Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Patriot Act à la française: Braucht Frankreich weitere Überwachungsmaßnahmen?
    source:laquadrature.net
    Patriot Act à la française: Braucht Frankreich weitere Überwachungsmaßnahmen?

    Nur zwei Wochen nach den Anschlägen in Paris kündigte die französische Regierung ein ganzes Bündel von Sicherheitsmaßnahmen an, um im Zuge des „Kriegs gegen den Terror“ aufzurüsten. Aber braucht das Land überhaupt weitere Gesetze?

    Unsere Nachbarn haben bereits seit über zehn Jahren die Vorratsdatenspeicherung, flächendeckende Videoüberwachung (die dort Videoschutz heißt) und auch die Fluggastdatenüberwachung wurde massiv vorangetrieben. Und jetzt, nach #CharlieHebdo, wird weder der eingeschlagene Weg in Frage gestellt noch werden bereits existierende Mittel evaluiert. Ganz im Gegenteil, Frankreichs Premierminister Manuel Valls kündigte an, dass Frankreich in einer „außerordentlichen Situation mit außerordentlichen Maßnahmen“ reagieren müsse. Aus der Opposition wurden sogar Stimmen laut, die eine Art PATRIOT Act forderten:

    Die französische Regierung kündigte letzte Woche eine Liste aller geplanten Maßnahmen an, hier die für uns relevanten:

    • 735 Millionen Euro in den kommenden drei Jahren für die innere Sicherheit,
    • 2680 neue Arbeitsstellen – davon 1100 in Geheimdiensten,
    • Fluggastdatenspeicherung (PNR), geplant im September 2015 (Frankreich bekam von der EU-Kommission hierfür bereits 17 Millionen EUR),
    • eine neue Datenbank für Personen, die wegen des Verdachts auf Terrorismus verfolgt oder verurteilt wurden,
    • ein neues Geheimdienstgesetz («loi sur le renseignement») um das Abfangen von Kommunikationen zu erleichtern, geplant im April 2015
    • Websperren für Behörden, ohne Richterbeschluss (Durchführungsverordnung des Anti-Terror-Gesetzes vom November 2014)
    • „größere Verantwortung“ für Internetdienste und verstärkte „Kooperation“ mit Unternehmen.

    Einzelne Details für den Bereich der Netzpolitik sind noch nicht bekannt – was die „generelle Mobilmachung gegen den Terrorismus“ bedeuten wird, lässt sich lediglich aus den Äußerungen des Innenministers Bernard Cazeneuve erahnen. Während eines Treffens der EU-Innenminister rief Cazeneuve zur verstärkten Überwachung des Internets auf, was unter anderem schnellere Vorgänge zur Löschung illegaler Inhalte sowie Verherrlichungen von Terrorismus, Gewalt oder Hass beinhaltet.

    Gegenüber der französischen Presse erklärte er:

    Wir haben sehr stark hervorgehoben, dass wir eine verstärkte Kooperation mit Internet-Unternehmen brauchen, um die Meldung und Löschung von illegalen Inhalten und besonders jenen Inhalten zu garantieren, die Terrorismus verherrlichen oder zur Gewalt aufrufen. Die EU-Kommission wird Initiativen in diese Richtung starten und wir hoffen, dass diese verabschiedet werden.

    Hier wird man unweigerlich an Artikel 27 ACTA (siehe EDRi Analyse, pdf) erinnert, der eine solche „Kooperation im Wirtschaftsleben“ forderte, um mit privatisierten Maßnahmen ohne richterlichen Beschluss oder Gesetzen das Urheberrecht durchzusetzen. Dieser Logik schließt sich auch Premierminister Valls an, der nun den „moralischen Druck“ auf Internetdienste erhöhen möchte. Er erinnerte nur einige Tage später die versammelten Repräsentanten von Facebook, Google und Twitter während des Internationalen Cybersecurity Forums (FIC 2015) in Lille an ihre „Aufsichtsrolle“.

    Zweifelsohne eine Überreaktion: Denn die Radikalisierung der Brüder Kouachi und Amedy Coulibaly fand nicht über das Internet statt. Im Gegenteil: Chérif Kouachi war Teil der „ Buttes-Chaumont“-Gruppe, die den Namen des Pariser Viertels trägt, wo bereits mehrere islamistische Mentoren zu Besuch waren. Dann wurde er während seines ersten Gefängnisaufenthaltes vom Salafisten Djamel Beghal unterrichtet. Seine Internet-Nutzung limitierte sich bekanntermaßen auf Seiten, die den Gebrauch von Waffen erklärten. Amedy Coulibably lernte Chérif Kouachi in Fleury-Mérogis kennen, dort landete er wegen wiederholten Diebstahls und Drogenhandels. Laut Polizeiberichten nutzte er lediglich Online-Pokerseiten.

    Die lange Liste der französischen Überwachungsmaßnahmen

    Aber zurück zu Frankreichs Überwachungsmaßnahmen. Dort wurde seit 2001 eine beträchtliche Anzahl an Gesetzen zur inneren Sicherheit verabschiedet. Es scheint also, als sei in Frankreich viel Geld ausgegeben worden, als seien viele Mühen der Gesetzgeber dafür draufgegangen, ineffiziente, unverhältnismäßige Maßnahmen abzunicken, anstatt auf Prävention, Integration und gezielte Ermittlungen zu setzen. Hier eine Übersicht:

    2014

    Im November 2014 verabschiedete die Nationalversammlung ein Anti-Terrorismus-Gesetz (text). Das Gesetz führt Internetsperren für „terroristische Inhalte“ ein – ohne klare Kriterien oder Richtervorbehalt.

    Im März 2014 zeigten neue Snowden-Dokumente, dass der französische Geheimdienst bereits umfassend und ohne Kontrolle Bürger belauschen kann. Profitiert haben sie dabei von der Hilfe der Telefongesellschaft France Télécom/Orange.

    Im Februar 2014 erhielt Frankreich von der EU-Kommission 17 Millionen EUR für eine Vorratsdatenspeicherung von Fluggastinformationen. Diese Unterstützung scheint geholfen zu haben, das System soll im September 2015 an den Start gehen, obwohl das EU-Parlament noch gar nicht über einen EU-Vorschlag abgestimmt hat.

    2013

    Frankreich führte im Dezember 2013 ein neues Militärplanungsgesetz eingeführt, das das Abfangen von Daten ohne eine vorherige richterliche Verfügung erlaubt (LPM, Loi de programmation militaire 2014–2019). Durch Artikel 20 erhalten nicht nur Militärstellen und Polizei, sondern auch das Wirtschafts- und Haushaltsministerium Zugang zu Verbindungsdaten, ohne dass es dafür einer richterlichen Verfügung bedarf.

    2011

    Im Februar 2011 wird in Frankreich die EU-Richtlinie über die Vorratsdatenspeicherung umgesetzt (text) – gespeichert werden Passwörter, IP-Adressen, Pseudonyme, E‑Mail-Konten, Telefonnummer etc.

    Im März 2011 wird das Gesetz „LOPPSI 2“ (Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure) verabschiedet, inklusive Internetsperren, Verlängerung der Online-Durchsuchung, Erweiterung der Datenbanken der Polizei (u.a. durch genetische Informationen), Einführung von Ganzkörperscannern, verstärkte Kameraüberwachung (Ende 2011 soll eine Zahl von 60.000 Kameras erreicht werden – Budget: 23 Millionen €uro), Ausgangssperre nach 23 Uhr für Jugendliche unter 13, Einsatz von Trojanern und Keyloggern auf verdächtigen Computern.

    2009

    Das Gesetz zur Videoüberwachung von 2007 wird von der Durchführungsverordnung (décret) vom 22. Januar 2009 in die Praxis umgesetzt.

    Frankreich verfügt im Jahr 2007 über 36 Polizeidatenbanken, zwei Jahre später sind es bereits 45.

    2006

    Im Januar 2006 wird das Gesetz zur Terrorismus-Bekämfung angenommen (LCT, la loi relative à la lutte contre le terrorisme), welches die Vorratsdatenspeicherung von Kommunikationsdaten auf Cybercafés ausweitet.

    Dekret Nr 2006-358 vom 24. March 2006: Kommunikationsdaten müssen von allen Netzbetreibern für ein Jahr auf Vorrat gespeichert werden.

    2004

    Im Juni 2004 wird das Gesetz für das Vertrauen in die digitale Wirtschaft angenommen (LCEN, la loi pour la confiance dans l’économie numérique), welches die Vorratsdatenspeicherung auf Hostingprovider und Plattformbetreiber ausweitet.

    2003

    Im März 2003 wurde das Gesetz zur inneren Sicherheit verabschiedet (LSI, Loi Sarkozy II).

    Außerdem wird das Gesetz von 2001, das eine Ausnahmeregelung bleiben sollte, durch eine Änderung auf unbestimmte Zeit verlängert.

    2002

    Im August 2002 wird das Gesetz zur Programmation der inneren Sicherheit (LOPSI, loi d’orientation et de programmation pour la sécurité intérieure) angenommen, was zur Zusammenführung mehrerer Datenbanken führte.

    2001

    Nach 9/11 wurde eine vorrübergehende Maßnahme zur Stärkung der „täglichen Sicherheit“ (LSQ) verabschiedet, die eigentlich nur bis Ende 2003 laufen sollte. Dieses Gesetz führte die Vorratsdatenspeicherung von Kommunikationsdaten ein.

    26. Januar 2015 16
  • : „Whistleblower sind keine Helden, sie sind Menschen wie du und ich!“ – Awardverleihung & Videointerview
    „Whistleblower sind keine Helden, sie sind Menschen wie du und ich!“ – Awardverleihung & Videointerview



    Edward Snowden beim Sam Adams Award 2015
    Am Donnerstagabend wurde in Berlin der ehemalige technische Direktor der NSA, William „Bill“ Binney, mit dem Sam Adams Award ausgezeichnet. Vor Ort war zusätzlich zu dem Who-is-Who der Whistleblower„szene“ auch die Aktivistin und Snowden-Begleiterin Sarah Harrison.

    Neben berühmten Whistleblowern wie Thomas Drake, Chelsea Manning und Julian Assange wurde 2013 auch Edward Snowden mit dem Preis geehrt. Dieser wurde auch während der Preisverleihung via Videostream aus Russland zugeschaltet und hielt eine kurze Rede, in der er unter anderem seine Forderung bekräftigte, die massenhafte Überwachung aller Menschen durch die NSA zu stoppen, da durch diese keine Anschläge verhindert werden könnte.

    Theresia Reinhold und ich haben die Chance genutzt um die Anwesenden Whistleblower unter anderem über ihre Motivation und die Bedeutung von Metadaten zu befragen – das fertige Interview könnt ihr euch auf unserem YouTube-Channel ansehen:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    „Das massenhafte Sammeln von Daten ist der falsche Weg!“

    Der Preisträger Bill Binney forderte im Interview mit uns auch einen radikalen Kurswechsel bei der NSA.

    „Bei einem Verhältnis von etwa 20.000 Analysten zu potentiell 4 Milliarden überwachten Menschen ist jeder Analyst für etwa 200.000 Überwachte zuständig – da kann man unmöglich das wirklich Wichtige im Auge behalten. Die NSA kann ihre Aufgabe die nationale Sicherheit zu wahren schon lange nicht mehr erfüllen.“

    Er erhält den Preis für seinen Mut, die Überwachungspraktiken der NSA gegen die

    Bill Binney Sam Adams Award 2015
    amerikanische Bevölkerung im Rahmen des Trailblazer-Programms öffentlich zu machen. Als technischer Direktor der NSA war er maßgeblich an der Entwicklung des Programmes ThinThread beteiligt, dass auch der BND zu „Testzwecken“ erhielt. Im Gegensatz zu Trailblazer hatte dieses Programm Filter eingebaut, die US-BürgerInnen vor der Überwachung durch die NSA schützten.

    Nach dem 11. September 2001 erkannte Binney, dass die von ihm mitentwickelte Software zur Ausspähung von AmerikanerInnen eingesetzt wurde und entschied sich für die Veröffentlichung dieser Praktiken. In der Folge wurde sein Haus durch das FBI gestürmt und er verlor seinen Job und sein Ansehen. Die durch Edward Snowden veröffentlichten Dokumente bestätigten, wovor Binney und andere Whistleblower jahrelang gewarnt hatten: Die NSA überwacht jeden Menschen, egal wo er lebt, was er denkt oder was er tut.

    Jede/r hat das Zeug zum Whistleblower

    Der ehemalige CIA-Offizier Ray McGovern rief bei der Preisverleihung dazu auf, Whistleblower nicht als Helden zu verehren oder sie etwa auf ein Podest zu stellen. Auch wenn diese Menschen außergewöhnliches geleistet hätten, so sei doch jeder von uns in der Lage es ihnen gleich zu tun.

    Auch betonte der Juror, dass man sich nicht dem trügerischen Gefühl hingeben solle, dass man (noch) nicht genug wisse oder keine bedeutenden Informationen oder Beweise vorweisen könnte.

    Sobald das das eigene Gewissen einem klar und deutlich sagt, dass hier ein Unrecht geschieht muss man handeln – sonst ist es vielleicht bald zu spät.

    Update: Das Video ist jetzt untertitelt, die deutsche Übersetzung veröffentlichen wir ebenfalls an dieser Stelle.

    William Binney: Zuerst muss ich sagen, dass ich es nicht als Risiko wahrgenommen habe, sondern als Pflicht, denn ich habe einen Eid geschworen. Mein Amtseid besagte, dass ich die Verfassung schützen und verteidigen würde. Aber dies war eine Verletzung des Vierten und Ersten Zusatzes der Verfassung und der Rechte von us-Bürgern. Viele Leute verstehen nicht, dass die massenhafte Datenspeicherung von Personen bei us-Bürgern begann. Deshalb habe ich auch sofort Einwände dagegen erhoben und die NSA verlassen, denn ich konnte das nicht mittragen.

    Coleen Rowley: Ich bin froh, dass es diese Tradition seit 12 Jahren gibt: jemand auszuwählen, der dafür ausgezeichnet wird, die Wahrheit gesagt zu haben und Integrität bewiesen hat. Es gibt viele Herausforderungen, wenn es darum geht korrekte und ehrliche Geheimdienstinformationen für die Politikgestaltung zu schaffen.

    Es ist mehr als nur herausfordernd, es ist voller Personen, die die Fakten für ihre eigenen Ziele verwenden wollen. Die gute Nachricht ist, dass es Personen gibt. Häufig wird man hoffnungslos und denkt „Die gesamte Regierung ist korrupt! Die CIA und das FBI und der sogenannte „Krieg gegen den Terror“ inklusive Großbritannien und anderen Staaten. Alles ist korrupt und es gibt nichts, was wir tun können.“ Aber dann gibt es innen drin Personen, die die gleichen Probleme gesehen haben und sich dagegen stellen. Der Nachteil ist, dass anscheinend noch keinen Wendepunkt erreicht würde, an dem wir genügend Informationen an die Öffentlichkeit bringen konnten, darüber was tatsächlich passiert, sodass der öffentliche Druck einen Unterschied macht.

