die Daten von Asylbewerbern beim BAMF in einer elektronischen Asylverfahrensakte (IT-System MARIS) vorgehalten, die nach den Vorgaben des UP Bund und denen des BSI gesichert ist. Das im BVA betriebene Ausländerzentralregister, in dem Daten von Ausländern zur Durchführung ausländer- oder asylrechtlicher Vorschriften vorgehalten werden, verfügt über keine Verbindung zum Internet und kommuniziert mit anderen Behörden und Stellen nur innerhalb der besonders gesicherten IT-Netzinfrastruktur der Verwaltung und dort nur mittels gesicherten Verbindungen. Die Mitarbeiter in diesem Aufgabenbereich sind sicherheitsüberprüft und arbeiten in besonderen Sicherheitsbereichen. Weitere Schutzmaßnahmen sind in Absprache mit dem BSI eingerichtet.

    [pagebreak]

    4. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den auf der Wikileaks-Plattform veröffentlichten Dokumenten zur Gamma-Firmengruppe im Hinblick auf ihre Beweiskraft? Befürwortet die Bundesregierung, dass gegen das Unternehmen Ermittlungen erfolgen?

    Zu 4.

    Die Strafverfolgung obliegt in Deutschland grundsätzlich den Ländern. Die Bundesregierung hat in dieser Hinsicht keinerlei Weisungs- oder Aufsichtsrechte und kann insoweit weder die Beweiskraft einzelner Vorgänge einschätzen noch beurteilen, ob in bestimmten Einzelfällen Ermittlungen einzuleiten sind oder nicht. Die Beurteilung der Frage, ob zureichende tatsächliche Anhaltspunkte dafür vorliegen, ein Ermittlungsverfahren einzuleiten, ist Sache der zuständigen Staatsanwaltschaft.

    5. Welche Maßnahmen wird die Bundesregierung in Bezug auf den Inhaber der IP-Adresse 217.86.164.76 ergreifen, der laut im August 2014 veröffentlichter Dokumente möglichweise seit 2011 in Deutschland vom bahrainischen Geheimdienst ausgespäht wird?

    Zu 5.

    Die (Medien-)Hinweise auf Ausspähaktivitäten durch fremde Geheimdienste unter Nutzung der Software „FinFisher“ sind Gegenstand eines Beobachtungsvorgangs des Generalbundesanwalts beim Bundesgerichtshof, in dem geprüft wird, ob ein Anfangsverdacht einer geheimdienstlichen Agententätigkeit zu bejahen ist. Die Prüfungen sind jedoch noch nicht abgeschlossen.

    6. Stimmt die Bundesregierung der Auffassung der Staatsanwaltschaft München zu, wonach das Vorbereiten des Ausspähens von Daten gemäß § 202c StGB generell nicht die Herstellung und den Vertrieb von Software zur Datenerhebung durch staatliche Stellen erfasst, unabhängig davon, ob die Datenerhebung durch den Staat mithilfe der Software rechtmäßig erfolgt?

    Zu 6.

    Die Einschätzung der Strafbarkeit des Verbreitens bestimmter Programme obliegt den dafür zuständigen Strafverfolgungsbehörden und Gerichten.

    7. Ist die Bundesregierung Hinweisen darauf, dass Gamma International/FinFisher Labs GmbH kontinuierlich Updates an Bahrain liefert bzw. die Technologie wartet, nachgegangen (www.netzpolitik.org vom 2. August 2014 „Gamma FinFisher: Über-

    [pagebreak]


    wachungstechnologie „Made in Germany“ gegen Arabischen Frühling in Bahrain eingesetzt (Update) und www. spiegel.de vom 8. August 2014 „FinFisher-Software: Kundendienst half bei Überwachung in Bahrain“)?

    a) Wurden solche Wartungen im Zusammenhang mit Bahrain nach Ansicht der Bundesregierung einen Einzeleingriff nach § 6 des Außenwirtschaftsgesetzes (AWG) rechtfertigen bzw. gegen die geänderte europäische Verordnung (EG) Nr. 428/ 2009 (EG-Dual—Use-Verordnung) verstoßen?
    b) Liegen der Bundesregierung entsprechende Anträge der Gamma- bzw. FinFisher Finnengruppe oder des Unternehmens Elaman vor?

    Zu 7.

    Zur Exportkontrolle von Gütern der Überwachungstechnik hat die Bundesregierung in ihrer Beantwortung der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014, ausführlich Stellung genommen. Dabei hat sich die Bundesregierung auch zu Lieferungen von Software durch die Firma Gamma nach Bahrain geäußert (vgl. Antwort der Bundesregierung zu Frage 10 der vorgenannten Kleinen Anfrage). Die Bundesregierung wird aufgrund von Kenntnissen tätig, die in regulären behördlichen Verfahren, insbesondere in Antragsverfahren für Ausfuhrgenehmigungen, gewonnen werden. Anträge der in der Frage angesprochenen Unternehmen zu Ausfuhren nach Bahrain liegen der Bundesregierung nicht vor. Aus den in der Frage zitierten Presseberichten ergeben sich darüber hinaus keine neuen Aspekte.

    Ohne behördliche Kenntnis im dargelegten Sinne über die konkreten Güter oder diesbezüglichen Serviceleistungen kann eine rechtliche Prüfung nicht erfolgen. Grundsätzlich aber gilt: Die Bundesregierung wird bei entsprechender Kenntnis auch Ausfuhren, die keiner Genehmigungspflicht unterliegen, im Einzelfall mittels des Instruments des Einzeleingriffs nach § 6 des Außenwirtschaftsgesetzes (AWG) unterbinden, wenn durch diese Ausfuhren eine Gefahr für die in § 4 Absatz 1 AWG genannten Rechtsgüter bestünde. Auch in Bezug auf technische Unterstützung in Form von Wartungen, die nicht als eigenständige Ausfuhr qualifiziert werden können, prüft die Bundesregierung dies intensiv.

