Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
Statistik zur Telekommunikationsüberwachung: Telefon- und Internet-Überwachung weiterhin meistens wegen Drogen
Statistik zur Telekommunikationsüberwachung: Telefon- und Internet-Überwachung weiterhin meistens wegen Drogen Knapp die Hälfte aller Überwachungsmaßnahmen von Telekommunikation im Justizbereich wird auch weiterhin bei Drogendelikten durchgeführt. Das geht aus den jährlichen Statistiken des Bundesjustizamts hervor. Die Behörde verweigerte die Herausgabe der Daten in maschinenlesbarer Form, also übernehmen wir diese Arbeit und veröffentlichen die Daten als CSV.
-
Funkzellenabfragen im Saarland: Jeder Bürger mit Handy war letztes Jahr sieben mal verdächtig
Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. Funkzellenabfragen im Saarland: Jeder Bürger mit Handy war letztes Jahr sieben mal verdächtig Im Saarland wurden innerhalb eines Jahres 7,5 Millionen Handy-Verbindungsdaten von Polizeibehörden erhoben und gerastert. Das geht aus einer Statistik der Landesregierung hervor, die auf Anfrage der Piratenfraktion erstmals erstellt wurde. Damit wird erneut deutlich, dass die massenhafte Handy-Rasterfahndung zur Routinemaßnahme geworden ist.
-
: Parlamentarisches Kontrollgremium legt Zahlen zu Abhörmaßnahmen der Geheimdienste im Jahr 2013 vor
Vielsagende Illustration einer Broschüre des Europol-Zentrums zzr Verfolgung von „Cybercrime“ EC3. : Parlamentarisches Kontrollgremium legt Zahlen zu Abhörmaßnahmen der Geheimdienste im Jahr 2013 vor Das Parlamentarische Kontrollgremium (PKGr) hat gestern seinen „Bericht zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses“ für 2013 publiziert. Dabei geht es um die drei Geheimdienste der Bundesregierung (Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischer Abschirmdienst).
Die Pflicht zur Veröffentlichung entsprechender Zahlen ist im Artikel 10-Gesetz festgelegt. Die wesentlichen Angaben zu abgehörter Telekommunikation im Überblick:
Im Jahr 2013 genehmigte die G 10-Kommission dem BfV, dem BND und dem MAD im ersten Halbjahr 97 und im zweiten Halbjahr 115 Beschränkungsmaßnahmen nach § 3 G 10. Im Vergleich dazu belief sich die Zahl der Beschränkungsmaßnahmen im Berichtszeitraum 2012 auf 73 Einzelmaßnahmen im ersten Halbjahr und 84 Einzelmaßnahmen im zweiten Halbjahr.
Auf das BfV entfielen 73 Einzelmaßnahmen im ersten und 86 Einzelmaßnahmen im zweiten Halbjahr 2013. Davon wurden im ersten Halbjahr 27 neu begonnen und 46 aus dem Jahr 2012 fortgeführt. Im zweiten Halbjahr waren es 31 neu begonnene und 55 aus dem ersten Halbjahr 2013 fortgeführte Maßnahmen. Den Arbeitsbereich des BND betrafen 2013 im ersten Halbjahr 22 Anordnungen, von denen 14 aus dem Vorberichtszeitraum übernommen wurden. Im zweiten Halbjahr waren es 28 Anordnungen, von denen 18 aus der ersten Jahreshälfte übernommen wurden. Seitens des MAD wurden im ersten Halbjahr 2013 zwei Maßnahmen, die aus dem Vorberichtszeitraum übernommen wurden, und im zweiten Halbjahr eine Maßnahme, die aus dem ersten Halbjahr übernommen wurde, nach § 3 G 10 durchgeführt.
Die Anzahl der Hauptbetroffenen nach § 3 Absatz 1 G 10 schwankte zwischen 342 im ersten und 354 im zweiten Halbjahr 2013 (erstes und zweites Halbjahr 2012: 305 und 321 Hauptbetroffene). Die Anzahl der Nebenbetroffenen nach § 3 Absatz 2 G 10 betrug im Jahr 2013 zwischen 391 im ersten und 412 im zweiten Halbjahr (erstes und zweites Halbjahr 2012: 363 und 386 Nebenbetroffene).
Die den Zuständigkeitsbereich des BfV betreffenden Anordnungen umfassten auch im Berichtsjahr 2013 einen Großteil der in § 3 Absatz 1 G 10 aufgeführten Straftaten. Sie betrafen – jeweils differenziert nach erstem und zweitem Halbjahr 2013 – insbesondere die Bereiche Islamismus (46 bzw. 59 Verfahren) und Ausländerextremismus (8 bzw. 5 Verfahren) sowie den nachrichtendienstlichen Bereich (14 bzw. 19 Verfahren). Verfahren in den Bereichen Linksextremismus (jeweils 1) und Rechtsextremismus (4 bzw. 2) waren demgegenüber erneut in der Minderzahl. Die Einzelmaßnahmen des BND waren ausschließlich dem islamistischen Bereich zuzuordnen. Beim MAD betraf eine Maßnahme ebenfalls den Bereich Islamismus, die andere war dem nachrichtendienstlichen Bereich zuzuordnen.