    Edward Snowden: Als ich das erste Mal überprüft wurde, wurde mir eine Floskel in der Art, wie sie von unserer Leitung gemocht wurde, vorgestellt und die lautete, dass wir und alle Geheimdienstbehörden, eine Verpflichtung haben: „Sprechen bezeugt den Weg.“ Die Idee dahinter war, dass wir selbst unter großem Risiko, selbst wenn es politisch dir oder deine Karriere nicht hilft, eine Bürgerpflicht haben. Wenn wir sehen, dass etwas falsch läuft, wenn es eine neue Software gibt und unrechtmäßige Bereiche betreten werden müssen wir etwas sagen. Wenn unsere Informationen uns zu einem gemischten Ergebnis führen, ander als die Strategien, die unsere Beamten bevorzugen würden, dann müssen wir aufstehen und etwas dagegen sagen.

    Jesselyn Radack: Ich finde, und damit spreche ich für mich, aber auch in der Repräsentation für Klienten wie Bill Binney, Edward Snowden und Thomas Drake, wenn man für die Regierung der USA arbeitet, schwört man einen Eid. Nicht auf den Präsidenten, nicht auf deine Agentur, nicht auf irgendeinen Boss, sondern man schwört einen Eid darauf, die Verfassung der USA zu achten und gegen Feinde, von außen wie von innen, zu schützen. Und die Menschen, die diesen Eid abgelegt haben achten ihre Pflicht gegenüber der Verfassung höher, als jede Form von Loyalität gegenüber irgendjemand sonst. Die USA versucht es so aussehen zu lassen, als seien Whistleblower der Regierung gegenüber illoyal, aber tatsächlich ist es genau umgekehrt: es sind die Whistleblower, welche die höchste Form der Loyalität dem Dokument gegenüber haben, auf dessen Grundlage unsere Nation gegründet wurde.

    William Binney: Der Punkt ist, dass man sagt „Wenn du nichts zu verstecken hast, dann hast du nichts zu befürchten.“ nicht wahr? Dieses Zitat stammt direkt von Joseph Goebbels und außerdem ist es völlig irrelevant. Was du als ein Bürger irgendeines Staates denkst, ist irrelevant. Das einzige was von Bedeutung ist, ist was die Agenturen der Geheimdienst-Community und die Regierung von dir denken. Wenn die nicht mögen, was du tust, dann bist du eine Gefahr und eine Zielperson. Was du denkst, ändert nichts daran.

    Thomas Drake: Metadaten sind immer noch Daten. Es ist eine höhere Form, es ist im Grunde genommen die Zusammenfassung der Realität, ihr Inhaltsverzeichnis, der Kontext für den Inhalt. Aber je nach dem über wieviele Metadaten man verfügt, kann das ziemlich viel aussagen.

    William Binney: Auf diese Weise versuchen sie uns das weiszumachen: Es seien nicht wirklich persönliche Daten. Aber de facto ist es genau das. Denn es beschreibt dich – wenn es deine Telefonnummer ist, verrät es deine Adresse und bei einer Rückwärtssuche funktioniert das auch im Netz. Es ist einfach die Namen herauszufinden, nicht nur deinen, aber den aller der Menschen, die dort leben, ihr Alter und die Beziehungen und auch die Adresse. Alles ist verfügbar durch eine Telefonnummer.

    Jesselyn Radack: Ich finde das ist ein sehr fadenscheiniges Argument, zu behaupten, dass Metadaten keine persönlichen Daten enthalten würde – denn sie zeichnen auf, welche Kommunikation wann, wo, wie lange und zwischen wem stattgefunden hat. Das erzählt viel. Wenn ich eine Abtreibungsklinik anrufe oder die Anonymen Alkoholiker, dürften die Leute eine ziemlich klare Vorstellung davon haben, warum ich dort anrufe. Ich glaube, dass Metadaten dir mehr erzählen, als der Inhalt. Denn der meiste Inhalt ist Müll, wirklich nicht nützlich – die Metadaten erzählen dir eine viel tiefgreifendere und aufschlussreiche Geschichte über jemandes Leben und inneres privates Leben.

    Thomas Drake: Das ist ein Teil des Arguments „Naja, es sind nur Metadaten!“ Aber selbst der ehemalige Chef der NSA und der CIA General Michael V. Hayden sagte, dass Metadaten töten können. Naja, ja, wenn du genügend davon hast – natürlich. Aber selbst dann wird es nicht immer als exklusives Hilfsmittel verwendet.

    Jesselyn Radack: Ich glaube das Parlament und der Kongress in den USA, sowie auch der Bundestag sind legislative Organe, die reichlich blockiert sind. Sie werden nichts tun, was irgendwie bedeutsam sein wird. Das hat Snowden gesagt und es von besonderer Bedeutung, denn er hat gesagt, dass sich die Gesetze nicht ändern werden. Technik wird die Änderungen hervorbringen und genau das sehen wir jetzt, denn es gibt eine weltweite Bewegung dahingehend, dass mehr Personen beginnen zu verschlüsseln und die Angelegenheiten in ihre eigenen Hände zu nehmen und zu versuchen ihre Privatsphäre selbst zu schützen. Legislative Organe, egal ob der Bundestag oder der Kongress oder das Europäische Parlament sind langsam in der Einsetzung einer Überwachungsreform oder führen Untersuchungen, die wirklich nirgendwohin führen. Ich glaube, an dieser Stelle kommen die Techniker rein.

    Edward Snowden: Ich denke wir alle schulden diese seltenen Personen etwas, dafür dass sie aufstehen und ein außergewöhnliches Risiko auf sich genommen haben. Zu sagen „Du weißt dass, selbst wenn alle anderen ruhig bleiben, den Mund halten, ich werde es nicht tun. Ich werde davon kein Teil sein. Ich habe eine Pflicht, die ich nicht ändern kann. Der Wandel beginnt mit mir. Der Wandel beginnt mit uns. Der Wandel beginnt mit Ausschließlichkeit. Lasst uns das wieder wandeln. Mit euch.“ Danke.

    24. Januar 2015 3
  • : Wird München das neue London? – Über 9200 Kameras überwachen die Landeshauptstadt
    Wird München das neue London? – Über 9200 Kameras überwachen die Landeshauptstadt

    surveillance-state-515100_640Die Süddeutsche Zeitung hat durch eine Umfrage konkrete Zahlen erhalten, wie viele Kameras in München zur Überwachung des öffentlichen Raumes eingesetzt werden: Über 9200 Kameras überwachen Bahnhöfe, Straßenverkehr, Ministerien und Schulen.

    An „Brennpunkten“ seien Videokameras in Ordnung, sagt etwa die Grünen-Fraktionschefin im Landtag, Margarete Bause. Nicht okay sei dagegen die Vollausstattung des öffentlichen Raums „anlasslos und flächendeckend“. Zumal die Technik „anders als beispielsweise Polizisten auf Streife keine Straftaten verhindert, sondern allenfalls dabei hilft, eine Tat hinterher aufzuklären“. Auch der Landesdatenschutzbeauftragte Thomas Petri hat am Dienstag gerügt, dass viele Kameras unzulässig installiert würden – sie seien nur zur Gefahrenabwehr zulässig.

    Eine flächendeckende Überwachung des öffentlichen Raumes ist natürlich alles andere als wünschenswert, kann man doch am Beispiel von London gut erkennen, welches Ausmaß kameragestütze Überwachung erreichen kann. Beim genaueren Blick auf die Zahlen kann man allerdings zu dem Urteil gelangen, dass die große Anzahl von Kameras hier etwas anders zu bewerten ist:

    • Alleine 8790 Kameras werden durch die Betreiber des öffentlichen Nahverkehrs eingesetzt (MVG 4400 Kameras, DB 4390). Zu den überwachten Bereichen zählen alle Busse, U‑Bahnen und S‑Bahnen sowie Haltestellen und Bahnhöfe. In einer Leitzentrale in Moosach werden die Bilder durch Mitarbeiter live beobachtet und zusätzlich aufgezeichnet. Knapp 9000 Kameras, die den öffentlichen Nahverkehr beobachten sind zwar eine gewaltige Summe, bei der großen Zahl von 1140 Bussen und Bahnen der MVG und in 244 S‑Bahnen der DB erklärt sich der Zusammenhang jedoch schon eher.
    • Knapp 400 Kameras werden zur Verkehrsüberwachung eingesetzt, nur die 300 Kameras innerhalb von Tunneln zeichnen laut der SZ maximal zwei Tage auf. Die Frage ist hier natürlich, wozu die Tunnelbilder überhaupt aufgezeichnet werden.
    • Die Münchener Polizei betreibt 6 stationäre Kameras an sogenannten Kriminalitätsschwerpunkten wie etwa dem Bahnhofsvorplatz. Hinzu kommt natürlich die mobile Kameraüberwachung bei Demonstrationen und Großveranstaltungen („während der Wiesn 19 Stück und während des Christkindlmarkts am Marienplatz zwölf Geräte“) oder durch Kameras in Streifenwagen.
    • An Münchener Schulen hängen insgesamt 4 Kameras, die dort vor allem Vandalismus und Einbrüche verhindern sollen.
    • Am interessantesten ist noch die Aussage der Münchener Ministerien, dass bei Ihnen mindestens 87 Kameras zum Einsatz kämen. Auch diese werden aber wahrscheinlich größtenteils die Zugänge und Zäune der Behörden überblicken.

    Von einer „Stadt der 10.000 Augen“ zu sprechen mag in diesem Zusammenhang vielleicht ein wenig zu hoch gegriffen sein. Trotzdem sind auch 9200 Kameras eine Menge und auch ein Ausbautrend bei der Kamerüberwachung ist wohl abzusehen, zumindest laut bayrischem Innenminister Joachim Herrmann:

    Erst im Sommer hatte er die Verkehrsunternehmen aufgefordert, mehr Kameras zu installieren. Und die kommen dem nach: So will die Bahn heuer bundesweit bis zu 700 weitere Videokameras in etwa 100 Bahnhöfen montieren, obwohl heute schon „80 Prozent der Fahrgastströme mit Videotechnik erfasst“ würden. Und die MVG peilt in den nächsten Jahren „die Vollausstattung“ aller Fahrzeuge mit Videoüberwachung an – so wie heute schon bei ihren Bahnhöfen.
    Wir wissen von anderen Überwachungstechniken wir der Vorratsdatenspeicherung bereits, das einmal vorhandene Infrastruktur gerne und schnell zweckentfremdet wird – auch mit Überwachungskameras ist das natürlich ohne weiteres möglich.
    23. Januar 2015 10
  • : Mitgliedstaaten wollen auch ohne EU-PNR Datenaustausch von Reisedaten
    Mitgliedstaaten wollen auch ohne EU-PNR Datenaustausch von Reisedaten

    In einer Absichtserklärung vom September letzten Jahres, die NoPNR! zugespielt wurde, haben sich Belgien, Frankreich, Polen, Spanien, die Niederlande und Großbritannien darauf geeinigt, künftig Reisedaten auch ohne ein eigenes EU-PNR-System austauschen zu wollen.

    Die Richtlinie zur Speicherung und Auswertung von Fluggastdaten, die im Februar 2011 von der Kommission vorgelegt wurde, konnte bisher nicht verabschiedet werden. Widerstände gegen die Vorratsdatenspeicherung von Fluggastdaten gab es insbesondere im EU-Parlament. Jetzt wollen einige Mitgliedstaaten Fakten schaffen und den Prozess beschleunigen.

    In der Erklärung haben sich die Staaten auf einen 5‑Punkte Plan verständigt:

    (i) in the absence of EU legislation on the use of all passenger data, the exchange of passenger data between Member States should use existing national, bilateral and EU frameworks to their full extent now for the exchange of information for law enforcement purposes without prejudice to future legislation;

    (ii) the exchange and subsequent processing of passenger data between Member States must be done on a case-by-case basis and will be subject to existing national and EU data protection legislation;

    (iii) existing secure technical infrastructure should be used to exchange passenger data;

    (iv) the equal importance of data relating to journeys to, from and within Europe;

    (v) Member States should cooperate in the sharing of best practice to ensure a targeted, proportionate response to the threats they face; AND IN CONCLUSION Ministers agree on the urgent need to maintain calls for an EU legislative framework for the use of passenger data with the purposes of the prevention, detection, investigation and prosecution of terrorist offences and serious crime and for the security of our borders.


    Crosspost von nopnr.org.

    22. Januar 2015
  • : Die offizielle Linie der Bundesregierung zur Vorratsdatenspeicherung
    Die offizielle Linie der Bundesregierung zur Vorratsdatenspeicherung

    Nach unseren Informationen treibt die Bundesregierung auf EU-Ebene die Wiedereinführung der Vorratsdatenspeicherung voran. Aber in der Bundesregierung gibt es keine offiziellen Infos, wieviele Menschen daran beteiligt sind. Scheint ein Geheimprojekt zu sein, was es nicht geben darf. Hier ist das Transcript aus der heutigen Bundespressekonferenz.

    FRAGE JUNG: Herr Seibert, zum Thema Vorratsdatenspeicherung. Die Kanzlerin meinte letztens, es dürfe keinen Generalverdacht gegenüber Muslime geben. Jetzt gibt es aber mit der Vorratsdatenspeicherung, wenn die eingeführt werden soll, einen Generalverdacht gegenüber der ganzen deutschen Bevölkerung. Was soll das?

    STS SEIBERT: Das weise ich zunächst einmal zurück; den gibt es natürlich nicht.

    Über das Thema Vorratsdatenspeicherung insgesamt ist hier natürlich schon viel gesprochen worden. Die rechtliche Lage nach den Urteilen des Bundesverfassungsgerichts einerseits und des Europäischen Gerichtshofs andererseits ist bekannt. Die

    Bundeskanzlerin hat sich auch in der Regierungserklärung klar geäußert. Die beiden zuständigen Ressorts sind im Übrigen über die ganze Palette notwendiger Fragen unserer Sicherheit im Gespräch und natürlich auch über die Vorratsdatenspeicherung.

    ZUSATZFRAGE JUNG: Herr Plate, wie viele Leute im Innenministerium arbeiten an einer illegalen politischen Idee?

    DR. PLATE: An einer illegalen politischen Idee arbeitet niemand im Bundesinnenministerium.

    ZUSATZ JUNG: Die Vorratsdatenspeicherung.

    DR. PLATE: Was ist jetzt Ihre konkrete Frage? Sagen Sie es vielleicht noch einmal im Zusammenhang.

    ZUSATZFRAGE JUNG: Wie viele Menschen arbeiten im Innenministerium an der Vorratsdatenspeicherung?

    DR. PLATE: Das kann ich Ihnen, ehrlich gesagt, nicht so genau sagen. Es lässt sich zahlenmäßig überhaupt nicht genau beziffern, wie viele Leute sich über was genau Gedanken machen, da Sie davon ausgehen können, dass das Innenministerium eine Vielzahl von Projekten betreut und betreibt und dies

    (Störung der Tonanlage)

    VORS. WEFERS: Es spricht viel dafür, dass die Störung irgendwo in Ihrem Bereich liegt.