    8. Wie viele Lieferungen von Überwachungstechnologie und Zensursoftware an Drittstaaten wurden im Zuge der von Bundesminister Sigmar Gabriel am 19. Mai 2014 angekündigten strengeren Kontrolle des Exportes von Überwachungstechnologie und Zensursoftware durch den Zoll auf Grundlage des Instruments des Ein-

    [pagebreak]

    zeleingriffs nach § 6 AWG untersagt (bitte mit Exportgut und Empfängerland konkret angeben)?

    Zu 8.

    Die im Rahmen des Wassenaar—Arrangements beschlossenen erweiterten Kontrollen bei Gütern der Überwachungstechnik, für die auf die Antwort zu Frage 1 der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014 verwiesen wird, sind zwischenzeitlich in Kraft getreten. Vor Inkrafttreten dieser neuen Genehmigungspflichten hat die Bundesregierung keine Kenntnis von Ausfuhren erlangt, die nunmehr von einer dieser neuen Genehmigungspflichten erfasst wären und bis dahin einen Einzeleingriff nach § 6 AWG zu deren Verhinderung erforderlich gemacht hätten. Insofern wurden auch keine Lieferungen von Überwachungstechnik an Drittstaaten auf Grundlage des Instruments des Einzeleingriffs nach § 6 AWG durch die Zollverwaltung angehalten. Im Übrigen wird auf die Antwort zu Frage 7 verwiesen.

    9. Wie viele Lieferungen von Überwachungstechnologie und Zensursoftware an Drittstaaten sind seit der Ankündigung des Bundesministers Sigmar Gabriel vom 19. Mai 2014 nach Kenntnis der Bundesregierung erfolgt (bitte mit Exportgut und Empfängerland konkret angeben)?

    Zu 9.

    Zur Definition von Überwachungstechnik wird auf die Antwort zu Frage 1 der Kleinen Anfrage der Fraktion BÜNDNIS 90 / DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelvenvendungsfähige Übemachungstechnologie und Zensursoftware“, Bundestagsdrucksache 18/2374 vom 18. August 2014, verwiesen. Die in Deutschland seit dem 19. Mai 2014 erteilten Ausfuhrgenehmigungen und Nullbescheide zu Exporten von Gütern der Überwachungstechnik einschließlich von Gütern der Telekommunikationsüberwachung (TKÜ) in Drittländer (§ 2 Absatz 8 AWG) betreffen Anträge von Unternehmen, die in Deutschland niedergelassen sind. Hiermit ist nichts über die Ausnutzung der Ausfuhrgenehmigungen und Nullbescheide oder tatsächliche Lieferungen gesagt.

    [pagebreak]
    Gut – Bestimmungsland

    Entschlüsselungseinrichtung für Satellitenkommunikationssystem – Ägypten

    Systemkomponenten für ein Monitoring Center – Indonesien

    IMSI-Catcher – Marokko

    IMSI-Catcher – Montenegro

    SAP-Unternehmenssoftware mit Verschlüsselungsbibliothek – Nigeria

    Entschlüsselungseinrichtung für Satellitenkommunikationssystem – Schweiz

    Interception Center – Taiwan

    10. Wie bewertet die Bundesregierung den Einsatz des FinFisher-Trojaners in Deutschland in rechtlicher Hinsicht?

    Zu 10.

    Nach dem Verständnis der Bundesregierung betrifft Frage 10 ausschließlich einen Einsatz der erwähnten FinFisher-Software durch fremde Staaten und nicht durch deutsche staatliche Stellen. Hierzu wird auf die Antwort zu Frage 4 verwiesen. Eine Einschätzung der Strafbarkeit des Einsatzes bestimmter Programme obliegt grundsätzlich den dafür zuständigen Strafverfolgungsbehörden und Gerichten.

    11. Inwieweit treffen Berichte zu (www.sueddeutsche.de vom 15. April 2014 „Allianz gegen Feinde des Internets“ und www.ndr. de vom 7. Dezember 2011 „Exporthilfe für Überwachungstechnologie“, dass es außer den zwei zugestandenen Hermesbürgschaften für Überwachungstechnologie in den Jahren 2005 und 2006 weitere Hermesbürgschaften für solche Software gegeben hat?

    [pagebreak]

    Zu 11.

    In der Bundestagsdrucksache 18/2374 teilte die Bundesregierung mit, dass im Zeitraum von 2003 bis 2013 zwei Exportkreditgarantien für die Lieferung in Telekommunikationsprojekte nach Malaysia und Russland übernommen wurden, die auch Überwachungstechnik enthielten. Diese Übernahmen erfolgten im Jahr 2005. Darüber hinaus ist festzustellen, dass in den Jahren 2000 und 2001 Exportkreditgarantien für Ausfuhren von Überwachungstechnik nach Litauen übernommen wurden.

    12. Wie erklärt die Bundesregierung ihre widersprüchlichen Angaben gegenüber den Bundestagsabgeordneten und der Presse zum Export von Übemachungssoftware (vgl. Süddeutsche Online vom 28.11.2014)?

    Zu 12.