Angaben gibt es auch zur „Strategischen Fernmeldeaufklärung“, mithilfe derer der BND die digitale Kommunikation mit definierten Suchbegriffen durchforstet. Die Begriffe selbst werden nicht veröffentlicht, es gibt lediglich Hinweise zu deren Anzahl.
Bekanntlich werden große Teile kabelgebundener Verkehre sowie „aus dem Weltraum“ (Satellitenkommunikation) ausgeforscht. Hier die Zahlen jener Telekommunikationsverkehre, die dann als „verdächtig“ übrig blieben:
Im Gefahrenbereich „Internationaler Terrorismus“ waren im Jahr 2013 im ersten Halbjahr 792 (734 formale, 58 inhaltliche) und im zweiten Halbjahr 851 (719 formale, 132 inhaltliche) Suchbegriffe angeordnet. Anhand dieser Suchbegriffe qualifizierten sich im Berichtszeitraum insgesamt 906 Telekommunikationsverkehre für diesen Gefahrenbereich. Davon waren einer aus dem Bereich der E‑Mail-Erfassung, 20 aus dem Bereich Faxerfassung, 11 aus dem Bereich Telex-Erfassung und 175 aus dem Bereich Spracherfassung. Daneben wurden 639 Verkehrsdatensätze und 60 SMS-Nachrichten erfasst. Im Vorberichtszeitraum 2012 betrug die Gesamtzahl der erfassten Verkehre noch 1804. Im Ergebnis wurden 73 der erfassten Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft (2012: 137 Telekommunikationsverkehre).
Im Gefahrenbereich „Proliferation und konventionelle Rüstung“ waren 2013 in der ersten Jahreshälfte 11 704 (10 272 formale, 1 432 inhaltliche) und im zweiten Halbjahr 11 696 (10 264 formale, 1 432 inhaltliche) Suchbegriffe angeordnet. Es qualifizierten sich anhand der angeordneten Suchbegriffe 14 411 Telekommunikationsverkehre. Davon waren 13 502 aus dem Bereich der E‑Mail-Erfassung, 111 aus dem Bereich Faxerfassung, 481 aus dem Bereich Telex-Erfassung und 314 aus dem Bereich Spracherfassung. Daneben wurden ein Verkehrsdatensatz und zwei SMS-Nachrichten erfasst. Im Vorberichtszeitraum 2012 handelte es sich noch um 849 497 Verkehre. 32 der erfassten Telekommunikationsverkehre wurden schließlich als nachrichtendienstlich relevant eingestuft. Im Vorberichtszeitraum belief sich die Zahl der als nachrichtendienstlich relevant einge-stuften Verkehre auf insgesamt 107.
Für den Gefahrenbereich „Illegale Schleusung“ waren in 2013 im ersten Halbjahr 27 und in der zweiten Jahreshälfte 28 formale Suchbegriffe angeordnet. Anhand der genehmigten Suchbegriffe qualifizierten sich 84 Telekommunikationsverkehre. Davon waren vier dem Bereich Spracherfassung zuzuordnen. Zudem wurden 76 Verkehrsdatensätze und vier SMS-Nachrichten erfasst. Im Vorberichtszeitraum 2012 waren es noch 390 Verkehre. 13 der erfassten Telekommunikationsverkehre wurden als nachrichtendienstlich relevant eingestuft (2012: 44 Telekommunikationsverkehre).
Ebenfalls gestern hat das PKGr seinen „Bericht zu den Maßnahmen nach dem Terrorismusbekämpfungsgesetz“ für das Jahr 2013 veröffentlicht. Dort sind Auskunftsverlangen bei Luftfahrtunternehmen, Finanzdienstleistern, Postdienstleistern sowie Telekommunikations- und Teledienstunternehmen aufgelistet. Bei letzteren hat sich im Vergleich zum Vorjahr eine starke Zunahme ergeben. Auch die Zahl der Einsätze von IMSI-Catchern stieg rasant.
-
: Starker Anstieg bei der Ausforschung von Verkehrs- und Standortdaten für polizeiliche Ermittlungen
Massenhafte Funkzellenabfragen in Berlin. : Starker Anstieg bei der Ausforschung von Verkehrs- und Standortdaten für polizeiliche Ermittlungen Das Bundesamt für Justiz (BfJ) hat die Statistiken zur Telekommunikationsüberwachung im Jahr 2013 vorgelegt. Dabei geht es einerseits um abgehörte Telekommunikation (§ 100a und b StPO) und andererseits um die Erhebung von Verkehrs- und Standortdaten (§ 100g StPO).
Wie die Behörde selbst erklärt entfällt der größte Anteil abgehörter Gespräche auf Mobiltelefone. Zur Erklärung heißt es vom Präsidenten des BfJ, dies spiegele die Bedeutung des Mobilfunks bei der Planung und Begehung von Straftaten wider.
70,3 % der Anordnungen betrafen die Mobilfunk‑, 18,0 % die Internet- und 11,7 % die Festnetztelekommunikation. In rund 45 % der Fälle waren Straftaten nach dem Betäubungsmittelgesetz Anlass zur Überwachung. In der Statistik folgen „Bandendiebstahl“, „Mord und Totschlag“ und „Betrug und Computerbetrug“. Bei Letzterem zeichnet sich ein deutlicher Anstieg gegenüber dem Vorjahr ab.