    ZUSATZ JUNG: Nö, ich habe alles ausgeschaltet.

    VORS. WEFERS: Umzingelt von elektronischen Geräten ist Ihres das einzige Mikrofon, das angeschaltet ist.

    ZUSATZ JUNG: Ich habe die Antwort aber jetzt nicht wirklich verstanden.

    DR. PLATE: Ich war auch noch nicht fertig. Ich habe kurz gewartet, weil gerade Frau Wefers sprach.

    Ich will gerne noch einmal darauf Bezug nehmen. Im Bundesinnenministerium arbeitet an den verschiedenen Projekten, die das

    Haus betreibt, natürlich eine Vielzahl von Leuten. Es gibt keine Leute, die sich nur mit der Vorratsdatenspeicherung befassen. Sicherlich gibt es eine ganze Reihe Leute, die an den Überlegungen beteiligt sind, die wir gemeinsam mit dem Bundesministerium der Justiz und dem Bundesministerium für Verbraucherschutz anstellen. Das lässt sich aber so genau nicht beziffern.

    ZUSATZFRAGE JUNG: Herr Seibert, eine Vorratsdatenspeicherung würde ja auch die Pressefreiheit einschränken. Kann die Antwort auf einen Angriff auf die Pressefreiheit eine Einschränkung der Pressefreiheit sein?

    STS SEIBERT: Eine Antwort auf die Einschränkung der Freiheit, die uns Terroristen ja aufzwängen wollen, kann immer nur ein starker Rechtsstaat sein. Deswegen wird beim konkreten Beispiel der Vorratsdatenspeicherung jede Lösung, die am Ende gewählt wird, genau den rechtlichen Vorgaben entsprechen, die das Bundesverfassungsgericht und der Europäische Gerichtshof gemacht haben.

    Das und noch viel mehr gibt es auch als Video:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    21. Januar 2015 13
  • : Die offizielle Linie der Bundesregierung zur Verschlüsselung
    Die offizielle Linie der Bundesregierung zur Verschlüsselung

    In der Bundespressekonferenz ging es heute um die Frage, inwiefern die Bundesregierung sich an den Cryptowars beteiligt und Hintertüren in Verschlüsselungsfragen und beim Staatstrojaner vorantreibt. Die offizielle Linie der Bundesregierung ist, dass sie da nichts vorantreibt. Unser Informationen sind da andere. Aber hier ist das Transcribt aus der Bundespressekonferenz.

    FRAGE JUNG: An das Innenministerium: Letzte Woche hatte ich gefragt, ob es Pläne der Bundesregierung gibt, verschlüsselte Kommunikation entschlüsseln zu wollen. Jetzt gibt es die plötzlich. Wie kam der Sinneswandel?

    DR. PLATE: Von einem Sinneswandel kann keine Rede sein. Ich nehme an, Sie beziehen sich da auf eine Meldung von AFP, die sich wiederum auf eine Messe im nordfranzösischen Lille bezog, wo Herr Minister de Maizière zugegen war und auch seinen französischen Amtskollegen getroffen hat. Er hat in diesem Zusammenhang eine Rede gehalten. Ich würde Ihnen vielleicht einfach mal genau vorlesen, was er wirklich in dieser Rede gesagt hat, denn ich glaube, das beantwortet Ihre Frage.

    „Einerseits möchten die deutschen Kryptostrategen unsere Bürger und die Wirtschaft im Internet schützen, zum Beispiel durch

    Verschlüsselungstechnologien für alle, zum Beispiel durch Ende-zu-Ende-Verschlüsselung. Deshalb erklärt zum Beispiel unser

    Bundesamt für die Sicherheit in der Informationstechnik für Laien verständlich auf seiner Website, welche Verschlüsselungstechniken es gibt und wie man sie richtig einsetzt.

    Andererseits aber sollen natürlich auch unsere Sicherheitsbehörden unter strengen Voraussetzungen, rechtsstaatlichen Voraussetzungen, befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist.

    Also: Der eine Teil der staatlichen Verwaltung berät, wie man sich am besten sicher im Internet bewegt, und der andere Teil der öffentlichen Verwaltung versucht, trotzdem unter rechtsstaatlichen Bedingungen diese Sicherheitsvorkehrungen gegebenenfalls bei Straftätern zu überwinden. Das wirkt vielleicht wie ein Widerspruch, aber wir kennen das natürlich auch aus der sogenannten realen Welt: beim Schutz des Hauses, beim Schutz des Autos. Überall raten wir zur Sicherheit. Man soll sein Haus verschließen, eine Alarmanlage einbauen, ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus auch einzudringen und vieles andere mehr.

    Also: Den Konflikt, den viele jetzt als neu darstellen, kennen wir längst aus der Abwägung von Freiheit und Sicherheit. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein. Der Staat das ist meine Überzeugung braucht nicht mehr, aber auch nicht weniger Rechte im Cyberraum als sonst, nur weil die Art der Kommunikation anders ist.“

    Dem habe ich auch nichts hinzuzufügen, außer die Bemerkung, dass es sich hier in der Tat um keine Neuigkeit handelt.

    ZUSATZFRAGE JUNG: Aber Sie wollen unter bestimmten Voraussetzungen verschlüsselte Kommunikation entschlüsseln. Das heißt, für mich als Journalisten, für den es auch darauf ankommt, verschlüsselt zu kommunizieren, kann es passieren, dass der Staat sagt: Das möchte ich entschlüsseln.

    DR. PLATE: Ich habe dem, was ich gerade vorgetragen habe, nichts hinzuzufügen.

    (Störung der Tonanlange)

    VORS. WEFERS: Das hatten wir noch nie.

    ZUSATZ JUNG: Das ist Entschlüsselung.

    VORS. WEFERS: Das ist vielleicht ein Entschlüsselungsversuch, genau. Herr Steiner.

    FRAGE STEINER: Herr Dr. Plate, ganz so leicht kann ich Sie natürlich damit nicht davonkommen lassen, auch wenn Sie heute unter Pseudonym hier sitzen, als Frau Dr. Müller-Niese.

    DR. PLATE: Es tut mir leid.

    VORS. WEFERS: Es ist sozusagen eine Sammlung, die sich hinter diesen

    Namensschildern verbirgt, weil wir ja nie genau wissen, wer uns bei

    diesen Terminen überrascht. Jetzt ist es ja alles geregelt.

    ZUSATZFRAGE STEINER: Es gibt ja die Äußerung von internationalen Politikern, dass sie, was Verschlüsselung angeht, neue Wege beschreiten wollen, so etwas wie „key escrow“, also die Hinterlegung von Schlüsseln, das Einspielen von „Hintertüren“ in entsprechende Mechanismen. Gibt es dazu seitens des BMI neuere, eigene Überlegungen, die über das

    hinausgehen, was in den Neunzigern und fortfolgend diskutiert wurde? Oder gibt es überhaupt keine Debatte zu dem, was jetzt gerade beispielsweise aus England gefordert wurde?

    DR. PLATE: Eine Debatte zu diesen zumindest neu vorgetragenen Forderungen bei uns im Haus ist mir nicht bekannt. Es gibt auch keine konkreten Pläne der Art, nach denen Sie gefragt haben. Fest steht jedenfalls, dass das, was auch immer in diese Richtung geschehen soll, selbstverständlich nur auf rechtlicher Grundlage und nach streng rechtlichen Voraussetzungen geschehen kann und auch nur unter solchen Voraussetzungen und bei deren Einhaltung geschehen wird.

    FRAGE JUNG: Herr Plate, würde die Bundesregierung denn verschlüsselte Kommunikation gutheißen, die wirklich von niemandem entschlüsselt werden kann?

    DR. PLATE: Fragen Sie jetzt die Bundesregierung oder das Bundesinnenministerium?

    ZUSATZTFRAGE JUNG: Das ist mir egal.

    DR. PLATE: Aus Sicht des Bundesinnenministeriums kann ich im Prinzip nur wiederholen, was ich schon gesagt habe deswegen meine Nachfrage, nämlich dass aus unserer Sicht der Staat im Cyberraum vergleichbare Eingriffsmöglichkeiten haben muss wie in der sogenannten realen Welt. Damit, denke ich, ist Ihre Frage auch schon beantwortet.

    Das und mehr findet sich in Videoform hier:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    21. Januar 2015 11
  • : #SOTU: Barack Obama erklärt den NSA-Skandal für noch nicht beendet
    #SOTU: Barack Obama erklärt den NSA-Skandal für noch nicht beendet

    Heute Nacht hat Barack Obama seine jährliche State of the Union-Rede in Washington gehalten. Wenige Passagen gingen auch um Netzpolitik, hier dominierten aber Cybersecurity und Platitüden. Der netzpolitische Schlüsselsatz ist: „So while some have moved on from the debates over our surveillance programs, I haven’t. “

    Aber der Reihe nach. Das erste kann ich nicht einschätzen, klingt aber nach einer Art elektronischer Gesundheitskarte:

    Tonight, I’m launching a new Precision Medicine Initiative to bring us closer to curing diseases like cancer and diabetes – and to give all of us access to the personalized information we need to keep ourselves and our families healthier.

    Was in keiner Sonntagsrede fehlen darf ist das Bekenntnis zu einem freien und offenen Internet, die Ausnahmen stehen dann im Kleingedruckten. Wobei Barack Obama sonst deutlicher für klare Netzneutralität eintritt als alle unserer Spitzenpolitiker.

    I intend to protect a free and open internet, extend its reach to every classroom, and every community, and help folks build the fastest networks, so that the next generation of digital innovators and entrepreneurs have the platform to keep reshaping our world.

    Im letzten Jahr haben wir viel darüber gelernt, wie die NSA mit ihren Mitarbeitern im Namen der Sicherheit massive Unsicherheit schaffen und dabei jede Sicherheitslücke ausnutzen, die sie finden können – anstatt sie zu schließen. Aber ich glaube, das hat Obama gerade nicht im Sinn gehabt, wenn er mehr Sicherheit im Netz schaffen will:

    No foreign nation, no hacker, should be able to shut down our networks, steal our trade secrets, or invade the privacy of American families, especially our kids. We are making sure our government integrates intelligence to combat cyber threats, just as we have done to combat terrorism. And tonight, I urge this Congress to finally pass the legislation we need to better meet the evolving threat of cyber-attacks, combat identity theft, and protect our children’s information. If we don’t act, we’ll leave our nation and our economy vulnerable. If we do, we can continue to protect the technologies that have unleashed untold opportunities for people around the globe.

    Zumindest erfreulich zwischen den Zeilen: Obama erklärt, dass er den NSA-Skandal noch nicht für beendet sieht. Das sollte er mal unserer Bundesregierung sagen! Allerdings sind die versprochenen und angesprochenen Reformen bei der Transparenz und Kontrolle der Geheimdienste nicht mal ausreichend, um als Reförmchen durchzugehen. Dafür gibts nächsten Monat einen Report!

    As Americans, we cherish our civil liberties – and we need to uphold that commitment if we want maximum cooperation from other countries and industry in our fight against terrorist networks. So while some have moved on from the debates over our surveillance programs, I haven’t. As promised, our intelligence agencies have worked hard, with the recommendations of privacy advocates, to increase transparency and build more safeguards against potential abuse. And next month, we’ll issue a report on how we’re keeping our promise to keep our country safe while strengthening privacy.

    Das wars, da keine großen Überraschungen drin. Hab ich aber auch nicht erwartet.

    21. Januar 2015 3
  • : Wegen Snowden: EU-Beauftragter will IT-Anbieter zu Hintertüren für verschlüsselte Kommunikation verpflichten [2. Update]
    Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen.
    Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen.
    Wegen Snowden: EU-Beauftragter will IT-Anbieter zu Hintertüren für verschlüsselte Kommunikation verpflichten [2. Update]

    Internet- und Telekommunikationsanbieter sollten nach dem Willen des EU-Anti-Terror-Koordinators Gilles de Kerchove zum Einbau von Hintertüren für verschlüsselte Kommunikation gezwungen werden können. Dies geht aus einem Papier hervor, das de Kerchove in Vorbereitung der kommenden Sitzung der EU-Innenminister vorlegte und das die britische Bürgerrechtsorganisation Statewatch nun veröffentlicht.

    Die Forderung steht unter der Überschrift „Verschlüsselung/ Abhören“ und bezieht sich auf die Veröffentlichungen von Edward Snowden. Demnach würden im Zuge der NSA-Affäre viele IT-Anbieter dezentrale Verschlüsselungsverfahren anbieten, was das behördliche Abhören zusehends erschwere. Die EU-Kommission soll nun rechtliche Möglichkeiten untersuchen, nach denen die Firmen zur Herausgabe von Schlüsseln gezwungen werden könnten. Unklar ist, inwiefern dies lediglich in der Europäischen Union ansässige Unternehmen beträfe.

    Mit einem ähnlichen Vorstoß hatte vergangene Woche der britische Premierminister David Cameron Furore gemacht. Sein Vorschlag wird mittlerweile vom US-Präsident Barack Obama unterstützt. Wie Cameron fordert de Kerchove auch die schnelle Einführung der Vorratsdatenspeicherung von Telekommunikationsdaten.

    Neue „EU9 group“ mit neun EU-Innenministerien

    Eigentlich verfügt der EU-Anti-Terror-Koordinator über keinerlei Kompetenzen zur Durchsetzung bestimmter Maßnahmen. Seine Aufgabe besteht im wesentlichen darin, halbjährlich neue Maßnahmen vorzuschlagen die dann unter Umständen weiter beraten werden. Inzwischen hat sich de Kerchove allerdings mit der „EU9 group“ ein Setting zur Umsetzung seiner Wunschliste geschaffen. Die informelle Gruppe besteht aus neun EU-Innenministerien, darunter neben Frankreich, Großbritannien, den Niederlanden und Polen auch Deutschland.

    Die Einrichtung der „EU9 group“ erfolgte ab 2013 auf eine belgisch-französische Initiative und soll die neun am meisten vom Phänomen „ausländischer Kämpfer“ betroffenen Staaten vereinen. Auf welche Weise das Format der neun Staaten zustande kam, ist aber unklar. Die Gruppe arbeitet laut der EU-Kommission eng mit dem EU-Anti-Terror-Koordinator zusammen. Bei Treffen würden Informationen über Bedrohungen ausgetauscht und gemeinsame Maßnahmen verabredet. Die Umsetzung der Beschlüsse der „EU9 group“ werde dann auf EU-Ebene „beworben“ („promoted”).

    Anti-Terror-Zentrum bei Europol?

    Zu den weiteren Vorschlägen von de Kerchove gehört die Einrichtung eines neuen Anti-Terror-Zentrums bei der Polizeiagentur Europol. Das Zentrum könnte als eine Art Hauptquartier fungieren und dabei neben der Fahndungsdatenbank SIS II auch auf eine zukünftige EU-weite Passagierdatensammlung (PNR) zugreifen. Auf deren Einrichtung drängt de Kerchove seit Jahren, das EU-Parlament hat sich aber bislang nicht weich kochen lassen. Europol könnte laut dem Papier aber auch ohne ein zentrales PNR-System als Zentralstelle für die in vielen Mitgliedstaaten bereits existierenden, nationalen Passagierdatensysteme ausgebaut werden. Bei jedem Boarding würden die dezentralen Passenger Information Units die anfallenden Personendaten mit Europols umfangreichen Informationssystemen abgleichen.