    Die Angaben der Bundesregierung gegenüber Bundestagsabgeordneten und der Presse waren jederzeit konsistent und nicht widersprüchlich. In der Kleinen Anfrage der Fraktion BÜNDNIS 90/ DIE GRÜNEN „Haltung der Bundesregierung bezüglich der Effektivierung von Exportkontrollen für doppelverwendungsfähige Überwachungstechnologie und Zensursoftware“ auf Bundestagsdrucksache 18/2067 wurde die Bundesregierung nach Ausfuhren in den Jahren 2003 bis 2013 gefragt. Die Recherche und die von der Bundesregierung in ihrer Antwort zu Frage 2 übermittelte Tabelle waren auf die Vorgaben der Bundestagsabgeordneten zugeschnitten. Daher bezog sich diese Frage lediglich auf Ausfuhren. Dies sind Lieferungen in Drittländer also in Gebiete außerhalb des Zollgebiets der Europäischen Union. Gleichzeitig wies die Bundesregierung daraufhin, dass ihr keine Informationen zu getätigten Ausfuhren vorliegen. Zur Gewährleistung größtmöglicher Transparenz übermittelte die Bundesregierung nicht nur die ihr vorliegenden Informationen zu erteilten Ausfuhrgenehmigungen, sondern auch zu Nullbescheiden. Solche Nullbescheide genehmigen die Ausfuhr nicht, sondern stellen rechtsverbindlich fest, dass ein bestimmtes Vorhaben weder verboten noch genehmigungspflichtig ist.

    Um bei im Wesentlichen gleich gelagerten Anfragen untereinander konsistente Zahlen herauszugeben, hat die Bundesregierung im Folgenden auch gegenüber der Presse auf Basis der genannten Tabelle geantwortet. Die von einem einzelnen Journalisten wahrgenommenen Abweichungen zu älteren Anfragen, die eine zwangsläufige Folge punktueller respektive unterschiedlich formulierter Anfragen sind und damit zu anderen Prämissen bei der Recherche führen, wurden durch die Bundesregierung gegenüber diesem Journalisten aufgeklärt.

    [pagebreak]
    ‑10-

    13. Wann genau hat das Bundeskriminalamt von der Gamma- bzw. FinFisher-Firmengruppe den Staatstrojaner FinSpy 4.20 gekauft, wie hoch waren die Kosten, und wie oft wurde dieser mittlerweile eingesetzt?

    Vorbemerkung zu den Fragen 13 bis 16:
    Die Verwendung des Begriffs „Staatstrojaner“ ist im Kontext der Fragestellung missverständlich. Als „Trojaner“ wird im EDV-Jargon üblicherweise ein Computerprogramm bezeichnet, das als nützliche Anwendung getarnt ist, im Hintergrund ohne Wissen des Anwenders jedoch eine andere (aus Sicht des Anwenders gegebenenfalls unerwünschte, schädliche) Funktion erfüllt. Bei der durch das Bundeskriminalamt (BKA) beschafften Software handelt es sich um eine Software für die Durchführung von Maßnahmen der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), die ausschließlich den Zweck der Ausleitung laufender Kommunikation der betroffenen Person von deren Endgerät – bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung – und insbesondere keine scheinbar nützlichen Funktionen zum Zwecke der Tarnung erfüllt.

    Zu 13.

    Es wird auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

    14. Sofern der Staatstrojaner FinSpy 4.20 nicht eingesetzt wurde, worin bestanden bzw. bestehen die Gründe?

    15. Welche andere Version des FinSpy-Trojaners wurde bzw. wird im Bundeskriminalamt eingesetzt (bitte aufschlüsseln nach Version und Anzahl der eingesetzten Fälle)?

    16. Inwiefern und mit welcher Begründung trifft es zu, dass die Firma CSC Solutions letztes Jahr festgestellt hatte, dass die Software in der Version 4.20 gegen deutsches Recht verstößt bzw. verstieß (www.netzpolitik.org vom 8. Januar 2015 „Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab“)?

    Zu 14. bis 16.

    Es wird auf die Vorbemerkung zu den Fragen 13 bis 16 sowie auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

    [pagebreak]

    17. Wird von CSC ein Vorschlag gemacht, wie der Einsatz der Version 4.20 technisch und rechtlich ermöglicht werden könnte, und wenn ja, wie sieht dieser aus?

    Zu 17.
    Es wird auf den VS-NfD eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

    18. Aus welchen Gründen ist der CSC-Prütbericht als geheim eingestuft, und wann wurde er wie dem Deutschen Bundestag zugänglich gemacht?

    Zu 18.

    Die Einstufung erfolgte nach Prüfung des Dokuments unter Maßgabe des § 3 VSA. Es handelt sich hier um eine verdeckte polizeiliche Einsatzmaßnahme, deren technische Funktionsweise aus einsatztaktischen und polizeifachlichen Gründen sensibel behandelt werden muss. Die Prüfung ergab, dass in dem Dokument unter anderem Informationen zur Funktionsweise von Quellen-TKÜ-Software enthalten sind. Eine Veröffentlichung dieser Informationen würde unter Umständen zur Wirkungslosigkeit beziehungsweise zumindest zu einer eingeschränkten Wirkung zukünftiger Maßnahmen der Quellen-TKÜ führen und hätte somit schweren Schaden für die (innere) Sicherheit der Bundesrepublik Deutschland zur Folge. Ein Einsatz der Software soll bei der Verfolgung schwerster Straftaten bzw. bei Gefahrenlagen zum Schutz von Leib und Leben erfolgen. Im Ergebnis wird diese Bewertung des BKA durch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, die im Rahmen einer diesbezüglichen Informationsfreiheitsgesetz-Anfrage von einem Petenten um Vermittlung gebeten wurde, geteilt.