Bundesweit wurden in 5.669 Verfahren Überwachungsmaßnahmen angeordnet (2012: 5.678). Die Zahl der Erst- und Verlängerungsanordnungen ist leicht gesunken.
Eine deutliche Zunahme ergibt sich aber bei der Ausforschung von Verkehrs- und Standortdaten. Betrug die Zahl in 2012 noch 9.901 Anordnungen, stieg sie 2013 auf satte 12.572. Allein in Berlin ergab sich ein Aufwuchs von 185 auf 1.289 Fälle.
Die Auflistung nach § 100g StPO unterscheidet nicht zwischen Mobilfunk‑, Internet- und Festnetztelekommunikation. Es kann also nicht nachvollzogen werden, inwiefern der deutliche Anstieg auf mehr Funkzellenabfragen zurückzuführen ist. Die Zahlen zu Berlin legen dies allerdings nahe. Regelmässig ist hier zu lesen, wie die Ausforschung von Mobiltelefonen längst zur polizeilichen Standardmaßnahme geworden ist – obwohl dies eigentlich nur dann erlaubt ist, wenn bei der Tatausübung mutmaßlich Telefone benutzt wurden.
Gewöhnlich werden die Statistiken für das Vorjahr im Herbst auf der Webseite des BfJ publiziert. Wieso die Zahlen für 2013 diesmal erst in 2015 herausgegeben werden, erklärt die Behörde nicht.
-
: LKA-Studie erklärt Für und Wider von “Predictive Policing” – Auch BKA liebäugelt jetzt mit Vorhersagesoftware
EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich. : LKA-Studie erklärt Für und Wider von “Predictive Policing” – Auch BKA liebäugelt jetzt mit Vorhersagesoftware Drei deutsche Landeskriminalämter wollen Anwendungen zur polizeilichen Vorhersage von Straftaten testen: Bayern hat bereits eine Versuchsreihe zum „Predictive Policing“ gestartet. Nordrhein-Westfalen und Niedersachsen haben sich noch nicht auf eine konkrete Software festgelegt, holen aber Informationen zu Erfahrungen von Polizeibehörden in anderen Ländern ein.
Vielfach ist unklar was mit „Predictive Policing“ eigentlich gemeint ist. Auch das Bundeskriminalamt (BKA) plant deshalb laut einer Mitteilung des Bundesinnenministeriums eine Auswertung entsprechender kriminologischer Ansätze und Theorien. Das hat das BKA auch bitter nötig, denn in seiner Einschätzung von „Predictive Policing“ wird mit Falschbehauptungen hantiert. So heißt es beispielsweise zur Definition von „Predictive Policing“, dessen Fokus liege auf dem Deliktsbereich „Wohnungseinbruchdiebstahl“. Das ist Quatsch, denn sogar die bayerische Landesregierung hat angekündigt, dass Tests zwar hierauf beschränkt seien, die Anwendungsgebiete im Erfolgsfalle aber erweitert würden.
Uns liegt eine Studie des Landeskriminalamtes Niedersachsen vor, die „Predictive Policing“ theoretisch betrachtet und dessen Wirkungsweise analysiert. Darin heißt es, dass nach einer aktuellen Umfrage in den USA 70 % der befragten Polizeidienststellen entsprechende Anwendungen einsetzen; insgesamt 90 % würden die Implementierung bis 2016 planen. Auch in Großbritannien, Südafrika oder Australien wird „Predictive Policing“ eingesetzt.
Verräumlichung von kriminalistischen Falldaten
Der Markt für polizeiliche Vorhersagesoftware ist mittlerweile stark gewachsen, es existieren sogar diverse Freeware-Programme. Pionier und Marktführer ist der IT-Konzern IBM mit seiner Software „Blue Crush“. Mittlerweile erhält IBM Konkurrenz vom System „PredPol“, das von einigen Universitäten mit der Polizei Los Angeles entwickelt wurde. Die meisten Anwendungen verknüpfen statistische Falldaten mit raumbezogenen Informationen, aber auch einem Veranstaltungskalender, Wetterdaten oder Zahltagen an denen viel Geld im Umlauf ist. Andere Hersteller bieten aber auch Vorhersagen auf Täterebene an oder verarbeiten Informationen zu Opfern.
Die Studie des LKA Niedersachsen unterteilt die Software in drei verschiedene Ansätze:
- Fortschreibung von Hot-Spots (räumliche Brennpunkte) und Hot-Dots (Personen, die aufgrund bestimmter Eigenschaften und Verhaltensweisen immer wieder Opfer werden) in die Zukunft. Zugrunde liegt die Annahme einer großen Konstanz dieser Gebiete und Personen.
- Nutzung univariater Methoden, bei denen auf Messungen einer Variable – in diesem Zusammenhang meist die Straftaten – in der Vergangenheit auf die Zukunft geschlossen werden soll.
- Verwendung multivariater Verfahren, wobei zunächst diejenigen unabhängigen Variablen identifiziert werden müssen, die auf die abhängige Variable „Kriminalität“ Einfluss nehmen.