    Immer mehr Daten sollten nach dem Willen von de Kerchove unbedingt in Echtzeit ausgetauscht werden. Empfohlen wird etwa, auch die Vorratsdatenspeicherung von Finanzdaten auszuweiten und hierfür das EU-Programm „Autonomous Anonymous Analysis“ (Ma3tch) zu nutzen. Es verbindet die Zentralstellen für Verdachtsmeldungen von Terrorismusfinanzierung in allen EU-Mitgliedstaaten und ermöglicht einen automatisierten Datenaustausch. Weil dies in Deutschland noch nicht erlaubt ist, nimmt das Bundeskriminalamt (BKA) nach eigenen Angaben nicht an Ma3tch teil. Laut dem EU-Anti-Terror-Koordinator könnten zögernde Behörden wie das BKA aber von der Nutzung „überzeugt“ werden.

    Mehr Zusammenarbeit mit den USA

    Auf ähnliche Weise könnte laut de Kerchove der Informationsaustausch zwischen den Strafregistern der EU-Mitgliedsstaaten aufgebohrt werden. Die an dem System ECRIS teilnehmenden Behörden können derzeit mit Auskunftsersuchen abfragen, welche Strafverfahren gegen bestimmte Personen in anderen Ländern anhängig sind. Der Anti-Terror-Koordinator findet dieses System zu langsam und fordert deshalb auch hier einen „systematischen und proaktiven Austausch“ von Daten.

    Schließlich schlägt de Kerchove auch weitere Maßnahmen zur Reglementierung des Internet vor. Nach Vorbild der britischen „Counter-Terrorism Internet Referral Unit“ (CTIRU) sollen alle Mitgliedsstaaten Meldestellen unterhalten, um inkriminierte Postings im Internet schnell entfernen zu können. Weil nicht alle Mitgliedsstaaten über solche Zentren verfügen, soll Europol als eine zentrale Meldestelle fungieren und über einen kurzen Draht zu Internetdienstleistern verfügen. Um die „Internetindustrie“ zur besseren Zusammenarbeit zu bewegen soll die Kommission ein neues Forum zur Zusammenarbeit einrichten. Hierfür sei eine verstärkte Zusammenarbeit mit den USA vonnöten.

    Die neue Wunschliste von de Kerchove wird am 29. Januar auf dem Treffen der EU-Innen- und Justizminister in Riga beraten.

    1. Update: Mittlerweile hat sich auch der deutsche Innenminister Thomas de Maizière zum Abhören verschlüsselter Kommunikation geäußert. Auf dem gestern beginnenden „Internationalen Forum für Cybersicherheit“ im nordfranzösischen Lille erklärte der CDU-Mann laut AFP:

    Unter anderem müssten die deutschen Sicherheitsbehörden „befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist“, sagte de Maizière. „Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.“

    In der Pressemitteilung des BMI liest sich das so:

    Verschlüsselte Internetkommunikation macht an Landesgrenzen aber nicht halt. Deshalb sind der Schutz des Internets, die Gewährleistung bestmöglicher Cybersicherheit, und die Bekämpfung von Cyberkriminalität, Cyberspionage und Cyberterrorismus Herausforderungen, die nur mit guter internationaler Zusammenarbeit bewältigt werden können.

    2. Update: Nun schreiben weitere Medien über die Pläne von Regierungen, dass Internetanbieter Crypto-Keys hinterlegen sollen. Futurezone fragte beim BMI Österreich nach und erhielt von dort eine zustimmende Antwort:

    Wie eine Anfrage der futurezone beim Bundesministerium für Inneres (BMI) ergab, will man auch in Österreich auf verschlüsselte Kommunikation zugreifen dürfen. Auf die Frage, ob österreichische Behörden befugt sein müssen, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, antwortete der Pressesprecher des BMI, Karl-Heinz Grundböck: „Ja, das kann im Anlassfall notwendig sein und ist in der aktuellen Sicherheitsoffensive berücksichtigt.“ Wie genau das geschehen soll, blieb vorerst offen.

    Auch Zeit Online berichtet zum Thema. SPON fiel ein, was in der Digitalen Agenda der Bundesregierung steht:

    Wir wollen Verschlüsselungsstandort Nummer eins auf der Welt werden.

    Alle die sich für Geschichte interessieren mögen sich das Kapitel „Kryptopolitik international: Die US-Key-Recovery Initiative“ im Bericht der Enquete-Kommission „Zukunft der Medien in Wirtschaft und Gesellschaft — Deutschlands Weg in die Informationsgesellschaft“ ansehen. Das Dokument datiert auf 1995. Christiane Schulzki-Haddouti umreißt worum es dabei ging.

    20. Januar 2015 113
  • : Bild warnt: Bei den Snowden-Enthüllungen arbeiten Aktivisten mit!
    Bild warnt: Bei den Snowden-Enthüllungen arbeiten Aktivisten mit!

    „Der Spiegel“: Zweifel an Unabhängigkeit der NSA-Autoren - Politik Inland - Bild.de 2015-01-20 10-03-46Bild.de, das Zentralorgan westlicher Sicherheitsbehörden, warnt in einem Beitrag vor dem Spiegel, denn dort schreiben Aktivisten mit!11 Konkret geht es um Artikel über Snowden-Enthüllungen und am Sonntag haben sie unter der letzten Enthüllung diverse Namen von Nicht-Spiegel-Festangestellten wie Jacob Appelbaum und Andy Müller-Maguhn gefunden.

    Gleich NEUN Autoren stehen unter der neuesten NSA-Enthüllung im aktuellen „Spiegel“. Was der „Spiegel“ seinen Lesern verschweigt: Nur drei von ihnen sind unabhängige „Spiegel“-Journalisten. Sechs sind Aktivisten, die öffentlich erklären, wie sehr sie die US-Geheimdienste hassen und teilweise mit Datensicherheit ihr Geld verdienen, also von der Angst vor der NSA profitieren.

    Bleibt die Frage: Was ist überhaupt ein Journalist und was unterscheidet Kai Diekmann von Jacob Appelbaum bei ihrer publizistischen Tätigkeit? Immerhin verdient die Bild ihr Geld damit, durch Angst und Schrecken (u.a. vor Terroranschlägen) ihre Auflage zu verkaufen.

    20. Januar 2015 46
  • : Landeskriminalämter und Hersteller diskutieren die Verarbeitung von Personendaten mit Vorhersagesoftware
    Flyer zur Verkaufsmesse "18. Europäischer Polizeikongress", die großspurig als "Europas führende Veranstaltung zur Inneren Sicherheit" bezeichnet wird.
    Flyer zur Verkaufsmesse "18. Europäischer Polizeikongress", die großspurig als "Europas führende Veranstaltung zur Inneren Sicherheit" bezeichnet wird.
    Landeskriminalämter und Hersteller diskutieren die Verarbeitung von Personendaten mit Vorhersagesoftware

    Die drei Landeskriminalämter Bayern, Nordrhein-Westfalen und Niedersachen planen die Einführung von Vorhersagesoftware („Predictive Policing“) zur Auomatisierung polizeilicher Gefahrenabwehr. Eine Vorhersagesoftware soll anzeigen, wo demnächst Straftaten passieren könnten. Zunächst sind die Anwendungen auf Wohnungseinbruch beschränkt, eine Ausweitung ist im Erfolgsfalle aber bereits angekündigt. Auch das BKA hat jetzt entsprechende Suchbewegungen gestartet.

    Wenn Medien über „Predictive Policing“ berichten, wird in der Überschrift oder als Bebilderung gern der Blockbuster „Minority Report“ von 2002 bemüht. Die Polizeibehörden erklären dann, dass in ihren Anwendungen aber (wie im Film mit Tom Cruise) gar keine Personendaten verarbeitet würden. Angeblich kämen nur anonyme Falldaten zur Anwendung, die mit Wetterberichten, Verkehrsdaten und Angaben wie Zahltagen kombiniert würden.

    Das mag für den Anfang auch stimmen, doch andernorts werden längst Personendaten genutzt oder wenigstens getestet. In Großbritannien hatte die Firma Accenture unlängst ein Projekt mit der britischen Polizei durchgeführt. Dort sollte ausprobiert werden, inwiefern sich die Rückfälligkeit von straffällig gewordenen Gang-Mitgliedern berechnen ließe.

    Spätestens mit dem nächsten „Europäischen Polizeikongress“ lässt sich das Dementi aus NRW und Bayern jedenfalls nicht mehr aufrechterhalten. Denn auf der jährlichen Krach-Bumm-Peng-Verkaufsmesse für neueste Polizeitechnologie wird es laut den Veranstaltern im Februar auch einen Workshop zu „Predictive Policing“ geben. Dort wollen nicht nur die Innenministerien NRW und Bayern über ihre Tests berichten, sondern auch Accenture.

    Auch die deutsche Firma CID Consulting GmbH darf auf dem Workshop referieren. Die Firma ist aktiv im Segment „Data Mining“ und gehört zu jenen Firmen, zu denen das BKA zur automatisierten Datenanaylse Kontakt aufnahm.

    Ebenfalls auf dem Radar des BKA sind die Hersteller Netapp Deutschland GmbH, Fun Communications GmbH, IABG mbH, Moresophy GmbH und Osher Ltd. Das BKA hat zudem Testberichte von IBM und Oracle Deutschland GmbH zu Ergebnissen einer „Entity Extraction“ angefragt. Oracle wird hierüber ebenfalls auf dem Workshop des „Europäischen Polizeikongress“ berichten.

    19. Januar 2015 13
  • : Angriff ist die beste Verteidigung – Neue Snowden-Enthüllungen zeigen das Cyberwarprogramm der NSA
    https://www.flickr.com/photos/small_realm/11189803153/ (CC BY 2.0)
    Angriff ist die beste Verteidigung – Neue Snowden-Enthüllungen zeigen das Cyberwarprogramm der NSA

    Die globale Überwachung sämtlicher Kommunikation ist für die NSA und ihre Partner nur der erste Schritt bei der Rüstung für einen Cyberwar. Die gesammelten Informationen über fremde und feindliche Systeme anderer Länder werden genutzt um digitale Waffen zu entwickeln und einen digitalen Feldzug vorzubereiten. Das belegen einmal mehr neue Dokumente aus dem Fundus von Edward Snowden, die der Spiegel nun teilweise veröffentlicht hat:

    Wenn (feindliche Systeme) mit „verborgenen Implantaten“ infiltriert und mit „permanenten Zugängen“ kontrollierbar sind, ist Phase drei erreicht, die mit „Dominieren“ überschrieben ist: „Durch die in Phase 0 gelegten Zugänge kritische Systeme nach Belieben kontrollieren/zerstören.“ Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die „kontrollierte Eskalation in Echtzeit“.

    Die USA streben dem Ziel eines digitalen Feldzuges zügig entgegen und entwickeln dafür eine ganze Reihe von Angriffswaffen:

    Im Programm „Passionatepolka“ etwa werden spezielle Treiber entwickelt, die es nach Installation auf dem Zielcomputer ermöglichen, Netzwerkkarten aus der Ferne zu zerstören.

    Andere Programme wie Berserkr und Barnfire sollen Computer und Server auf der BIOS-Ebene infiltrieren, um von dort aus das Betriebssystem und Gerätetreiber zu infiltrieren – oder gleich das gesamte BIOS löschen und somit die Server „rivalisierender Regierungen“ unbrauchbar machen. Auch Tools zur Infiltrierung und Kontrolle von Botnetzwerken hat die NSA im Angebot, diese hören auf Namen wie Quantumbot oder Defiantwarrior, was übersetzt soviel wie „trotziger Krieger“ bedeutet.

    Interessant ist in diesem Zusammenhang auch der Aspekt, dass die US-Regierung durch das FBI ein groß angelegtes Programm für die Abschaltung von Botnetzwerken betreibt, gleichzeitig aber die NSA mit dem Programm Hiddensalamander Botnetze übernimmt, um sie für eigene Zwecke einzusetzen.

    Know Your Enemy

    Die NSA erkennt und verhindert die steigende Anzahl von Cyberangriffen auf ihre militärische Infrastruktur unter anderem mithilfe des sogennanten Tutelage-Systems. Laut dem veröffentlichten Papieren ist es dazu nötig „zu lernen, wie ein Angreifer denkt.

    Nur wie ein Angreifer denken zu lernen ist eine Sache – wenn man dafür aber angriffsfähige digitale Waffensysteme, die auf die Zerstörung oder Kontrolle kritischer Infrastruktursysteme abzielen, ist das etwas anderes. Atomkraftwerke, Strom- und Wasserversorger, Krankenhäuser oder Flughäfen werden zu Zielscheiben umfunktioniert.

    Durch die fortschreitende Digitalisierung und Vernetzung der Steuerungssysteme solcher Infrastruktur steigt die Anzahl der verwundbaren Ziele: Der Unternehmensberater und Sicherheitsexperte Ralph Langner sprach in der ARD-Doku „Schlachtfeld Internet“ letzte Woche von etwa 56.000 an das Internet angeschlossenen Steuerungssystemen. Auch aus deutschen Fabriken und Unternehmen gibt es immer wieder Berichte über Attacken auf Steuerungssysteme und deren Fremdsteuerung.

    Angriffe mit Spezialwaffen

    Das hochkomplexe Virusprogramme entwickelt und gegen Industrieanlagen und Unternehmen eingesetzt werden ist schon länger bekannt: Stuxnet und Regin sind nur zwei prominente Vertreter des Projekts mit dem Codenamen „Olympische Spiele“. Dieses zielt darauf ab, einen möglichst breiten Angriff gegen gegnerische Infrastruktursysteme starten zu können – und zwar automatisiert. Ein großer roter Knopf, der den Einsatz von Massenvernichtungswaffen auslöst ist ein ausdrucksstarkes Bild für fiktionale Filme – auf digitale Angriffe trifft dieses Bild aber teilweise schon nicht mehr zu:

    Die grundlegende Gefahr, neben der Bedrohung für Privatsphäre und Datenschutz ist, dass vergessen wird, dass im Internet alles miteinander verbunden ist. Das bedeutet auch, dass Cyber-Angriffe, geplante und autorisierte, negative und nicht geplante Konsequenzen haben können.

    Was solche versehentlichen Angriffe auf wichtige Schnittstellen anrichten kann wurde 2012 deutlich, als durch die versuchte Übernahme eines Routers weite Teile Syriens vom Internet abgeschnitten waren. Auch der Erfolg der NSA-Devise „plausible deniability“ – also das nicht nachweisbar sein soll, wer für einen Angriff verantwortlich ist – lässt sich anhand der damaligen Berichterstattung gut nachverfolgen. Die eigentlichen Angreifer können nicht als solche identifiziert werden, die wahren Hintergründe für einen Angriff bleiben im Verborgenen. Der Vorteil einer solchen Taktik ist laut dem Spiegel klar erkennbar:

    Wo es keinen Schuldbeweis gibt, kann es auch keine Strafjustiz geben, keine parlamentarische Kontrolle der Geheimdienste, keine internationalen Abkommen. Bislang sind die Risiken und Nebenwirkungen der neuen D‑Waffen noch kaum bekannt und gesetzlich kaum reguliert.