    Der Prüfbericht wurde den Abgeordneten des Deutschen Bundestages bislang noch nicht zugänglich gemacht. Der Prüfbericht kann bei Bedarf über die Geheimschutzstelle des Deutschen Bundestages dem dazu berechtigten Personenkreis zur Einsichtnahme zur Verfügung gestellt werden.

    [pagebreak]

    VS – NUR FÜR DEN DIENSTGEBRAUCH

    Anlage 1 zur Kleinen Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE
    LINKE.

    Ermittlungen gegen eine deutsch—britische Software-Firma wegen illegaler Überwa-
    chung von Oppositionellen in Bahrain und Deutschland

    BT-Drucksache 18/3852

    13. Wann genau hat das Bundeskriminalamt von der Gamma- bzw. FinFisher-Firmengruppe den Staatstrojaner FinSpy 4.20 gekauft, wie hoch waren die Kosten, und wie oft wurde dieser mittlerweile eingesetzt?

    Zu 13.

    Das Beschaffungsamt des Bundesministerium des Innern (BMI) hat im Auftrag des BKA im Jahr 2012 in einer Ausschreibung mit beschränktem Bieterverfahren Nutzungslizenzen für die Software FinSpy PC der Firma FinFisher (ehemals Gamma International) über deren Vertriebs-Partner Elaman GmbH beschafft. Der Zuschlag erfolgte am 25. Oktober 2012. Die Gesamtauftragssumme betrug 147.166,11 € inklusive Mehrwertsteuer. Davon wurden gemäß des vereinbarten Zahlplans bislang 70 Prozent an den Auftragnehmer gezahlt. Die Software wurde bislang nicht eingesetzt.

    14. Sofern der Staatstrojaner FinSpy 4.20 nicht eingesetzt wurde, worin bestanden bzw. bestehen die Gründe?

    Zu 14.

    Die Firma CSC Solutions GmbH Deutschland hat im Jahr 2012 im Auftrag des BKA die vom BKA beschaffte Software FinSpy PC in der Version 4.20 geprüft. Dabei wurden Abweichungen der Software von den Vorgaben der Standardisierenden Leistungsbeschreibung (SLB) festgestellt, Welche eine Software-Anpassung erforderlich machten. Ein Einsatz einer Software zur Durchführung von Maßnahmen der Quellen-TKÜ durch das BKA erfolgt erst nach Feststellung deren vollständiger Rechts- und SLB-Konformität.

    [pagebreak]

    15. Welche andere Version des FinSpy-Trojaners wurde bzw. wird im Bundeskriminalamt eingesetzt (bitte aufschlüsseln nach Version und Anzahl der eingesetzten Fälle)?

    Zu 15.

    Das BKA hat bislang weder die Version 4.20 noch eine andere Version der Software FinSpy PC eingesetzt. Des BKA wird Maßnahmen der Quelllen-TKÜ erst dann durchführen, wenn eine vollständige Rechts— und SLB-konforme Software vorliegt und dies entsprechend der Maßgaben der SLB durch einen externen Prüfer sowie interne Tests festgestellt wurde.

    16. Inwiefern und mit welcher Begründung trifft zu, dass die Firma CSC Solutions letztes Jahr festgestellt hatte, dass die Software in der Version 4.20 gegen deutsches Recht verstößt bzw. verstieß (www.netzpolitik.org vom 8. Januar 2015 „Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits—Beauftragte lehnt Anfrage zu illegalem Trojaner ab“)?

    Zu 16.
    Auf die Antwort zu Frage 14 wird verwiesen.

    17. Wird von CSC ein Vorschlag gemacht, wie der Einsatz der Version 4.20 technisch und rechtlich ermöglicht werden könnte, und wenn ja, wie sieht dieser aus?

    Zu 17.

    Die Firma CSC wurde vom BKA als Prüfinstitut mit der Feststellung der SLB-Konformität beauftragt. Vorschläge zur Veränderung der Software sind nicht von diesem Auftrag umfasst.

    17. Februar 2015 1
  • : „Politikwäsche“ bei innerer Sicherheit: Nach der „Gruppe der 6“ kam die „Gruppe der 9“, die sind aber auch schon 12
    Jetzt auch "impulsgebend" mit dabei: Österreichs Innenministerin Johanna Mikl-Leitner. (Bild: BMI)
    Jetzt auch "impulsgebend" mit dabei: Österreichs Innenministerin Johanna Mikl-Leitner. (Bild: BMI)
    „Politikwäsche“ bei innerer Sicherheit: Nach der „Gruppe der 6“ kam die „Gruppe der 9“, die sind aber auch schon 12

    Gesetzesvorhaben oder Willensbekundungen im Bereich der inneren Sicherheit können auf EU-Ebene entweder von den Mitgliedstaaten oder der Kommission auf den Weg gebracht werden. Mehrmals im Jahr treffen sich die Innenministerien aller 28 Mitgliedstaaten deshalb in Luxemburg, in Brüssel oder im Land der jeweiligen Ratspräsidentschaft.

    Bevor sie dem Parlament vorliegen werden entsprechende Maßnahmen in den Ratsarbeitsgruppen diskutiert, wo alle Regierungen Vorschläge oder Änderungen einbringen können. Ratsarbeitsgruppen existieren beispielsweise zu den Themen „Grenzen“, „Terrorismus“, „Informationsaustausch und Datenschutz“, „Zusammenarbeit in Strafsachen“. Aus Deutschland entsendet das Innenministerium Delegierte.