Theorien aus den 1970er Jahren
In der Verbrechenssoziologie wird seit den 1970er von der „Repeat Victimisation“ gesprochen, die sich Vorhersagesoftware zunutze macht. Gemeint ist die Annahme, dass Orte oder Personen mehrfach aufgesucht („viktimisiert“) würden. „Re-Viktimisierungen“ finden demnach sehr bald (meist bis 48 Stunden danach) nach den vorherigen Ereignissen statt. Dies lässt sich leicht in einen Algorithmus umwandeln. Vielleicht erklärt dies die momentane Beschränkung der in Deutschland getesteten Software auf Wohnungseinbruch, denn dort wurde die „Repeat Victimisation“ häufig getestet. Allerdings wurde die Hypothese laut der Studie in den USA auch im Zusammenhang mit Feuergefechten, KFZ-Diebstahl oder Raub ausgeweitet und später um die „Broken Windows-Theorie“ ergänzt.
Eine weitere theoretische Grundlage ist die „Routine-Activity-Theorie“, die regelmäßige Tätigkeiten untersucht und einbezieht. Zu diesen Routineaktivitäten gehört das Ausgehen am Wochenende, der Besuch von Großveranstaltungen oder das Pendeln zur Arbeit. Auch die in Bayern eingesetzte Software macht sich dies zunutze, indem Daten von Großveranstaltungen oder Verkehrsdaten eingebunden werden. In einer ähnlichen Herangehensweise wird ein „Lifestyle Approach“ angenommen, der bestimmte Tätigkeiten nach Alter, Geschlecht, Einkommen, Familienstand oder Bildung zuschreibt. So kann etwa berücksichtigt werden, in welchen Gegenden Menschen mit hohem Einkommen oder wenig Bildung leben, was dann Rückschlüsse auf bevorstehende Straftaten erlauben soll.
Von Stecknadeln zur digitalen Glaskugel
Genau genommen ist „Predictive Policing“ eine Weiterentwicklung von Geoinformationssystemen (GIS), die seit rund 20 Jahren bei Polizeibehörden weltweit Einzug hielten und die aus Krimis bekannten Stecknadeln abgelöst haben. So heißt es in der Studie, 1997 hätten annähernd die Hälfte aller großen US-Police Departments angegeben, automatisiertes „Crime Mapping“ zu nutzen. 2001 habe dieser Wert bei rund 70 % gelegen, mittlerweile gehe man von annähernd 100 % aus.
Die niedersächsische LKA-Studie erklärt, wegen der Vielzahl einbezogener Daten und der räumlichen Darstellung von Mustern habe das „Crime Mapping“ durch Geoinformationssysteme bereits viele Eigenschaften des „Predictive Policing“ (auch hier vertritt das BKA übrigens eine andere Auffassung). Allerdings hätten die frühen Geoinformationssysteme keine Prognosen erstellen können, da die Rechnerleistung damals schlicht zu gering gewesen sei. Eine höhere Leistungsfähigkeit, ein Preisverfall der Hardware sowie die zunehmende Einführung elektronischer polizeilicher Vorgansbearbeitungssysteme Daten würden nun die Einführung von „Predictive Policing“ erlauben. Allerdings seien die Anwendungen im Gegensatz zu Geoinformationssystemen äußerst kostspielig.
Immenser Preisunterschied zwischen Geoinformationssystemen und „Predictive Policing“
Die Antwort des Bundesinnenministeriums belegt diesen Preisunterschied. Das BKA testet die IBM-Software „Content Analytics“ und gibt hierfür 515.000 Euro aus. Nach einer Einführung entstünden jährlich weitere Kosten, die sich – bei lediglich einer Anwendung – auf rund 250.000 Euro belaufen dürften. Die beim BKA eingesetzten Geoinformationssysteme sind im Vergleich dazu spottbillig. Unter anderem wird dort die Software „Regiograph Analyse“ genutzt, die einmalig 998 Euro kostete. Die Abteilung Polizeilicher Staatsschutz im BKA setzt zur Auswertung geografischer Daten „ArcGIS Desktop“ und „PAD Mobifilter“ ein. Die Lizenzkosten bewegen sich jeweils um die 3.000 Euro. Kartendaten kommen vom Bundesamt für Kartographie.
Auch Daten aus der Telekommunikationsüberwachung werden räumlich zugeordnet. Hierfür nutzt das BKA eine „TKÜ-Fachanwendungssoftware“ des Überwachungsdienstleisters Syborg, als Kartenmaterial wird OpenStreetMap eingebunden. Auch die Fallbearbeitungssoftware von rola Security Systems beim BKA und bei der Bundespolizei verfügt über Georeferenzierung. Zum Zuge kommt ein Plug In, für deren Anschaffung die hochpreisige, nun von T‑Systems gekaufte Firma rola bis zu 41.850 Euro verlangt.