    Die nun bestätigte Rüstung der NSA zum digitalen militärischen Angriff auf feindliche Ziele zeigt einmal mehr, dass auch von Geheimdiensten ein massives Aggressionspotential ausgeht. Neben indirekten Folgen wie Selbstzensur und chilling effects bedroht ihr Handeln auch die Infrastruktur, auf Grundlage derer unsere Welt funktioniert. Wenn durch manipulierte Systeme Stromnetze zusammenbrechen und Internetverbindungen getrennt werden, kann das weitreichende Folgen haben, deren Wirkung anderen Massenvernichtsungswaffen in nichts nachstehen.

    19. Januar 2015 6
  • NSA-Untersuchungsausschuss: Der BND baut sich einen rechtsfreien Raum
    <a href="https://de.wikipedia.org/wiki/Matthias_Bäcker_(Rechtswissenschaftler)">Wikipedia</a>: "Matthias Bäcker ist ein deutscher Rechtswissenschaftler. Er ist Professor für Staats- und Verwaltungsrecht an der Ludwig-Maximilians-Universität in München."
    NSA-Untersuchungsausschuss Der BND baut sich einen rechtsfreien Raum

    Seit den ersten Enthüllungen Edward Snowdens im Juni 2013 sind großflächige Überwachungen durch Nachrichtendienste ein Dauerthema der öffentlichen Debatte. Neben die Empörung über amerikanische und britische Geheimdienste tritt zunehmend die Erkenntnis, dass auch die Tätigkeit deutscher Nachrichtendienste kritikwürdig ist. Insbesondere gilt dies für den Bundesnachrichtendienst (BND). Denn dieser Dienst überwacht in großem Umfang Kommunikation im Ausland, ohne dass es dafür eine hinreichende Rechtsgrundlage gäbe.

    Dieser Gastbeitrag von Prof. Dr. Matthias Bäcker, Professor für Staats- und Verwaltungsrecht an der Ludwig-Maximilians-Universität München, erschien zunächst auf dem Verfassungsblog unter der Lizenz Creative Commons BY-NC-ND 4.0. Wir veröffentlichen ihn hier mit freundlicher Genehmigung. Matthias Bäcker war auch Sachverständiger in der ersten öffentlichen Anhörung des Geheimdienst-Untersuchungsausschusses.

    Erkenntnisse zu der Überwachungspraxis des BND hat in jüngster Zeit der NSA-Untersuchungsausschuss des Bundestags erbracht, der seit rund einem Dreivierteljahr tagt. In diesem Rahmen wurde auch deutlich, wie der BND selbst seine Tätigkeit verfassungsrechtlich einordnet. Teilweise waren die verfassungsrechtlichen Positionen des BND zwar schon vor Beginn der Ausschussarbeit bekannt. Denn in Ansätzen gingen sie aus einer Stellungnahme der Bundesregierung gegenüber dem BVerfG sowie aus mehreren Antworten auf parlamentarische Anfragen hervor. Durch die Sitzungen des Ausschusses hat sich die Informationslage jedoch verdichtet.

    Der Ausschuss hat nämlich mehrere (gegenwärtige oder ehemalige) Bedienstete des BND als ZeugInnen vernommen. Diese Vernehmungen waren großteils öffentlich, die Protokolle werden allerdings nicht veröffentlicht. Gehaltvoller als die kurzen Zusammenfassungen, die der Ausschuss selbst ins Netz stellt, sind die mitgebloggten inoffiziellen Protokolle, die bei Netzpolitik.org zu finden sind. Den Zeugenvernehmungen lässt sich entnehmen, wo der BND die verfassungsrechtlichen Grenzen sieht, an denen er seine Überwachungspraxis ausrichtet.

    Drei Arten der Telekommunikationsüberwachung des BND

    Der NSA-Untersuchungsausschuss befasst sich mit Überwachungsmaßnahmen, die sich auf die Telekommunikation beziehen. Der BND unterscheidet bei der Telekommunikationsüberwachung drei Arten von Telekommunikationsverkehren. Dementsprechend gibt es drei Arten der Telekommunikationsüberwachung, für die unterschiedliche Rechtsgrundlagen gelten.

    Zwei dieser Rechtsgrundlagen finden sich in dem Gesetz zu Artikel 10 Grundgesetz (G 10). Zum einen darf der BND Telekommunikation im Einzelfall nach § 3 G 10 überwachen, wenn bestimmte Verdachtsmomente gegen den Betroffenen bestehen. Zum anderen darf er die internationale Telekommunikation nach § 5 G 10 auch strategisch, das heißt großflächig und ohne konkreten Anlass überwachen, um solche Verdachtsmomente hervorzubringen. Allerdings muss sich das Überwachungsziel auf bestimmte Gefahrenbereiche (Kriegsgefahr, internationaler Terrorismus, Proliferation, bestimmte Felder der organisierten Kriminalität) beziehen. Zudem bindet das G 10 strategische Überwachungen an ein komplexes Anordnungsverfahren und sieht eine Kontrolle durch ein besonderes Gremium vor, die G 10-Kommission (§ 15 G 10). Schließlich errichtet das G 10 vergleichsweise strenge Anforderungen an die Speicherung, Nutzung und Übermittlung der Kommunikationsdaten, die der BND strategisch gewonnen hat.

    Nach Auffassung des BND liegt internationale Telekommunikation im Sinne von § 5 G 10 nur vor, wenn die Kommunikation einen Bezug zur Bundesrepublik aufweist. Hiervon grenzt der Dienst reine Auslandsverkehre ab. Für die Überwachung von Auslandsverkehren sollen die materiellen und prozeduralen Hürden des G 10 nicht gelten. Solche Verkehre überwacht der BND aufgrund seiner gesetzlichen Aufgabe, Erkenntnisse über das Ausland von außen- und sicherheitspolitischer Bedeutung zu sammeln.

    Nicht ganz klar ist nach den bisherigen Vernehmungen, inwieweit sich der BND bei dieser Auslandsaufklärung an das Bundesdatenschutzgesetz (BDSG) gebunden sieht. Für die Überwachung als solche würde das BDSG allerdings keinen Unterschied machen. Denn nach § 13 BDSG darf eine öffentliche Stelle personenbezogene Daten erheben, wenn dies erforderlich ist, um ihre Aufgaben zu erfüllen. Eine Telekommunikationsüberwachung ist eine solche Datenerhebung. Es bliebe also auch nach dem BDSG dabei, dass die Auslandsüberwachung selbst letztlich allein auf der Aufgabenzuweisung des BND-Gesetzes beruht. Gehaltvollere Vorgaben ergäben sich aus dem BDSG erst nach der Überwachung, wenn der BND die erhobenen Daten speichern, nutzen oder an andere Stellen übermitteln will. Auch diese Vorgaben bleiben allerdings deutlich hinter den Anforderungen des G 10 zurück.

    Auslandsaufklärung und Fernmeldegeheimnis

    Die Überwachungspraxis des BND beruht auf der verfassungsrechtlichen Prämisse, dass die reine Auslandsaufklärung nicht in das Fernmeldegeheimnis des Art. 10 GG eingreift. Denn als Eingriffsermächtigung genügte eine bloße Aufgabenzuweisung nicht den Anforderungen, die sich nach der Rechtsprechung des BVerfG­ zu diesem Grundrecht aus den Geboten der Bestimmtheit und Verhältnismäßigkeit ergeben.

    Aufgrund der Zeugenvernehmungen des NSA-Untersuchungsausschusses lässt sich schärfer als bisher nachzeichnen, wie der BND den Anwendungsbereich der Auslandsaufklärung bestimmt. Danach darf der BND ausländische Telekommunikation immer dann auf der Grundlage seiner Aufgabenzuweisung überwachen, wenn er dadurch nicht in das Fernmeldegeheimnis eingreift. Eingriffe in dieses Grundrecht sind dagegen nur auf der Grundlage des G 10 möglich. Der BND verkoppelt also den Anwendungsbereich dieses Gesetzes mit dem Schutzbereich des Grundrechts aus Art. 10 GG und schneidet seine Ermächtigung zur Auslandsaufklärung gewissermaßen um dieses Grundrecht herum zu.

    Damit stellt sich die Frage, wann eine deutsche Behörde nicht in das Fernmeldegeheimnis eingreift, wenn sie Telekommunikation überwacht. Um den Schutzbereich dieses Grundrechts einzugrenzen, kann zum einen räumlich, zum anderen persönlich angesetzt werden.

    Es gibt keinen überzeugenden Grund, den Schutzbereich von Art. 10 GG räumlich auf das deutsche Staatsgebiet zu verengen; das habe ich an anderer Stelle näher erläutert. Hingegen hat das BVerfG in seinem G 10-Urteil von 1999 offen gelassen, ob ein Eingriff in das Fernmeldegeheimnis einen territorialen Bezug zur Bundesrepublik voraussetzt. Das Gericht hat jedoch ausgeführt, ein solcher Bezug bestehe jedenfalls dann, wenn der Telekommunikationsverkehr mit Empfangsanlagen erfasst und aufgezeichnet werde, die sich auf deutschem Boden befänden. Dies ist bei der Auslandsaufklärung des BND zumindest häufig der Fall. Nach den Zeugenvernehmungen des NSA-Untersuchungsausschusses überwacht der BND die ausländische Telekommunikation insbesondere, indem er Satellitenkommunikation von Deutschland aus abhört oder bei der leitungsgebundenen Kommunikation auf Übertragungswege in der Bundesrepublik zugreift, über die ausländische Verkehre geleitet werden. Beide Überwachungsansätze weisen unproblematisch einen territorialen Bezug zur Bundesrepublik auf.

    „Grundrechtsträger“ und „Funktionsträger“

    Um solche Überwachungen zu legitimieren, muss der BND darum bei dem persönlichen Schutzbereich des Fernmeldegeheimnisses ansetzen. In den Vernehmungen des Ausschusses ist die Rechtsauffassung des BND deutlich geworden:

    Telekommunikationsverkehre, bei denen sich mindestens ein Teilnehmer in der Bundesrepublik befindet, sind danach als Inlandskommunikation oder als internationale Telekommunikation grundrechtlich geschützt. Auf die Staatsangehörigkeit der Teilnehmer kommt es insoweit nicht an. Solche Verkehre können darum nur nach Maßgabe des G 10 überwacht werden.

    Telekommunikationsverkehre zwischen Teilnehmern im Ausland sollen hingegen dem Fernmeldegeheimnis (und in der Folge dem G 10) nur dann unterfallen, wenn mindestens ein Teilnehmer Grundrechtsträger des Art. 10 GG ist. Dies sollen nur Deutsche sein. Ausländer, die sich im Ausland befinden, sollen hingegen nicht den Schutz des Fernmeldegeheimnisses genießen. Sie sind – in den Worten des BND-Mitarbeiters T. B. – „zum Abschuss freigegeben“.

    Der BND nutzt mit seiner Grundrechtsträgerthese aus, dass das BVerfG im G 10-Urteil einen weiteren Punkt offen gelassen hat. Im damaligen Verfahren waren alle Personen, die zulässige Verfassungsbeschwerden erhoben hatten, Deutsche. Das Gericht hatte darum nicht über die Frage zu entscheiden, „was für ausländische Kommunikationsteilnehmer im Ausland gilt“. Anders als für deutsche Staatsangehörige im Ausland ist für solche Personen daher bisher nicht positiv judiziert, dass sie von Art. 10 GG geschützt sind.

    Allerdings ist diese Rechtsauffassung des BND nicht zu halten. Denn das Fernmeldegeheimnis ist kein Deutschengrundrecht. Wenn ein Telekommunikationsvorgang überhaupt von Art. 10 GG erfasst ist, kann es für den Grundrechtsschutz nicht auf die Staatsangehörigkeit der Teilnehmer ankommen. Insoweit liegt es bei der Auslandskommunikation nicht anders als bei der Inlandskommunikation und der internationalen Telekommunikation, die auch nach Auffassung des BND grundrechtlich geschützt sind, ohne dass es auf die Staatsangehörigkeit der Teilnehmer ankäme.

    Der BND macht noch eine weitere Ausnahme vom persönlichen Schutzbereich des Fernmeldegeheimnisses für sogenannte Funktionsträger. Dabei handelt es sich um natürliche Personen, die für ausländische juristische Personen kommunizieren. Denn ausländische juristische Personen genießen nach Art. 19 Abs. 3 GG nicht den Schutz des Fernmeldegeheimnisses. Daraus folgert der BND, dass dieses Grundrecht auch ihre Funktionsträger nicht schützt.

    Die Funktionsträgerthese beruht auf der Prämisse, dass die Telekommunikation eines Funktionsträgers eigentlich die Kommunikation der juristischen Person ist, der er angehört. Der Funktionsträger selbst genießt allenfalls einen abgeleiteten Grundrechtsschutz, wenn diese juristische Person Grundrechtsträgerin ist.

    Auch die Funktionsträgerthese überzeugt nicht. Sie verdreht die grundrechtlichen Zurechnungszusammenhänge im Rahmen von Art. 10 GG. Das Fernmeldegeheimnis schützt unmittelbar die Teilnehmer eines Kommunikationsvorgangs. Dies sind in der Regel natürliche Personen. Wenn diese natürlichen Personen für juristische Personen aus dem Inland oder aus dem EU-Ausland handeln, sind diese juristischen Personen ebenfalls geschützt. Faktisch wird der Grundrechtsschutz der juristischen Personen damit über die kommunizierenden natürlichen Personen vermittelt. Rechtlich stehen beide Gewährleistungen nebeneinander. Der Grundrechtsschutz eines Kommunikationsteilnehmers verschwindet dementsprechend nicht deshalb, weil er für eine ausländische juristische Person kommuniziert, die selbst nicht durch das Fernmeldegeheimnis geschützt wird.

    Die Funktionsträgerthese lässt sich im Übrigen kaum trennscharf handhaben: Selbst wenn an einem Telekommunikationsvorgang nur Funktionsträger ausländischer juristischer Personen beteiligt sind, werden sie doch in der Regel auch persönliche Inhalte austauschen, die mit ihrer Funktionsträgereigenschaft nicht unmittelbar zusammenhängen. Fällt ein Telekommunikationsvorgang nun selbst dann nicht unter das Fernmeldegeheimnis, wenn es überwiegend um Privates geht, aber eben auch Belange der ausländischen juristischen Person besprochen werden? Oder reichen umgekehrt schon Höflichkeitsfloskeln aus, damit ein Telekommunikationsvorgang zwischen Funktionsträgern grundrechtlich geschützt ist? Das von dem ehemaligen BND-Juristen Stefan Burbaum vorgestellte Kriterium, ob jemand „als Staatsbürger oder als Funktionsträger kommuniziert“, beschreibt das Problem, löst es aber nicht.