    Alle Ratsarbeitsgruppen arbeiten bei Bedarf mit den EU-Agenturen zusammen, etwa Europol (organisierte Kriminalität und Terrorismus), Frontex (Grenzüberwachung), Eurojust (Vernetzung der Staatsanwaltschaften). Nach dem Vertrag von Lissabon hat die EU den „Ständigen Ausschuss des Rates für die innere Sicherheit“ (COSI) eingerichtet, der vorwiegend Themen der organisierten Kriminalität behandelt und nun vermehrt auch zu „Terrorismus“ arbeiten könnte.

    „Gedankenaustausch im kleinen Kreis“

    Genug Möglichkeiten also, um im demokratischen Verfahren neue Gesetze auf den Weg zu bringen. Trotzdem versuchen die ohnehin starken Mitgliedstaaten, ihre Vorstellungen zunächst in informellen Strukturen vorzuverdauen und schließlich durchzudrücken. Die Innenminister der sechs größten EU-Mitgliedstaaten treffen sich hierzu im Format der „G6“ (Deutschland, Frankreich, Großbritannien, Italien, Polen, Spanien). Zusammen repräsentieren sie die Hälfte der EU-Bevölkerung.

    Auf Betreiben des früheren deutschen Innenministers Wolfgang Schäuble (CDU) nehmen seit 2007 auch der Justizminister und der Heimatschutzminister der USA regelmäßig teil. Die Gruppe firmiert seitdem als „G6+1“. Das ist insofern bedenklich, als dass sensible Vorhaben im Bereich der inneren Sicherheit besprochen werden, etwa eine EU-Fluggastdatensammlung, mehr Grenzkontrollen mit Fingerabdrücken für alle Reisenden, mehr Überwachung des Internet oder die bessere Zusammenarbeit mit „Industrie und Providern“. Die Treffen der „G6+1“ sind informell. Das Bundesinnenministerium lobt das sogar:

    Das Format soll den freien Gedankenaustausch im kleinen Kreis ermöglichen, insbesondere bei Themen, bei denen noch kein unmittelbarer Entscheidungsbedarf besteht.

    „Gruppe der 9“ nun auch mit Österreich, Polen und Italien

    Seit 2013 gibt es auf Initiative Belgiens mit der „Gruppe der 9“ einen weiteren, ähnlich informellen Zusammenhang (Belgien, Dänemark, Deutschland, Frankreich, Großbritannien, Irland, Niederlande, Schweden und Spanien). Die Gruppe tauscht sich seit zwei Jahren zum Phänomen „Ausländische Kämpfer“ aus und erörtert entsprechende Maßnahmen. Mittlerweile gehören Österreich, Polen und Italien ebenfalls zur „Gruppe der 9“. Mehrmals waren auch weitere Regierungen eingeladen, darunter die USA, Kanada und Australien, Jordanien, Marokko, Tunesien und die Türkei.

    Laut der Bundesregierung finden Treffen gewöhnlich „im Vorfeld oder am Rande“ von Ratssitzungen der Justiz- und Innenminister statt. Außer Migration stehen etwa die gleichen sensible Themen wie bei der „Gruppe der 6“ auf der Agenda. Offiziell wird die Vernetzung als die „übliche exekutive zwischenstaatliche Zusammenarbeit“ bezeichnet. Dass es aber um Meinungsbildung für EU-Vorhaben geht bestreitet das Bundesinnenministerium nicht:

    Die Treffen haben sich als impulsgebend für Aktivitäten erwiesen, die auf Ebene der Europäischen Union (EU) weiterverfolgt werden.

    EU-Koordinator für die Terrorismusbekämpfung hat Schlüsselrolle

    Stets anwesend ist neben der Europäische Kommission auch der EU-Koordinator für die Terrorismusbekämpfung Gilles de Kerchove. Der ist so etwas wie der Visionär für Gesetzesverschärfungen und gibt mehrmals jährlich Berichte heraus, in denen er neue Maßnahmen vorschlägt. Eigentlich soll er nur beratende Funktion haben, mit der „Gruppe der 9“ hat er sich aber einen Zusammenhang geschaffen der seinen Forderungen stets aufgeschlossen gegenüber steht.

    Vergangenen Sommer hatte die „Gruppe der 9“ Schlussfolgerungen verabschiedet, die sich der Rat der Europäischen Union auf seinem letzten Treffen zu 100% zu eigen machte (und die Kerchove zuvor vorschlug): Aushebelung des Schengener Grenzkodex mit mehr Grenzkontrollen, mehr Datentausch im Schengener Informationssystem, Ausbau von Europol sowie Zusammenarbeit mit Internetdienstleistern für leichteres Löschen unerwünschter Inhalte.

    Die informellen Netzwerke europäischer und amerikanischer Innenministerien dienen also dazu, Druck auf die EU-Innenpolitik auszuüben. Über die Ebene der EU werden Maßnahmen eingefädelt, die in den einzelnen Mitgliedstaaten nicht durchsetzbar sind. Die Bürgerrechtsorganisationen Statewatch, Privacy International und ACLU hatten hierfür den Ausdruck „Policy Laundering“ („Politikwäsche“) geprägt: Ein undurchsichtiges Agieren der Regierungen unter Umgehung demokratischer Gremien.

    16. Februar 2015 2
  • : Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football
    Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football

    US-Präsident Barack Obama hat gerade eine kleine Interviewtournee durch Netzmedien hinter sich und war auch beim Techologieblog re/code zu Besuch. Dort gibt es ein Video und Transcript von seinem Interview: White House. Red Chair. Obama Meets Swisher.

    We do our own hacking of other countries. There’s been lots of reports about the Iran nuclear system and things like that. Can we make a good argument that we should be protected against them, when we’re doing the same thing ourselves?