Prima das mit der Datensammelwut
Am Ende fragt die Studie nach der Wirksamkeit von „Predictive Policing“. Die bereits existierende Datensammelwut der Polizei wird dabei als „positiv und hilfreich“ bewertet, denn dadurch verfügten die Behörden über eine „Vielzahl von Statistiken“, die im Rahmen von „Predictive Policing“ genutzt werden können. Viele der Systeme würden auch Tat- oder Personenmerkmale erfassen. Als Beispiel wird das niedersächsische Vorgangsbearbeitungssystem NIVADIS genannt, das demnach über mehr als 750 recherchierfähige Variablen verfüge. Viele weitere Informationen lägen „frei zugänglich“ bei statistischen Landesämtern und Ämtern.
Allerdings äußert sich die Studie auch kritisch über die angeblichen Erfolge der Software. So würden mitunter Untersuchungen zu Erfolgen von „Predictive Policing“ ergeben, dass die Delikte von Jahr zu Jahr abnähmen. Würden aber andere Zeiträume verglichen, sei der Erfolg womöglich weit weniger groß. Außerdem sei das Kriminalitätsaufkommen auch in anderen Städten, die keine Vorhersagesoftware nutzen, ebenfalls gesunken. Womöglich liege der vermeintliche „Erfolg“ der Software auch in der Marketingstrategie der Hersteller begründet, die im Falle von „PredPol“ sogar als aggressiv beschrieben wird (auch darüber hatten wir berichtet).
Polizei wird ermuntert, noch mehr Daten zu sammeln
Das „Predictive Policing“ macht sich die in allen Bereichen zunehmende Digitalisierung der Polizeiarbeit mit den dadurch verbundenen Möglichkeiten zunutze. Bestände von Datenbanken können miteinander in Beziehung gesetzt werden. Die wissenschaftliche Debatte benutzt hierfür der Begriff „Data Mining“. Um die Wirksamkeit solcher Verfahren zu erläutern, wird gern der Vergleich mit der Nadel im Heuhaufen bemüht: Die kann umso besser gefunden werden, je mehr Daten angehäuft und verarbeitet werden. Der Heuhaufen wird also vergrößert. So wird die Polizei ermuntert noch mehr Daten zu sammeln. Im Endeffekt könnten Innenministerien die Einführung der Software sogar als Begründung für die Einrichtung weiterer Datenbanken anführen.
Auch im IT-Bereich zeigt sich damit ein allgemeiner Trend in der Polizeiarbeit, mit immer mehr Kompetenzen zur „Gefahrenabwehr“ das Vorfeld von Straftaten zu erkunden.
Die Projekte in Niedersachsen, Bayern und NRW sind Versuchsballons, deren Auswirkungen noch nicht absehbar sind. Die Software hält dadurch Einzug in den Polizeialltag. Wird die Vorhersage von Straftaten Computern überlassen, bekommen Programmierer die Definitionshoheit über das Ranking unliebsamen Verhaltens. Wie bei Suchmaschinen wird die Reihenfolge der gefundenen Ergebnisse nicht infrage gestellt wird. Auch PolizistInnen vertrauen also der vorhersagenden Analyse, ohne zu wissen wie diese überhaupt zustande kommt. Denn der Quellcode der Software ist gewöhnlich Betriebsgeheimnis der Hersteller, mithin auch Datenschützern unbekannt.
Software fördert Stereotype bei der Polizei
Dies wiegt umso schwerer, wenn nach einigen Jahren auch Personendaten verarbeitet werden. Die britische Polizei hat hierzu kürzlich ein Pilotprojekt beendet, das die Wahrscheinlichkeit der Rückfälligkeit von Gang-Mitgliedern bestimmen soll. Verarbeitet wurden Daten von bereits straffällig gewordenen Personen, die Software griff hierzu auf Polizeidatenbanken und andere Statistiken zu.
Eine Software gegen Wohnungseinbrüche oder Fahrzeugdiebstähle wird auch die Vorurteile bei PolizistInnen verstärken. Denn ein computergestütztes Vorhersagesystem liefert keine Anhaltspunkte, wie denn vermuteten „Verbrecher“ auszusehen haben oder zu erkennen wären. Eine Reportage der ARD hat gut dokumentiert, wie dann die üblichen Stereotypen bedient werden: Kontrolliert werden Menschen mit dunkler Hautfarbe, Kapuzenpullis und andere, offensichtlich unterprivilegierte Personen.
Da klingt die Aussage eines „Erfinders“ von Vorhersagesoftware wie eine Drohung wenn er behauptet, in zehn Jahren werde „Predictive Policing“ bei Polizeibehörden Standard sein. Angeblich klopfen „Polizei-Verantwortliche aus ganz Europa“ bei dem Hersteller in Nordrhein-Westfalen an.
-
: „Ai Weiwei lebt in unserer Zukunft“
Ai Weiwei : „Ai Weiwei lebt in unserer Zukunft“ Hans de Zwart ist der Direktor von „Bits of Freedeom“, einer niederländischen Organisation für digitale Bürgerrechte. Bei Medium schrieb er über Ai Weiwei’s Leben unter permanenter Überwachung und welche Bedeutung das für unserer Zukunft hat. Wir haben seinen Beitrag „Ai Weiwei is living in our future“, den er ursprünglich für eine Rede an der Universität in Utrecht formulierte, auf deutsch übersetzt.