    Vom guten Sinn des Gesetzesvorbehalts

    Die Vernehmungen des NSA-Untersuchungsausschusses belegen, was sich schon vorher erahnen ließ: Der BND konstruiert sich für die Auslandsaufklärung einen weitgehend rechtsfreien Raum, indem er sein gesetzliches Fachrecht mit dem Verfassungsrecht kurzschließt und das Grundgesetz höchst eigenwillig auslegt.

    Dass diese Konstruktion vor Gericht hält, ist stark zu bezweifeln. Zwar hat sich jüngst gezeigt, dass es schwierig ist, eine zulässige Klage gegen großflächige Überwachungsmaßnahmen des BND zu erheben. Die NSA-Affäre hat aber inzwischen Organisationen auf den Plan gerufen, die über die Mittel und die Kontakte verfügen dürften, um in geeigneten Musterverfahren die Zulässigkeitshürde zu überwinden. Es sollte darum nur eine Frage der Zeit sein, bis die behördliche Sonderdogmatik des BND zum Fernmeldegeheimnis kippt.

    In dieser Lage ist es im Sinne aller Beteiligten, die Auslandsaufklärung des BND gesetzlich zu regeln.

    Zum einen sprechen hierfür rechtsstaatliche und demokratische Gesichtspunkte: Nur auf der Grundlage einer gesetzlichen Regelung, welche die Auslandsaufklärung an bestimmte Anlässe und Ziele bindet und sie verfahrensrechtlich flankiert, lässt sich die Auslandsaufklärung rechtlich – und nicht vorwiegend durch Ethos oder Budget – bändigen. Und erst wenn ein Regelungsvorschlag vorliegt, kann die Auslandsaufklärung zuverlässig beschrieben und gehaltvoll öffentlich diskutiert werden.

    Zum anderen liegt eine gesetzliche Regelung auch im Interesse des BND selbst. Kommt es nämlich irgendwann zu einem Gerichtsverfahren, so dürfte der rechtsfreie Raum zusammenfallen, den sich der BND geschaffen hat. Eine gesetzliche Regelung mag lästige Vorgaben und Verfahren mit sich bringen, schafft aber mehr Rechtssicherheit. Im Übrigen gewährleistete eine solche Regelung wenigstens ein Minimum an Transparenz. Sie könnte so dazu beitragen, in der Bevölkerung Vertrauen zurückzugewinnen, das nach verbreiteter Diagnose in jüngerer Zeit verloren gegangen ist – ein Anliegen, das der Präsident des BND selbst in jüngerer Zeit mehrfach vorgebracht hat.

    Die Zeugenvernehmungen des NSA-Untersuchungsausschusses haben damit den guten Sinn des grundrechtlichen Gesetzesvorbehalts gerade auch im Recht der Nachrichtendienste veranschaulicht. Hoffentlich hört der Gesetzgeber diese verborgene Botschaft.

    19. Januar 2015 11
  • : Nach Spontandemonstration: Erstmals massenhafte Beschlagnahme von Mobiltelefonen in Leipzig [Update]
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Nach Spontandemonstration: Erstmals massenhafte Beschlagnahme von Mobiltelefonen in Leipzig [Update]

    Nach unterschiedlichen Berichten haben gestern zwischen 300 und 600 Personen in Leipzig gegen Rassismus demonstriert und dabei auch Polizeikräfte mit Steinen beworfen. Laut der Polizei Sachsens seien außerdem „aus der Menschenmenge heraus zahlreiche Schaufensterscheiben und Glasschaukästen beschädigt“ worden.

    Die spontane Demonstration richtete sich offensichtlich gegen Ermittlungspannen beim Mord an Khaled Idris Bahray (20). Der aus Eritrea stammenden Geflüchtete war am Dienstag Morgen in Dresden erstochen aufgefunden worden. Obwohl er an mehreren Stellen blutete, behauptete die Polizei bis zum nächsten Tag dass kein Fremdverschulden zu erkennen sei. Der Tatort wurde zunächst nicht untersucht oder gesichert.

    Welche Rechtsgrundlage?

    Ein großer Teil der DemonstrantInnen konnte flüchten als die Polizei anrückte. MOPO24 berichtet, rund 150 seien eingekesselt worden. Daraufhin habe die Polizei „sofort alle Handys der Linksradikalen beschlagnahmt, um die Daten auszuwerten“. Mittlerweile wird die Beschlagnahme der Telefone bei Indymedia bestätigt. Zur Begründung der Maßnahme zitiert MOPO24 einen Polizist mit den Worten „Wir lassen uns das nicht bieten und werden mit aller Konsequenz reagieren!“. Es ist aber unklar, ob die Maßnahme überhaupt legal ist: Nirgends wird berichtet, auf welcher Rechtsgrundlage die Beschlagnahme bzw. eine etwaige Auswertung erfolgt. Auch die Polizei schweigt dazu.

    Es scheint sich um eine bislang einmalige Maßnahme handeln. Die Auswertung der Kommunikation von Mobiltelefonen hat in Sachsen mittlerweile eine unrühmliche Tradition. Bei Protesten gegen rechte Umtriebe wurden in der Vergangenheit mit Funkzellenauswertungen millionenfach Verkehrsdaten erhoben. Dadurch kann festgestellt werden, wer sich zu einem bestimmten Zeitpunkt in einer bestimmten Gegend aufhielt.

    Im vorliegenden Fall verfügt die Polizei nun über weitere Daten, die Aufschlüsse über soziale Netzwerke erlauben. Sofern die Systeme nicht verschlüsselt sind kann ermittelt werden, wer mit wem kommuniziert und welchen Inhalt Textnachrichten hatten.

    Zahlreiche Tools angeblich auch zum Knacken von Verschlüsselung

    Um Telefone auszulesen wird bei deutschen Behörden gewöhnlich ein „Universal Forensics Extraction Device“ (UFED) der israelischen Firma Cellebrite genutzt. Es handelt sich dabei um eine Plattform (Hard- und Software), an die ein Telefon lediglich angeschlossen werden muss um die Daten auszuleiten. Der Hersteller nennt das „Komplettlösung zur logischen und physikalischen Extraktion von vorhandenen, verschlüsselten und gelöschten Handydaten“. Inwiefern die Entschlüsselung damit gelingen soll ist aber unklar. Das System verarbeitet Anrufprotokolle, SMS-Mitteilungen und Telefonbücher.

    Zum Knacken von Passwörtern wird auch „Passware KitForensic“ aus den USA oder „Distributed Password Recovery“ aus Russland genutzt. Android-Systeme können mit der schweizerischen Software „Lantern“ oder „Extraction Wizard“ einer schwedischen Firma ausgelesen werden.

    Update: Die Leipziger Polizei hat ebenfalls eine Pressemitteilung veröffentlicht und beschrieben, was sie mit den Handys vorhat:

    Die Ermittler versprechen sich davon, unter anderem Video- und Fotoaufnahmen von den Randalen zu finden. ‚Das sind Beweismittel, die im Zuge der Strafverfolgung ausgewertet werden’, erklärte Loepki.

    16. Januar 2015 134
  • : Surveillance Studies Preis 2015 für TV-Dokumentation zur Geschichte der Überwachung in Deutschland
    Surveillance Studies Preis 2015 für TV-Dokumentation zur Geschichte der Überwachung in Deutschland

    Surveillance Studies.org | Das Forschungsnetzwerk zu Überwachung, Technologie und Kontrolle 2015-01-16 11-05-17Das Surveillance Studies-Forschungsnetzwerk zeichnet am 30. Januar in Hamburg das Berliner Filmautorenpaar Katja und Clemens Riha mit seinem 2015 Journalistenpreis aus. Der Preis ist mit 500 Euro dotiert und wird von „Telepolis“ gesponsert.

    Sie erhalten den Preis für ihre TV-Dokumentation „Land unter Kontrolle – eine Überwachungsgeschichte der Bundesrepublik Deutschland“. Darin erkunden die beiden Autoren die lange Geschichte der Überwachung und Spionage von der alten BRD bis zum wiedervereinigten Deutschland.

    „Land unter Kontrolle“ gibts noch bei Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Weitere Auszeichnungen gehen an die Journalisten Christiane Schulzki-Haddouti (Extra-Preis) für ihren Artikel „Schädliche Daten-Emissionen – Wem Ihr Auto was über Sie verrät“, (erschienen im „c’t“-Magazin 2014, Heft 19). Und der Preis für eine wissenschaftliche Publikation geht an das Autoren-Team Dara Hallinan, Philip Schütz, Michael Friedewald (alle Fraunhofer-Institut) und Paul de Hert (Vrije-Universität Brüssel) geht (Keine ahnung wofür genua, steht nicht in der PM).

    Herzlichen Glückwunsch an alle.

    Update: Die Begründung für den Extrapreis an Christiane Schulzki-Haddouti findet sich in ihrem Blog.

    16. Januar 2015 1
  • : SPD-Führung gibt Signal für Wiedereinführung der Vorratsdatenspeicherung
    SPD-Führung gibt Signal für Wiedereinführung der Vorratsdatenspeicherung

    big-vorratsdaten-katzeEs ist ja etwas traurig. Erst gestern Mittag hatten wir spekuliert, wo denn Sigmar Gabriel und die SPD-Sitze in der Frage rund um eine mögliche Wiedereinführung der Vorratsdatenspeicherung stehen würden und am Abend stand fest: Die stehen leider genau da, wo wir es befürchtet hatten.

    Bisher hörte man von Seiten der SPD in der Großen Koalition im Bund immer nur Heiko Maas, der das Erbe seiner Vorgängerin Sabine Leutheusser-Schnarrenberger angetreten hat und noch die Bürgerrechtsfahne hochhält. Aber einige SPD-Innenminister aus den Ländern hatten sich schon zu Wort gemeldet und in den Kanon der CDU-/CSU-Politiker eingestimmt, die in Folge der Anschläge von Paris die Wiedereinführung forderten. Vollkommen losgelöst von dem Fakt, dass Frankreich bereits seit einem Jahrzehnt eine Vorratsdatenspeicherung hat und die Anschläge damit nicht verhindert wurden. Und wir haben noch nicht vergessen, was Sigmar Gabriel Ende 2013 über die Anschläge in Oslo in 2011 gesagt hatte:

    “Und wir haben, wenn sie an Norwegen denken, durch die dortige Vorratsdatenspeicherung, wusste man sehr schnell wer in Oslo der Mörder war, ob er Leute dabei hatte. Das hat sehr geholfen.”

    Damals war sein Irrtum, dass es 2011 in Norwegen noch keine Vorratsdatenspeicherung gegeben hat, was ihn aber nicht daran hinderte, dieses Märchen zu erzählen.

    Bei der Präsentation der Digitalen Agenda im Sommer letzten Jahres zeigte er auch deutlich, was er zum Thema Anonymität im Netz denkt:

    Ich meine, wir wollen ja keinen Aufruf starten, dass du anonym an bestimmten Orten in der Öffentlichkeit übers Internet Kriminalität vorbereiten kannst, weil wir ein Gesetz gemacht haben, das dort niemand mehr haftbar gemacht werden kann, für das, was dort stattfindet.

    Gestern meldete Reuters, dass Angela Merkel eine Vorratsdatenspeicherung befürwortet, für die Innenminister Thomas de Maiziere seit längerem trommelt. Heute wiederholte Merkel die Forderung in ihrer Regierungserklärung. Am Abend kam die Süddeutsche Zeitung mit Zitaten von Sigmar Gabriel und Thomas Oppermann, die das Signal für die Wiedereinführung der Vorratsdatenspeicherung gaben.

    „Die SPD hat durch die Beschlüsse ihres Bundesparteitages und ihrer Bundestagsfraktion klar beschrieben, unter welchen engen verfassungsrechtlichen Voraussetzungen die Vorratsdatenspeicherung ein geeignetes und verhältnismäßiges Instrument zur Strafverfolgung sein kann“, sagte der Vizekanzler der Süddeutschen Zeitung. Als Beispiel für eine solche Voraussetzung nannte er den Richtervorbehalt. „Es wäre gut, wenn diese Vorschläge, die von der damaligen Bundesregierung verworfen wurden, jetzt sorgfältig beraten würden, ohne in alte Reflexe zurückzufallen“, sagte Gabriel.

    Das klingt erstmal relativierend und ablehnend, aber ist es nicht. Selbstverständlich müsste ein neuer Anlauf kompatibel mit den Urteilen des Bundesverfassungsgerichts und dem Europäischen Gerichtshof sein, sonst würde der Anlauf sofort wieder als verfassungswidrig kassiert. Einen Richtervorbehalt gab es auch beim letzten Versuch. Beide Urteile sagen: Eine Vorratsdatenspeicherung wie wir sie bisher kannten geht nicht. Etwas anderes in die Richtung schon. Und in die Richtung geht der genannte Vorschlag der SPD. Das sagt also gar nichts außer: Hey, wir haben einen Vorschlag gemacht und können auf der Basis verhandeln.

    Irreführende SpOn-Headline: „Oppermann blockt Ruf nach Vorratsdatenspeicherung ab“

    Aber die Süddeutsche Zeitung hat auch den Fraktionschef Thomas Oppermann interviewt, der sich schon im Wahlkampf für den Innenminister-Posten warmgelaufen hatte und gegenüber der SZ erklärte:

    Auch SPD-Fraktionschef Thomas Oppermann stellte sich gegen Forderungen nach einer raschen Einführung des Instruments. „Wir müssen mit Augenmaß überlegen, ob und welche Konsequenzen aus den Anschlägen von Paris zu ziehen sind. Ich bin gegen hektischen Aktionismus“, sagte er der SZ. „Das gilt auch für die Vorratsdatenspeicherung.“ Im Koalitionsvertrag habe man vereinbart, die entsprechende EU-Richtlinie umzusetzen. Dies aber sei zurzeit nicht möglich, da „die beiden höchsten Gerichte in Deutschland und der EU“ sehr strenge Auflagen erteilt hätten. „Deshalb ist es jetzt an der Kommission, eine neue Richtlinie zu erarbeiten. Das sollten wir in Ruhe abwarten“, sagte Oppermann.

    Klingt auch erstmal nach Ablehnung, ist es aber nicht. Spiegel-Online schafft es sogar, aus dem Zitat die Headline „Nach Merkel-Vorstoß: Oppermann blockt Ruf nach Vorratsdatenspeicherung ab“ zu machen. Das Problem ist, das stimmt leider nicht. Das Signal ist: Wir stehen einer Wiedereinführung nicht im Weg, wenn sie über die EU-Ebene kommt. Dort arbeitet man längst an einer neuen EU-Richtlinie.

    History repeating: Das ist derselbe Anlauf zur Vorratsdatenspeicherung wie vor zehn Jahren!