    Obviously, I can’t talk about specifics and whether …

    But please do. [Laugh]

    … whether confirming or denying whatever you discuss. I mentioned in the CEO roundtable — a comment that was made by one of my national security team. This is more like basketball than football, in the sense that there’s no clear line between offense and defense. Things are going back and forth all the time. We have great capabilities here. But there are other countries that have great capabilities, as well. Eventually, what we’re going to need to do is to find some international protocols that, in the same way we did with nuclear arms, set some clear limits and guidelines, understanding that everybody’s vulnerable and everybody’s better off if we abide by certain behaviors. In the meantime, we have to have sufficient capability to defend ourselves.

    Lustiger wird es nur noch beim Thema NSA, wo Deutschland auch namentlich genannt wird. Obama versteht die Debatte in Deutschland aber wohl nur unter dem Aspekt, dass hier Anti-Google-Stimmung verbreitet würde, weil deutsche Konzerne das mit dem Netz nicht so schnell kapiert hätten und jetzt den NSA-Skandal für ihre Interessen ausnutzen würden:

    But it’s a global Internet world.

    And that’s the point.

    And they’re businesses.

    And that has been the challenge. What is true — and I’ve said this publicly, so I’m not saying anything that’s classified in any way — our capacities to scoop up information became so great, and traditionally there haven’t been restraints on our intelligence community scooping up information from outside our borders and non‑U.S. persons.

    So what ended up happening was that, in places like Germany, this had a huge impact — not just on government-to-government relations, but suddenly all the Silicon Valley companies that are doing business there find themselves challenged, in some cases not completely sincerely. Because some of those countries have their own companies who want to displace ours.

    I say all this to make the point that I think we have made real progress in narrowing the differences around the national security/privacy balance. There are still some issues like encryption that are challenging.

    Was man leider sagen muss: Auch wenn ich weitgehend andere Ansichten habe, hat Obama hier mehr Inhaltliches zu Netzpolitik gesagt als wir von unseren Spitzenpolitikern gewöhnt sind.

    16. Februar 2015 6
  • : Beißreflex Vorratsdatenspeicherung
    Verbindungsdaten sind noch aussagekräftiger als Kommunikations-Inhalte.
    Beißreflex Vorratsdatenspeicherung

    Nach den Attentaten in Kopenhagen drängt sich der Eindruck auf, dass mal wieder der Täter bereits vorher behördlich bekannt war. Das hält natürlich notorische Überzeugungstäter und Innenpolitiker nicht davon ab, anlässlich eines Attentats die Vorratsdatenspeicherung zu fordern. Diesmal entblödet sich der CSU-Generalsekretär Dr. Andreas Scheuer nicht, diese Forderung anzubringen.

    Zum Realitätsabgleich hier daher eine kleine, chronologische Zusammenstellung von politischen Reaktionen und jeweils vorhandenen Ermittlungserkenntnissen zu Anschlägen in der westlichen Welt der letzten Jahre: Die Auswahl gilt exemplarisch und erhebt keinen Anspruch auf Vollständigkeit, Zeiten in MEZ.

    Aufdeckung der „Zwickauer Terrorzelle“ (NSU)

    4. Nov. 2011, 9:30 Uhr

    19. Nov. 2011, 8:59 Uhr: Erkenntnisse über die ersten drei V‑Leute des Verfassungsschutzes im Umfeld

    26. Nov. 2011, 14:38 Uhr: Bundesinnenminister Hans-Peter Friedrich (CSU), unbeirrt: „Vorratsdatenspeicherung“

    Später wird sich die „Zwickauer Terrorzelle“ als „Nationalsozialistischer Untergrund“ (NSU) entpuppen, der sehr gut und auch auf fragwürdige Weise Sicherheitsbehörden, allen voran Stellen des Verfassungsschutzes, bekannt gewesen ist.

    Anschläge in Norwegen

    22. Jul. 2011, 15:25 Uhr

    25. Juli 2011, 11:26 Uhr: Hans-Peter Uhl (CSU): „Vorratsdatenspeicherung“

    25. Juli 2011, 19:07 Uhr: Der norwegische Geheimdienst PST wusste seit über vier Monaten von auffälligen Aktionen des Täters.

    29. Nov. 2011: Sigmar Gabriel (SPD): „Vorratsdatenspeicherung“ [Ergänzung]

    [Ergänzung] In Norwegen gab es zum Zeitpunkt des Anschlags zwar den Parlamentsbeschluss für eine Vorratsdatenspeicherung, aber noch keine Umsetzung (Danke, mw238).

    Mutmaßlicher Bombenanschlag in Berlin vereitelt

    8. Sep. 2011

    8. Sep. 2011, 10:48 Uhr: Wolfgang Bosbach, innenpolitischer Sprecher der CDU/CSU: „Vorratsdatenspeicherung“

    Der mutmaßliche Anschlagsversuch konnte jedoch offenbar auch ohne Vorratsdatenspeicherung vereitelt werden.