-
Juristischer Dienst: Vorratsdatenspeicherung nach EuGH-Urteil auch in Mitgliedstaaten angreifbar
Sitz des EuGH in Luxembourg. Bild: <a href="https://www.flickr.com/people/14254333@N08">Cédric Puisney</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>. Juristischer Dienst: Vorratsdatenspeicherung nach EuGH-Urteil auch in Mitgliedstaaten angreifbar Weiterhin existierende Gesetze zur Vorratsdatenspeicherung in EU-Staaten müssen sich ebenfalls an der Grundrechtecharta orientieren und können daher juristisch angegriffen werden. Zu diesem Fazit kommt der Juristische Dienst des Europaparlaments in einem Rechtsgutachten. Auch andere Datensammlungen wie Reise- und Finanzdaten müssen notwendig und verhältnismäßig sein, sonst sind sie illegal.
-
: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?
: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du? Der Talk von Laura Poitras und Jacob Appelbaum beginnt mit einem Videoausschnitt der Hackerkonferenz DEF CON 2012. Der damalige NSA-Chef Keith Alexander betritt die Bühne und beteuert, dass die NSA weder Akten über Amerikaner anlegt, noch Millionen oder hunderte Millionen Dossiers von Menschen erstellt. Während er dies behauptet poppen für Milisekunden immer wieder die von Edward Snowden geleakten NSA-Folien auf – und belegen die dreisten Lügen von Alexander.
Doch auch der restliche Talk hat es in sich. Parallel zum Talk wurden zwei Artikel auf SPON veröffentlicht, die sich mit dem Vortrag überschneiden und neue Dokumente aus dem Fundus von Edward Snowden enthalten.
Todeslisten
Ein weiteres Video: Ein ehemaliger Guantanamo-Gefangener kommt zurück zu seiner Familie. Er ist tot. Sein Sohn, sein Onkel und weitere Familienangehörige nehmen ihn in Empfang. Auf der Leichentasche steht keine Name. Nur eine Nummer.
Die Entmenschlichung und Rechtsstaatsferne, wenn nicht gar Rechtlosigkeit, im sogenannten Krieg gegen den Terror schockiert ein weiteres mal.
Ebenfalls mit Nummern arbeitet eine Todesliste der NATO, die der Spiegel veröffentlicht hat. Auch hier wird durchnummeriert und aufgelistet, für wen der Tod durch Exekution entschieden wurde. Ohne Anklage, ohne Verteidigung, ohne Beweise. Doch die Entscheidung trifft nicht nur die Menschen auf der Todesliste selbst, sondern auch Menschen, die zum falschen Zeitpunkt am falschen Ort waren, die verwechselt wurden, die von Schüssen oder Raketen getroffen werden, die daneben gingen. Einkalkulierter Kollateralschaden!
„Als Faustregel galt, dass der Isaf-Kommandeur in Kabul bei einem geschätzten Kollateralschaden von bis zu zehn Zivilisten entscheidet, ob das Ziel das Risiko rechtfertigt“, zitiert der Spiegel einen Isaf-Offizier, der jahrelang mit den Listen gearbeitet hat.
Crypto is dead, long live crypto!
Nachdem die NSA und GCHQ Entschlüsselungsprojekte Bullrun und Edgehill vor über einem Jahr veröffentlicht wurden, legen Laura Poitras und Jacob Appelbaum mit weiteren Snowden-Dokumenten nach:
Auf internen Folien stellt die NSA spezielle Programme vor, die VPN, insbesondere IPsec und PPTP, SSL/TLS (damit auch OpenVPN) und SSH knacken können. Mit SSL/TLS machen sie das im großen Stil: Ende 2012 hatte die NSA vor rund 10 Millionen SSL/TLS verschlüsselte Verbindungen zu knacken – pro Tag!
Unter welchen Bedingungen die NSA die betroffenen Verschlüsselungsprotokolle knacken kann, bleibt weiter unklar. Auch welche Implementierungen und welche Verschlüsselungsstandards betroffen sind geht aus den Folien nicht hervor. Klar wird aus ihnen allerdings, dass die NSA sich die Handshakes, also den Austausch der Schlüssel, besonders genau anschaut und sowohl diese, als auch nicht gebrochene verschlüsselte Inhalte für später abspeichert.
Laut einer Präsentation auf der Sigdev-Konferenz bekommt die NSA selbst bei ihren „Highest Priority“-Zielen einen Großteil der Kommunikation nicht mit, wenn die Chatverschlüsselungssoftware OTR, der Anonymisierungsdienst Tor, zoho.com-Webmail oder die Verschlüsselungssoftware TrueCrypt* zum Einsatz kommt. Außerdem werden Smartphones genannt – unklar bleibt, was damit gemeint ist.
Als katastrophal bezeichnet es die NSA, wenn verschiedene Anonymisierungs- und Verschlüsselungsprogramme kombiniert werden. Die Kommunikation des Ziels entziehe sich der NSA dadurch nahezu komplett. Als Beispiel-Kombination wird von der NSA Tor in Kombination mit den anonymen Services der Trilight Zone, dem Chat Cspace und mit ZRTP verschlüsselte Internettelefonie genannt. Auf einer weiteren Folie wird die anonyme Live-Distribution Tails von der NSA als Problem angesehen. Jacob Appelbaum empfiehlt zusätzlich Redphone und Signal von Open Whispersystems.Die beiden besten Nachrichten die man aus den Folien ziehen kann betreffen die E‑Mailverschlüsselungssoftware GnuPG und die Chatverschlüsselung OTR – beide können von der NSA nicht geknackt werden! Sie sind der Teil der sicheren Infrastruktur die uns noch verbleibt.