    Es erinnert an die Zeit vor zehn Jahren. Damals gab es die Anschläge in Madrid und eine Vorratsdatenspeicherung war zumindest damals innenpolitisch noch nicht mehrheitsfähig. Der damalige Innenminister Schily ging den Umweg über die EU, die eine Richtlinie vorbereitete, die dann 2005 vom EU-Parlament abgestimmt wurde. Die damalige Justizministerin Brigitte Zypries verkündete als Verhandlungserfolg, dass Deutschland nur sechs Monate speichern müsste – andere Staaten wie Großbritannien wollten damals längere Speicherfristen durchsetzen. Klang toll und „grundrechtsschonend“, stattdessen hatten sie eine Richtlinie auf den Weg gebracht, die fast ein Jahrzehnt später vor dem Europäischen Gerichtshof als grundrechtswidrig eingestuft wurde, und das darauf basierende Gesetz wurde bereits drei Jahre vorher vor dem Bundesverfassungsgericht für verfassungswidrig erklärt.

    Update: Parallel forderte Merkel in ihrer Regierungserklärung die Wiedereinführung über die EU-Kommission und bestätigte unsere Meldung von vor einem Monat, dass die EU-Kommission längst daran arbeite.

    Welche Freiheiten geben unsere Politiker eigentlich noch für uns auf, wenn es noch zwei oder drei weitere Anschläge in der EU von der Größe Madrid, London, Oslo oder Paris gibt?

    Wir bleiben dabei: Eine anlasslose Speicherung unserer Verbindungsdaten ist vollkommen unverhältnismäßig und die Aufhebung der Unschuldsvermutung! Das ist nicht die Freiheit, die wir meinen.

    15. Januar 2015 41
  • : Cory Doctorow: Im Grunde versteht Cameron nicht, was er fordert
    <a href="https://creativecommons.org/licenses/by-sa/2.0/"> CC-BY-NC-SA 2.0 </a> via Flickr/ <a href="https://www.flickr.com/photos/mw238/15085095385/in/photolist-oYKucV-oGwjTL-oGw9zZ-oGwwJj-oZ24it-oYKoPa-oGwi9T-oGwugo-oGwaK4-oWZdTN-oGwbaT-oYKr2g-oYZ59N-oZ2558-oWZhvN-oGw3DR-oYZaqQ-oYZ89A-oGwrou-oGwjmJ-oGwSpP-oWYWqh-oWZ8bA-oGwgxC-oYKJ3R-oYYWMy-oYKvwt-oZ2a8V-oWYWV5-oYKKg2-oGwLrN-7qQzg6-7qUu5W-7qQy6D-7qQyLz-7qQz1T-oGwc6v-7qQzy8-fsK5GV-5v4Pww-5v4Smd-5uZw1F-5uZzVM-5v4WFA-8LapmC-fsZnjs-8LapQA-fsZp4u-8LapBf-fsJT8X"> Freiheit statt Angst 022 by Markus Winkler </a>
    Cory Doctorow: Im Grunde versteht Cameron nicht, was er fordert

    Der britische Premierminister David Cameron ist der Ansicht, dass es keine Kommunikation in Großbritannien geben dürfte, die nicht von der britischen Regierung gelesen werden kann. Das wäre nicht nur für Privatpersonen und Industrie gefärhrlich, sondern quasi unmöglich zu erreichen, schreibt Cory Doctorow auf seinem Blog BoingBoing. Und lässt, sehr angemessen, ein großes Facepalm-Foto als Header über dem Artikel stehen.

    Cameron wisse nicht, was er eigentlich verlangt, da er die Technologien dahinter nicht verstehe, so Doctorow und um das zu verdeutlichen, führt er diverse Argumente ins Feld:

    • 1. Cameron verlangt den Einbau von Hintertüren in Software die vermutlich verschlüsselte Kommunikation übertragen könnte. Das Problem hierbei ist sehr offensichtlich: Back-Doors können von allen benutzt werden, die dazu in der Lage sind. Das bedeutet nicht nur diejenigen, die von Cameron eingestellt werden, sondern auch für alle anderen. Es wäre also ein Kinderspiel, auch für Kriminelle, die Kommunikation ganz Großbritanniens abzuhören.

     David Cameron doesn’t understand technology very well, so he doesn’t actually know what he’s asking for.

    • 2. Cameron müsste es untersagen open/ free source software zu verwenden, da diese von Personen außerhalb seines Zugriffsgebietes betreut werden und verschlüsselt von zig Servern herunterladen werden können – die Wahrscheinlichkeit tatsächlich Software zu installieren, die nicht mit Hintertüren gespickt ist, ist sehr hoch.
    • 3. Cameron müsste neben der Sperrung von Webseiten durch die Internetprovider auch Regulierungen der Datenstöme über Deep Packet Inspection einführen. Das ist technologisch nicht einfach, da Internetprotokolle wie IPv4/6 und andere Tunnel verwenden. Ob also ein Paket erlaubt oder verboten ist, wird dadurch schwierig herauszufinden.
    • 4. Obgleich es durch das Parlament möglich wäre, den Betreibern von Betriebsystemen vorzuschreiben, gesicherte Software zu blockieren, könnte dies einfach dadurch umgangen werden Smartphones, Spielekonsolen etc. in anderen Ländern zu kaufen. Die sichere Software könnte in GB verwendet werden und Cameron wäre nicht in der Lage die Kommunikation mitlesen zu lassen.
    • 5. Offene Plattformen wie GNU/Linux Derivate, Mac OS X, BSD und Desktop-Versionen von Windows erlauben es NutzerInnen jeden Code durchführen zu lassen, den sie wünschen. Selbst wenn Windows und Apple ihre Bestimmungen zu Gunsten Camerons ändern würden, beträfe dies nicht alle aktuell verwendeten PCs und nicht alle, die in Zukunft ans Netz gehen.
    • 6. Sperrungen für GNU/Linux und BSD durchsetzen zu wollen ist noch viel schwieriger, da diese nicht nur auf PCs, sondern vorallem af Servern verwendet werden. Es gibt darin keinen Mechanismus, der besagt, dass Code, welcher verändert werden kann und soll, seine User als Feinde betrachten soll.

    Da es in Großbritannien keine Verfassung gibt, ist es einfacher, die Forderung zu stellen, dass der britische Geheimdienst Zugriff auf alle Daten haben soll. Aber es gibt de facto keine Möglichkeit Menschen, im zweifelsfall Kriminelle, davon abzuhalten verschlüsselt zu kommunizieren. Betreffen würde eine solche Regelung hauptsächlich diejenigen, denen immernoch nicht wirklich bewusst ist, wie stark ihre Netzaktivitäten überwacht werden können oder diejenigen denen schlicht und ergreifend die Möglichkeiten fehlen, sich zu schützen.

    13. Januar 2015 10
  • : Großbritannien möchte wirksame Verschlüsselung verbieten: WhatsApp & Co. in England bald geblockt?
    Großbritannien möchte wirksame Verschlüsselung verbieten: WhatsApp & Co. in England bald geblockt?

    Der britische Premierminister David Cameron hat in einer Rede nach dem Solidaritätsmarsch in Paris angekündigt, dass er im Falle seiner Wiederwahl als Premierminister im Mai dieses Jahres alles daran setzen wird, verschlüsselte Kommunikation zu verbieten – trotz der bereits sehr starken Überwachungsgesetze im vereinigten Königreich. Die BBC berichtet: David Cameron says new online data laws needed

    There should be no „means of communication“ which „we cannot read“, he said. Previous governments had backed away from going down such a route, he said, but he believed this would have to change so that, „in extremis“, such material could be obtained with a signed warrant from the home secretary.

    Was die Aussage „nur in Ausnahmefällen“ in der Praxis bedeutet, konnten wir ja schon in vielen Fällen beobachten.

    Die Aussage des Premierministers könnte man als Reaktion auf den Nutzeranstieg bei verschlüsselten Messagingdiensten und der Ankündigung WhatsApps sehen, Ende-zu-Ende verschlüsselte Gespräche anzubieten.

    Schon jetzt ist jede Person, die verschlüsselt kommuniziert oder verschlüsselte Dateien vorhält in Großbritannien verpflichtet, britischen Regierungsangehörigen Zugriff auf kryptographisch gesicherte Informationen bereitzustellen. Falls man sein Passwort nicht herausrücken will, drohen laut dem entsprechenden Gesetz bis zu zwei Jahre Gefängnis.

    Die Bestätigung, dass die britischen Geheimdienste wie der GCHQ einige Verschlüsselungsmechanismen nicht knacken können ist durchaus erfreulich – Wenn der Staat  versucht sich auf anderem Wege die benötigten Passwörter zu beschaffen, ist aber auch die stärkste Kryptographie nutzlos. Die Illegalisierung verschlüsselter Kommunikation ist aus der Sichtweise der britischen Regierung also nur der nächste logische Schritt im Ausbau des Überwachungsstaats.

    Die Frage, wie abseits der rechtlichen Ebene die Unterbindung verschlüsselter Kommunikation in Großbritannien praktisch umgesetzt werden soll lässt Cameron komischerweise offen – wir lassen uns da mal überraschen.

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    12. Januar 2015 70
  • : Snowden: „We have to put the security back in NSA.“
    <a href="https://creativecommons.org/licenses/by-nd/2.0/"> CC-BY-ND-SA 2.0 Generic </a> via Flickr/ <a href="https://www.flickr.com/photos/34316967@N04/3838807132/in/photolist-48Lz1E-h43RNa-Bc7X-5WCEV-78qD4U-3YMwpM-e8MeSY-4bmLfw-9BVHmk-oDuVm7-5Mb11L-2frZJL-3YSi5h-w4Nid-6193Zs-61Gphd-6RdTBS-mhHSA-hJYBR-7fh35o-kZpw1q-kZo7LT-kZpwCh-2eyNXx-5zKV3U-5fZaAh-4tJtCf-8yzQuy-ee7LCL-8gRALt-2abQLS-aCf8J-7JVza3-bnpuv6-Q8H8w-jo5id-5Ccgf9-bMH7he-bom9Uw-P7bJh-t4KuK-Pciam-54BUHU-8oa4Sk-5PdVSX-7JVziC-u3E9y-6u6NEi-8pCpEo-kbbPgM"> On Command by Jason Devaun </a>
    Snowden: „We have to put the security back in NSA.“

    Im Juni des letztens Jahres gab Edward Snowden dem Journalisten James Bamford ein Interview in Moskau für einen Dokumentarfilm über Cyber Warfare, welcher in diesem Jahr herauskommen wird und in Kooperation mit NOVA entstand. Ausschnitte des Interviews sind in dem Film „Schlachtfeld Internet: Wenn das Netz zur Waffe wird“ der heute Abend in der ARD läuft, zu sehen.

    In dem ausführlichen Interview, dessen uneditiertes Transkript in der letzten Woche voröffentlicht wurde, besprechen Snowden und Bamford die Häufigkeit von Cyber-Angriffen, den Mangel an Informationen innerhalb der Öffentlichkeit und die Rolle der Regierungen und Geheimdienste in diesem Cyber-Krieg.

    Snowdens Leaks aus dem Jahr 2013 riefen innerhalb der US-Amerikanischen Regierung ganz unterschiedliche Reaktionen vor. So hatte der ehemalige Direktor der NSA Keith Alexander, die Leaks als schwerwiegende Rechtsverletzung und womögliche Bedrohung der USA verstanden und äußerte sich auch in der Öffentlichkeit entsprechend. Der gegenwärtige Direktor der NSA Michael Rogers ist jedoch einer anderen Auffassung. Laut ihm seien die Leaks viel weniger schwerwiegend gewesen und seien weniger einflussreich, als es die Öffentlichkeit Glauben gemacht wurde. Snowden bemerkte, dass nur  Personen, die selbst von den Leaks (nach seiner Aussage „peinlich“) betroffen waren bzw. mit den Aktivitäten der NSA in Verbindung standen, die Ansicht vertraten, dass derlei Veröffentlichungen prinzipiell abzulehnen seien. Sogar das Ende der Welt, wie wir es kennen, bedeuteten. Auf der anderen Seite gab es auch im Weißen Haus Personen, die davon sprachen, dass diese Programme nicht einmal in der Lage waren einen terrorisitischen Angriff innerhalb der USA zu unterbinden und sie deshalb de facto wertlos seien. Es stelle sich die Frage, warum weitere Geheimhaltungen notwendig seien, wenn die Programme doch keinen Einfluss hätten.

     

    Cyber Warfare

    Der Begriff Cyber Warfare stelle, so Snowden, nur einen Euphemismus dar. Im Grunde handelte es sich um internetbasierte Kriegsführung und Spionage. Da aber das Internet von einem so großen Anteil der globalen Bevölkerung direkt verwendet wird und fast alle Menschen indirekt betrifft, ist Internet-Warfare kein geeigneter Marketingbegriff. Innerhalb der Bevölkerung gäbe es außerdem nur wenig Kenntnisse über diese Angriffe, vor allem aber herrsche die Annahme vor, dass Computer-Netzwerk-Operationen (Computer Network Exploitation – CNO) nur PCs betreffen. Dabei können neben PCs oder Unternehmensserver auch Telefone, Smartphones und Internet-Router angegriffen werden.

    The NSA and its sister agencies are attacking the critical infrastructure of the internet to try to take ownership of it. They hack the routers that connect nations to the internet itself.

    Ein großer Teil der Cyber-Angriffe sei zwar störend, aber nicht zwangsweise zerstörend. Beispielhaft dafür seien die Angriffe von Protestierenden und AktivistInnen, welche Webseite kurzzeitig über- oder offline nehmen. Aber auf nationaler Ebene gäbe es eine wachsenden Zahl von AkteurInnen, die in der Lage dazu seien, zerstörende Angriffe zu fahren. Der bekannteste dieser Angriffe war die Stuxnet-Attacke der USA im Iran.

    And the fact that it was launched as part of a U.S. authorized campaign did mark a radical departure from our traditional analysis of the levels of risks we want to assume for retaliation.

    Derlei Nutzung des Internets gegen Nationen könnten potentiell als Kriegshandlung angesehen werden. Deshalb seien öffentliche Debatten und Abstimmungen über die Verwendung dergleichen Angriffsmöglichkeiten zwingend notwendig. Denn die Entscheidung über die Frage, ab wann Cyber-Angriffe gerechtfertigt seien, könne nicht nur bei den Regierungshabenden und entsprechenden EinflussnehmerInnen liegen. Unter solchen Umständen hätte die Öffentlichkeit keinen Einfluss mehr auf die Regierung und könnte, ohne Wissen, Zutun und Zustimmung in Kriegshandlungen verwickelt werden. Bamford spricht von dem bekannten „blowback effect“.

    Der NSA-Direktor Rogers ist ebenfalls Direktor des Cyber-Command und hätte verdeutlicht, dass Cyber-Angriffe in der Zukunft durchaus zu den gängigen militärischen Waffen zählen könnten. Nur verfüge die Öffentlichkeit noch nicht über das konkrete Bewusstsein, darüber, wie häufig dergleichen Angriffe durchgeführt werden oder, dass sie von Regierungen auf der ganzen Welt ausgehen.

    But it is important to highlight that we really started this trend in many ways when we launched the Stuxnet campaign against the Iraniean nuclear program.