    Bombenanschlag auf Boston-Marathon

    15. Apr. 2013, 19:50 Uhr

    16. Apr. 2013, 13:04 Uhr: Hans-Peter Uhl (CSU): „Vorratsdatenspeicherung“

    25. Apr. 2013: Ein Tatverdächtiger war seit 18 Monaten auf der CIA-„Terroristenliste“ TIDE.

    Anschlag auf Charlie Hebdo, Paris

    7. Jan. 2015, 11:30 Uhr

    8. Jan. 2015, 15:57 Uhr: Innen- und Rechtsexperten der CSU-Bundestagsgruppe, u. a. Hans-Peter Uhl: „Vorratsdatenspeicherung“

    9. Jan. 2015, 2:04 Uhr: Französischer Innenminister: Beide Täter wurden vorher überwacht

    9. Jan. 2015, 8:45 Uhr: NRW-Innenminister Ralf Jäger (SPD), unbeirrt: „Vorratsdatenspeicherung“

    9. Jan. 2015, 10:25 Uhr: Die Täter standen in CIA-„Terroristenliste“ TIDE und auf US-No-Fly-Listen. Laut Medienberichten war bekannt, dass einer in einem Ausbildungslager von al-Qaida war.

    9. Jan. 2015, 10:43 Uhr: Bundesinnenminister Thomas de Maizière (CDU), unbeirrt: „Vorratsdatenspeicherung“

    9. Jan. 2015, 16:02 Uhr: Der algerische Geheimdienst gab am Tag vor dem Anschlag eine akute Warnung.

    9. Jan. 2015, 16:18 Uhr: Das Vereinte Königreich hat beide Täter „seit einiger Zeit“ auf ihrer „Terroristen“-Liste.

    12. Jan. 2015, ca. 22:30 Uhr: Bundesinnenminister Thomas de Maizière (CDU), unbeirrt: „Vorratsdatenspeicherung“

    15. Jan. 2015, 9:34 Uhr: Bundeskanzlerin Angela Merkel (CDU), unbeirrt: „Mindestspeicherfristen“ (Neusprech für „Vorratsdatenspeicherung“)

    In Frankreich gab es zum Zeitpunkt des Anschlags eine Vorratsdatenspeicherung.

    Anschläge von Kopenhagen

    14. Feb. 2015, 15:33 Uhr

    15. Feb. 2015, 15:04 Uhr: CSU-Generalsekretär Dr. Andreas Scheuer: „Vorratsdatenspeicherung“

    15. Feb. 2015, 17:08 Uhr: Chef des dänischen Inlandsgeheimdienst PET: Täter war zuvor bekannt

    Es gibt seit Juni 2014 in Dänemark keine Vorratsdatenspeicherung mehr. Korrektur: Die Dänische Regierung kündigte im Juni 2014 an ihre Vorratsdatenspeicherung zu beenden, bezog dies aber nur auf nationale Maßnahmen, welche weiter gingen als die EU-Richtlinie forderte und hat die Vorratsdatenspeicherung beibehalten.

    In Reaktion auf einen Anschlag argumentieren Innenpolitiker also auch dann noch für die Vorratsdatenspeicherung, wenn sich bereits herausstellte, dass die Täter im Vorfeld von Sicherheitsbehörden überwacht wurden oder ihnen zumindest bekannt geworden sind – oder sie warten schlichtweg erste Erkenntnisse der Ermittlungsbehörden respektive der Medien nicht ab.

    Die Forderung nach der Totalprotokollierung der Kommunikationsrahmendaten aller Bürger wirkt in diesen Situationen angesichts der Verfügbarkeit des äußerst weitreichenden Ermittlungsinstruments der Telekommunikationsüberwachungs-Verordnung (TKÜV) doch eher unangebracht. Diese ermöglicht es der Polizei und den Geheimdiensten hierzulande bereits seit 2002, eine vollständige Kopie der Telekommunikation bei Verdacht auf schwere Straftaten einzuholen. Im Jahr 2013 gab es in Deutschland 22.917 TKÜV-Anordnungen (Statistik (pdf)).

    Innenpolitiker scheinen die Nutzung dieser Maßnahme vermehrt zu ignorieren und fordern – wie seitens der CSU und SPD im Fall Charlie Hebdo – hierzulande die Vorratsdatenspeicherung sogar auch, wenn diese im betroffenen Land existierte und wenn Hinweise anderweitig vorlagen. In den betrachteten Fällen lagen Erkenntnisse zu den Tätern oft weit im Vorfeld vor. Gelegentlich gab es Hinweise von ausländischen Behörden. Häufig führten aber nicht einmal diese klassischen Erkenntnisse der Ermittlungsarbeit zu einem Erfolg.

    Nüchtern betrachtet stellt sich also die Frage, ob eine Totalüberwachung nach dem Mantra „viel hilft viel“ die Ermittler nicht überfordern denn ihnen helfen würde – und ob es der hiesigen Politik in ihren Forderungen mehr an einer gefühlten denn einer wirksamen Sicherheitspolitik gelegen ist.

    16. Februar 2015 39
  • : Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern
    Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
    Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
    Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern

    Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften Dimension“. Hierfür unterhält das „Kommando Strategische Aufklärung“ auch mobile Abhörsysteme, darunter das „Mobile Geschützte Fernmeldeaufklärungssystem“ oder die Riesendrohne „Euro Hawk“.

    Angeblich war die Truppe noch nirgends eingesetzt, ihre „Fähigkeiten zum Wirken im Cyber-Raum“ werden aber fleißig trainiert. 2013 hat das „Kommando Strategische Aufklärung“ an der Cyberübung „Combined Endeavor“ teilgenommen, die von der Bundeswehr als „weltweit größte militärische IT-Übung“ bezeichnet wird. Kräfte aus 39 Nationen sowie „internationale Organisationen“ waren demnach beteiligt, die Übung fand im bayerischen Grafenwöhr statt. Ziel sei gewesen, „weltweit vernetzte militärische Operationen zu führen“.