Kombiniert mit den Tools von oben, kann man also tatsächlich noch ein kleines Stück Privatsphäre im Internet haben. Aber die Crypto-Wars sind noch lange nicht vorbei!
Der komplette Talk via media.ccc.de:
Das Video direkt auf media.ccc.de oder mit Tracking bei Youtube.
Der Ankündigungstext:
Reconstructing narratives
transparency in the service of justiceSurveillance, cryptography, terrorism, malware, economic espionage, assassination, interventions, intelligence services, political prisoners, policing, transparency, justice and you.
Structural processes and roles are designed to create specific outcomes for groups. Externally facing narratives are often only one of many and they seek to create specific outcomes by shaping discourse. We will cover a wide range of popular narratives surrounding the so-called Surveillance State. We intend to discuss specific historical contexts as well as revealing new information as part of a longer term research project.
* Die Entwicklung von TrueCrypt wurde eingestellt. TrueCrypt sollte nicht mehr eingesetzt werden.
-
: Italien überführt Data Mining-System zu verdächtigen Finanztransaktionen in ein EU-Projekt
Die Präsentation des Projekts "Of2Cen". (Bild: Polizia di Stato) : Italien überführt Data Mining-System zu verdächtigen Finanztransaktionen in ein EU-Projekt Vor zwei Jahren hatte Italien mit dem Projekt „Of2cen“ die Bekämpfung betrügerischer Finanztransaktionen um ein weiteres Werkzeug erweitert. Das Kürzel steht für „Online fraud cyber centre and expert network“ und stellt zunächst einen Informationskanal für „Experten“ zur Verfügung. Angeschlossen sind mehrere Behörden aus den Bereichen Verkehr, Post und Telekommunikation sowie Spezialeinheiten für Finanzermittlungen und Cyberkriminalität.
„O2cen“ soll darüber hinaus auffällige Transaktionen selbsttätig erkennen und sofort an die beteiligten Behörden weiterleiten, damit diese möglichst noch während der vermutlichen Straftat Ermittlungen anstellen können. Zu den von Banken weitergegebenen Daten gehören auch die IP-Adressen benutzter Geräte.
Die Einrichtung des Netzwerks war mit dem Kampf gegen „IT-Kriminalität“ begründet worden. Konkret benannt werden aber lediglich das „Klonen“ von Kreditkarten und Phising als am meisten wahrnehmbare Erscheinungsformen. Eine Studie habe ergeben, dass rund zwei Drittel aller wirtschaftlichen Schäden bei Banken bzw. deren KundInnen durch elektronischen Identitätsdiebstahl verursacht wird. Vor allem der Transfer von Geldern sei ein bevorzugtes Ziel elektronischer Diebstähle.
Auch das US-Heimatschutzministerium ist beteiligt
„O2cen“ wird nach Berichten vor allem von der Polizia Postale e delle Comunicazioni getragen. Die Behörde ist für den Versand analoger und elektronischer Kommunikation gleichermaßen zuständig. Hierzu gehört auch die Überwachung und Analyse abgehörter Verkehre. An dem Pilotprojekt ist nicht nur der italienische Bankenverband ABI beteiligt. Zu den Partnern gehört beispielsweise die rumänische Polizei, die mit italienischer Hilfe ein Europol nachempfundenes Polizeizentrum für ganz Südosteuropa aufgebaut hat. Auch die früher zum US-Geheimdienstpartner Booz Allen Hamilton gehörende Beraterfirma Strategy& ist an Bord. Über ein in Italien angesiedeltes, weltweit tätiges „Global Cyber Security Center“ ist auch das US-Heimatschutzministerium in „O2cen“ eingebunden.
Es ist unklar, mit welchen weiteren Systemen „O2cen“ vernetzt ist. Italienische Steuerbehörden haben beispielsweise 2013 eine Software zur Automatisierung von Finanzermittlungen eingeführt. Das Data-Mining-Programm mit dem Namen „Redditometro“ gleicht in der elektronischen Steuererklärung angegebene Einkommen und Ausgaben automatisch ab. Auf Basis früherer Angaben anderer Steuerpflichtiger werden Ausgaben nach Auffälligkeiten analysiert. Weichen die angegebenen Daten von den Statistiken ab, wird weiter ermittelt. Laut dem Leiter der italienischen Finanzbehörden wird ein Programm aus den USA genutzt.
Finanzermittlungen sollen ausgeweitet werden
Im Oktober 2012 hatte der Rat der Europäischen Union erklärt, Finanzermittlungen versprächen einen „präventiven Zusatznutzen“ nicht nur bei der „Terrorismusfinanzierung“. Sie sollten deshalb auf andere schweren Straftaten ausgeweitet werden, um „internationale Netze der organisierten Kriminalität zu zerschlagen“. Die Software könnte demnach „Motive, Beziehungen und Verbindungen zu Personen oder Orten“ ermitteln, aber auch Bewegungsprofile von Verdächtigen. Dieser tiefgreifende Eingriff in die Privatsphäre wird in dem Dokument als „proaktive, verdeckte Nutzung von Finanzinformationen“ bezeichnet.