    Laut Snowden sei die USA jedoch empfindlicher gegenüber Cyber-Angriffen, als andere Länder, denn Angriffe gegen sie könnten mehr empfindliches Material angreifen, da die USA mehr Geld als andere Länder in Forschungen auf verschiedenen Bereichen investiert. Allein deshalb sei es gefährlich für die USA ‚durch ihr eigenes Handeln eine neue Norm für die Verwendung von Cyber-Angriffen aufzustellen.

    We spend more on research and development than these other countries, so we shouldn’t be making the internet a more hostile, a more aggressive territory.

    Da das Internet und die damit verbundenen Technologien das Rückgrat der US-Ökonomie seien und damit als Grundlage für die Zukunft wirksam würden, müsse das Internet ein sicheres, vertrauenswertes Territorium werden. Die größte Gefahr eines Cyber-Angriffs sei, dass das Internet selbst getroffen würde, das bedeutet die Router. Diese könnten ganze Teile der USA für Minuten, Stunden oder Tage abschneiden. Der Einfluss auf die Gesellschaft und schlussendlich auf die Politik wäre enorm, da quasi die gesamte wirtschaftliche Kommunikatione über das Netz liefe (von privaten Daten ganz zu schweigen).

    NSA – National Surveillance Agency

    Snowden beschreibt in seinem Interview außerdem die Abkehr der NSA von ihrer eigentlichen Aufgabe, der Security, und die Entwicklung hin zu einer Überwachungsagentur. Nach seiner Auffassung wurde dies in der letzten Dekade deutlich und er bezeichnet die „neue“ Form der NSA als „national hacking agency“ und „national surveillance agency“, die nicht mehr dafür arbeitet, dass die Gesellschaft und die Nation sicherer werden.

    Während die NSA eigentlich auf zwei Ebenen – offensiv und defensiv – parallel arbeiten müsste, würde letztere in den Hintergrund gerückt. Die wichtigste Aufgabe der NSA und entsprechender anderer Dienste sei es nicht, GegnerInnen anzugreifen, sondern die USA zu verteidigen. Wenn jedoch, von offizieller Stelle authorisiert, Hintertüren in kritische Infrastrukturen eingebaut würden, stört dies die empfindliche Sicherheit aller, auch die des Staates. Darüberhinaus öffnete sich die USA damit gegenüber Angriffen anderer AkteurInnen, nur um selbst bessere Angriffsmöglichkeiten zu haben.

    But the bottom line is we need to put the security back in the National Security Agency.

    Die Intelligence Community in den USA arbeitet nicht nur für den Schutz der USA und die Abwehr terroristischer Angriffe oder nuklearer Aufrüstung, sondern sie betreibe auch Spionage in der Wirtschaft und Politik anderer Nationen – und dies sei es, so Snowden, was in den letzten zehn Jahren zu weit betrieben wurde. Denn obgleich Interesse an den Plänen und Handlungen anderer Staaten verständlich sind, sei Spionage, vor allem bei verbündeten Staaten, kein adequater Lösungsweg.

    There’s no benefeit for the United States hacking Angela Merkel’s cell phone.

    Ähnliches wird jedoch auch in Brasilien, Frankreich und anderen Staaten vorgenommen, zu denen die Beziehung eigentlich auf Vertrauen basieren sollte. Die NSA erhielte keine Gelder mehr, um die BürgerInnen der USA zu schützen, sondern um neue Verletzlichkeiten in den Systemen zu schaffen, um die Überwachung zu ermöglichen; um Verschlüsselungssysteme zu untergraben, und um andere Nationen anzugreifen. Dabei verstärke die USA nicht nur diplomatische Krisen, sondern vor allem kritische Strukturen innerhalb der Infrastruktur.

    Ziel dieser Organisation sei es, den Cyberspace genauso zu dominieren wie die See oder den Weltraum.

    So it’s this whole idea of creating an enormous military just for cyber warfare, and then using this whole idea of we’re going to dominate cyberspace, just like it’s the navies of centuries ago dominating the seas.

    Dennoch, so Snowden, müsse es uns bewusst sein, dass es sich bei Cyber-Warfare nicht um eine existenzielle Bedrohung in dem Sinne handelte, dass jemand in der Lage sei, per Tastendruck eine Nation auszulöschen oder eine Regierung zu stürzen. Die grundlegende Gefahr, neben der Bedrohung für Privatsphäre und Datenschutz ist, dass vergessen wird, dass im Internet alles miteinander verbunden ist. Das bedeutet auch, dass Cyber-Angriffe, geplante und authorisierte, negative und nicht geplante Konsequenzen haben können. Beispielsweise, könnte ein Krankenhaus betroffen sein, dessen Infrastruktur beschädigt wird, wodurch sich lebenserhaltende Geräte ausschalten, oder ähnliches. Derlei Möglichkeiten müssten im Kopf behalten werden.

    We shouldn’t be putting an entire nation’s infrastructure at risk to spy on one company, to spy on one person. But increasingly, we see that happening more and more today.

    12. Januar 2015 3
  • : 239 Anti-Terror-Maßnahmen nach 9/11 sind nicht genug? EU-Innenminister wollen Freiheitsrechte weiter einschränken
    Der neue EU-Innenkommissar Dimitris Avramopoulos verkündet die EU-Pläne in Paris. (Bild: EU-Kommission)
    Der neue EU-Innenkommissar Dimitris Avramopoulos verkündet die EU-Pläne in Paris. (Bild: EU-Kommission)
    239 Anti-Terror-Maßnahmen nach 9/11 sind nicht genug? EU-Innenminister wollen Freiheitsrechte weiter einschränken

    Als Reaktion auf die Anschläge dieser Woche in Paris treffen sich heute die Innenminister mehrerer EU-Staaten in Paris, um über neue Überwachungsmaßnahmen zu beraten. Alle vorgeschlagenen Maßnahmen sind bereits seit langem in der Pipeline, darunter die Einführung eines europäischen Fluggastdatenabkommens (PNR) oder das jahrelange Aufbewahren von Telekommunikationsdaten, um diese nachträglich für Ermittlungen nutzen zu können.

    Die 17 Ermordeten sollen für die Verschärfung der inneren Sicherheit herhalten. O‑Ton Thomas de Maizière, deutscher Bundesinnenminister (CDU):

    Wer jetzt ein europäisches Fluggastdatenabkommen ablehnt, weiß nicht, was die Stunde geschlagen hat.

    Der Mann hat den Schuss nicht gehört: Das EU-Parlament hat sich mehrfach mit dem Abkommen beschäftigt und es bislang abgelehnt – nicht nur wegen den ausufernden Speicherfristen. Auch der Europäische Gerichtshof befand, dass sein Urteil zu Vorratsdatenspeicherung Konsequenzen für eine etwaige PNR-Richtlinie hat. Trotzden werden werden EU-Abgeordnete seit Monaten von ihren nationalen Regierungen drangsaliert, dem Abkommen zuzustimmen.

    Lange Liste von Initiativen

    Nicht alle Innenminister der EU-Staaten sind heute in Paris vertreten. Nach Medienberichten sind die Regierungen Großbritanniens, Polens, Österreichs, Italiens, Spaniens und Schwedens präsent. Ebenfalls anwesend der neue EU-Innenkommissar Dimitris Avramopoulos und als wichtiger Strippenzieher im Hintergrund Gilles de Kerchove, der EU-Anti-Terrorismus-Beauftragte.

    Als Repräsentant der USA nimmt der US-Justizminister Eric Holder an dem Treffen teil. Holder und seine Kollegen vom Heimatschutzministerium hatten sich in den letzten Monaten mehrfach mit europäischen Innenministerien zu gemeinsamen Verabredungen zum Umgang mit „Ausländische Kämpfern“ getroffen. Holder kündigte heute an, dass die USA ihre „Verbündeten“ für den 18. Februar zu einem Sicherheitsgipfel laden.

    Heute hat die EU-Kommission ein Fact Sheet zu geplanten Initiativen veröffentlicht. Es ist mehr oder weniger eine Sammlung von Maßnahmen, die seit Monaten in der Pipeline sind und wesentliche Änderungen in der Rechtskultur zur Folge haben werden.

    So soll das Schengener Abkommen geändert werden, um auch Angehörige der 28 EU-Mitgliedstaaten an den Grenzen wieder umfassend kontrollieren zu können. Im Schengener Informationssystem, der größten EU-Polizeidatenbank, soll eine neue Kategorie „Ausländische Kämpfer“ eingeführt werden. Die dort gelisteten Personen können dann leichter heimlich getrackt werden – eine Maßnahme, die längst (nicht nur gegen „ausländische Kämpfer“) immer öfter eingesetzt wird.

    Die EU-Polizeiagentur Europol soll stärker mit dem geheimdienstlichen Lagezentrum INTCEN kooperieren. Alle EU-Polizeibehörden sollen noch mehr Daten zu Finanztransaktionen aus den USA abfragen. Hierfür soll das TFTP-Abkommen (besser bekannt als „SWIFT-Abkommen“) ausgiebig genutzt werden. Auch auf EU-Ebene soll die Analyse der Vorratsdatenspeicherung von Finanzdaten intensiviert, die entsprechenden Zentralstellen hierzu besser vernetzt werden. das Internet bleibt bekanntlich ebenfalls nicht verschont: So sollen „Gegenerzählungen“ („counter narratives“) platziert werden, um islamistische Propaganda zu kontern. Internetkonzerne werden schon jetzt verstärkt zu Löschungen gedrängt.

    Gegen die Aufwertung des Terrors

    Was sonst noch alles geplant ist beschrieb ich hier bereits im Oktober (mit Updates). Es handelt sich um ein ganzes Set an Maßnahmen, die einen ähnlichen Umfang haben wie nach dem 11. September 2001. Die wackeren Statewatch-Mitarbeiter Ben Hayes und Chris Jones hatten in einem EU-Projekt herausgearbeitet, dass seit 9/11 ganze 239 Anti-Terror-Maßnahmen verabschiedet wurden. Nun sollen es noch mehr werden.

    Aus diesem Grund hier nochmal ein Auszug aus der gemeinsamen Erklärung des Chaos Computer Clubs, der Humanistischen Union, des Republikanischen Anwältinnen- und Anwaltsvereins und des Digitale Gesellschaft e.V.:

    Menschen- und Freiheitsrechte sind der Kern und das Wesen demokratischer Gesellschaften. Wer sie in Folge solcher Mordanschläge einschränkt, abbaut oder in ihr Gegenteil verkehrt, hilft indirekt denjenigen, die Anschläge verüben. Jede Reaktion, die Grundrechte und Freiheiten abbaut, ist eine Aufwertung des Terrors und der Folgen, die er mit sich bringt.

    11. Januar 2015 42
  • : #CharlieHebdo: NGOs mahnen zur Wahrung freiheitlicher Werte
    #CharlieHebdo: NGOs mahnen zur Wahrung freiheitlicher Werte

    Der folgende Text ist eine gemeinsame Erklärung des Chaos Computer Clubs, der Humanistischen Union, des Republikanischen Anwältinnen- und Anwaltsvereins und des Digitale Gesellschaft e.V.:

    Charlie Hebdo: NGOs mahnen zur Wahrung freiheitlicher Werte.

    Am 7. Januar 2015 ereignete sich in Paris ein Mordanschlag auf mehrere Mitarbeiter des Satire-Magazins “Charlie Hebdo”. Unsere Gedanken sind bei den Opfern, ihren Familien und Freunden. Wir verurteilen diesen mehrfachen Mord als unerträglich und werten ihn als Anschlag auf die Pressefreiheit, auf die Freiheit der Gedanken und die Freiheit der Ausdrucksformen von Gesellschaftskritik.

    Die Reaktion auf eine solche Tat stellt eine demokratische Gesellschaft auf eine harte Probe. Emotionale Reaktionen auf einen solchen Schrecken sind vor allem eines: menschlich. Doch Emotionen dürfen nicht die Debatte und Politik bestimmen. Wer jetzt versucht, den Schock des Mordanschlags politisch auszunutzen und “Anti-Terror-Gesetze” aus der Schublade zu holen, kann vielleicht auf medialen und gesellschaftlichen Zuspruch hoffen.

    Doch es ist der falsche Weg mit Gesetzen zu reagieren, die mehr “Sicherheit” vorgaukeln, aber letztlich nur die Freiheit an sich einschränken werden. Niemandem darf signalisiert werden, dass man mit Mordanschlägen Freiheitsrechte wegschießen könne. Ohnehin gäbe es keine sinnvolle gesetzliche Reaktion auf die Morde, die das Leben der Opfer hätte retten können. Wir dürfen nicht vergessen, dass Frankreich zu den europäischen Ländern mit den schärfsten Sicherheitsgesetzen zählt, schon 2006 Vorratsdatenspeicherung, Überwachung von Fluggastdaten und flächendeckende Videoüberwachung einführte und diese Maßnahmen trotzdem nicht zur Verhinderung der Tat führten. Wer angesichts dessen nun gleichwohl die Einführung einer Vorratsdatenspeicherung fordert, instrumentalisiert die Opfer dieses abscheulichen Verbrechens für seine Zwecke und trägt zur Irreführung der Öffentlichkeit bei.

    Den in solchen Situationen gern wiederholten Forderungskatalog der Polizeien, der Geheimdienste, ihrer kommerziellen Helfer und ihrer politischen Vertreterinnen und Vertreter nach weitreichenden Menschenrechtseinschränkungen zeichnet vor allem eines aus: unbewiesene oder gar nachweislich falsche Behauptungen über seine angebliche Wirksamkeit gegen terroristische Anschläge. Im direkten Angesicht des Verbrechens rational zu reagieren, kann nur bedeuten, unmenschlichen Taten Besonnenheit und Gelassenheit entgegenzusetzen. Es muß gelingen, zu einer evidenzbasierten, menschenrechtsorientierten Sicherheitspolitik zurückzukehren, die Prävention, Wirksamkeit, Angemessenheit, Verhältnismäßigkeit und rechtsstaatliche Prinzipien ins Zentrum der Diskussion stellt.

    Auch in Anbetracht von Anschlägen dürfen die Grundfesten der Demokratie niemals aufgegeben werden: Menschen- und Freiheitsrechte sind der Kern und das Wesen demokratischer Gesellschaften. Wer sie in Folge solcher Mordanschläge einschränkt, abbaut oder in ihr Gegenteil verkehrt, hilft indirekt denjenigen, die Anschläge verüben. Jede Reaktion, die Grundrechte und Freiheiten abbaut, ist eine Aufwertung des Terrors und der Folgen, die er mit sich bringt.

    Wir haben großen Respekt vor den Worten des damaligen norwegischen Ministerpräsidenten Stoltenberg, der nach dem Anschlag von Oslo und den Morden von Utøya sagte: „Noch sind wir geschockt, aber wir werden unsere Werte nicht aufgeben. Unsere Antwort lautet: mehr Demokratie, mehr Offenheit, mehr Menschlichkeit.”

    Wenn Euch der Text gefällt und Ihr derselben Meinung seid: Dann teilt ihn doch, damit ihn mehr Menschen lesen können.

    10. Januar 2015 35