    Cyber-Truppe übt nach Medienberichten offensive Operationen

    Es ist unklar, inwiefern vom CNO auch Offensivangriffe trainiert oder geplant werden. Der Spiegel berichtete 2009, die IT-Truppe beschäftige sich „mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören – digitale Angriffe auf fremde Server und Netze inklusive“. Die Zeitschrift „Technology Review“ schrieb nach einem Besuch bei der CNO, diese sei grundsätzlich auch zu offensiven Operationen in der Lage und führe diese unter anderem durch den Einsatz von „Stealth-Techniken“ durch. Dadurch würden Angriffe und Angriffsversuche getarnt.

    Bei Cyberangriffen ist oft unklar, ob diese staatlichen oder nicht-staatlichen Ursprungs sind. Das ist insofern interessant, als dass sich dadurch auch die Antwort auf die Attacken bestimmt: Werden sie dem kriminellen Milieu zugerechnet, sind Polizeibehörden zuständig. Handelt es sich vermutlich um staatliche Angriffe, kommen Militärs und Geheimdienste zum Zuge. Im Rahmen kriegerischer Auseinandersetzungen haben die beteiligten Militärs Kombattantenstatus, müssen sich aber entsprechend kennzeichnen.

    In einer Kleinen Anfrage hatten sich Abgeordnete deshalb erkundigt, inwiefern die bei der CNO tätigen MitarbeiterInnen ebenfalls als Kombattanten im Sinne des Völkerrechts anzusehen sind, wenn sie sich an offensiven Angriffen beteiligen. Sofern diese in internationalen bewaffneten Konflikten eingesetzt würden, seien die CNO-Kräfte laut der Bundesregierung „als Kombattanten zu qualifizieren“. Dementsprechend müssten sie auch die üblichen hoheitlichen Abzeichen der Bundesrepublik Deutschland tragen. Das gilt demnach jedoch nur für die Uniform,also nicht die genutzte Technologie. Denn ein „Unterscheidungserfordernis analog zur Kennzeichnungspflicht von Kombattanten“ bestehe lediglich für die SoldatInnen, nicht aber für technischen Einrichtungen.

    Bloß: Was sind die „besonderen Aspekte des Cyber-Raums“?

    Laut der Bundesregierung ist die Verschleierung des „Wirkens gegen und in gegnerischen Netzen“ sogar erwünscht: Die genutzten Stealth-Techniken seien „Tarnungstechniken“ und damit den „völkerrechtlich grundsätzlich erlaubten Kriegslisten“ zuzuordnen. Auch sei das Heimtückeverbot nicht verletzt, da das Vertrauen des Gegners nicht missbraucht würde. Und zwar deshalb, weil die Bundeswehr in bewaffneten Konflikten lediglich militärische Ziele angreifen und zerstören würde.

    Inwiefern diese aus der analogen Kriegsführung geltende Argumentation allerdings auf den „Cyber-Raum“ angewendet werden soll, ist nebulös. Denn dass der militärische „Elektronische Kampf“ durchaus Auswirkungen auf zivile Infrastrukturen hat zeigen Zwischenfälle, die sich (vermutlich) am Rand derartiger Übungen ereignen. Die Abgeordneten hatten deshalb gefragt, wie die CNO sicherstellt, keine unbeteiligten Personen sowie zivile Infrastruktur durch Cyberangriffe schädigt. Die Bundesregierung hierzu lapidar:

    Es wird nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden wie bei anderen Wirkmitteln verfahren. Dabei werden die besonderen Aspekte des Cyber-Raums berücksichtigt.

    Mit dieser nichtssagenden Floskel endet die Antwort auf die Anfrage; worin etwaige „besondere Aspekte des Cyber-Raums“ bei bewaffneten Konflikten bestehen bleibt also unklar.

    12. Februar 2015 7
  • Post vom Anwalt: Geschäftsführer von Überwachungs-Firma AGT droht uns mit Klage, wir knicken ein
    Post vom Anwalt Geschäftsführer von Überwachungs-Firma AGT droht uns mit Klage, wir knicken ein

    Christoph Stortz, Geschäftsführer einer Briefkasten-Firma für Überwachungs-Technologien will sein Portrait-Bild nicht in unserer Berichterstattung sehen. Nach wiederholter Klagedrohung von seinem Anwalt haben wir das Bild aus urheberrechtlichen Gründen entfernt. Das Original ist aber weiterhin im Netz zu finden, von ihm selbst eingestellt.

    12. Februar 2015 41
  • Maßnahmen zur Terrorismusbekämpfung: Europäisches Parlament fordert Vorratsdatenspeicherung von Reisedaten
    Maßnahmen zur Terrorismusbekämpfung Europäisches Parlament fordert Vorratsdatenspeicherung von Reisedaten

    Das Europäische Parlament fordert noch dieses Jahr eine Richtlinie zur Vorratsdatenspeicherung von Reisedaten. Das hat eine breite Mehrheit der Abgeordneten heute in einer Entschließung beschlossen. Bisher hatten nur Kommission und Rat auf diese Datensammlung gedrängt.

    11. Februar 2015 9
  • Mazedonien: Regierung soll 20.000 Bürger illegal abgehört haben – jeden hundertsten
    Zoran Zaev, mazedonischer Oppositionschef.
    Mazedonien Regierung soll 20.000 Bürger illegal abgehört haben – jeden hundertsten

    Die Herrscherfamilie in Mazedonien soll den Staatsapparat genutzt haben, um mehr als 20.000 Bürger illegal auszuspionieren. Das behauptete der Oppositionschef auf einer Pressekonferenz und veröffentlicht Telefonmitschnitte als Beweis. Das kleine südosteuropäische Land hat zwei Millionen Einwohner – damit ist jeder hundertste direkt betroffen.

    11. Februar 2015 17