Laut einem anderen EU-Papier sollten Steuerbehörden derartige computergestützte Analysewerkzeuge ebenfalls verstärkt nutzen. Auch die damaligen G7-Staaten (heute G8) hatten die Bedeutung von Finanzermittlungen erkannt und hierfür die sogenannte Financial Action Task Force (FATF) gegründet. Sie hat derzeit 36 Mitglieder, Deutschland gehört zu den Gründern.
Mittlerweile ist das italienische „Of2cen“ in ein EU-Projekt überführt und wird von der Kommission finanziell gefördert. Das System soll nun mit weiteren Analysewerkzeugen der Polizeiagentur Europol oder aus den EU-Mitgliedstaaten vernetzt werden. Auf diese Weise entstünde eine weitere EU-Datenbank, die von der ausufernden Vorratsdatenspeicherung zu Finanzdaten profitiert und mit Prognose-Software auswertet.
-
: PEN-Studie zu globaler Selbstzensur von SchriftstellerInnen
<a href="https://creativecommons.org/licenses/by/2.0/"> CC BY 2.0 </a> via Flickr/ <a href="https://www.flickr.com/photos/katsrcool/15232452174/in/photolist-pd3ikL-8J2Bwr-75GAc-2Arcig-5kGr8-i8ZLZx-688kYy-8U1ADR-3nuUQ-4J6B3S-dhBPbm-dhBPfN-dhBwan-dhBw3n-dhBx6W-pHpxXK-79WijU-54FvhV-8wwYJg-8Zzdnh-dUBAiN-3522zm-dhBG7E-dhBFcs-3SaSn2-os7qex-7ZnexQ-8BXjuB-dhByeK-4rzAk7-dGHpKH-dhBM2F-dhBK8e-dhBNyg-6WaUE5-dhBhNE-dhBvRT-amfCst-9aRgkT-dfY8of-9u4ter-aSnUcD-4CTo58-8UYbT9-dhBhyX-hyMGk2-hyLe5A-hyMQbT-hyMJRp-hyLj4J"> Kool Cat Photography </a> : PEN-Studie zu globaler Selbstzensur von SchriftstellerInnen PEN America, ein Zweig der internationalen Schriftstellervereinigung, veröffentlichte mit Global Chilling heute die Ergebnisse einer Studie über den Einfluss von Massenüberwachung auf Internationale AutorInnen. Bereits 2013 führte Pen eine ähnliche Umfrage zu Selbstzensur durch Massenüberwachung in den USA durch.
Auch bei der neuesten Umfrage, soll untersucht werden, welche Auswirkung staatliche Überwachung der breiten Masse auf die Arbeits‑, Recherche- und Denkweise der AutorInnen haben.
Im Rahmen dieser Umfrage antworteten 772 Befragte aus 50 Ländern. Diese Länder sind in drei unterschiedliche Kategorien eingeteilt: frei, teilweise frei und unfrei – klassifiziert durch die us-Amerikanische NGO Freedom House hinsichtlich demokratischen und liberalen Aspekten. In die erste Kategorien fielen im Jahr 2013 88 Länder, unter anderem die USA, die Länder Europas, Australien, Neuseeland, Brasilien, Peru und Indien zählen. Eine vollständige Karte über die Aufteilung ist auf ihrer Webseite zu finden.
Generell lässt sich sagen, dass der Einfluss der Geheimdienste auf die freie Meinungsäußerung und das Sicherheitsgefühl von SchriftstellerInnen einen nicht zu vernachlässigenden Einfluss nimmt. Die Ergebnisse der Umfrage fasste PEN in drei Aspekten zusammen, die die im vorletzten Jahr gemachten Beobachtungen untermauern.
Zum einen zeigt sich, dass die Besorgnis über staatliche Überwachung bei AutorInnen aus allen Ländern sehr hoch ist. In den freien Ländern gaben 75% der Befragten an, sehr oder zumindest einigermaßen, besorgt zu sein. In teilweise freien Ländern lag der Prozentsatz bei 84% und in nicht-freien Ländern bei 80%. In den Staaten der Five Eyes (Australien, Canada, USA, England und Neuseeland) sind es zusammen 84%. Dies deckt sich mit den Umfrageergebnissen von 2013, als 85% der us-Amerikanischen AutorInnen angaben, aufgrund geheimdienstlicher Aktivitäten in Sorge zu sein.
Überwachung führt zu Selbstzensur
PEN gelangt außerdem zu der Schlussfolgerung, dass es eine weltweite Selbstzensur gäbe. Diese entstünde aus der Angst vor negativen Konsequenzen, sei es eine Verletzung der Privatsphäre seitens der staatlichen Geheimdienste oder die Einschränkung der Meinungsfreiheit. So geben 34% der AutorInnen in freien Ländern an, dass sie es vermeiden über bestimmte Themen zu schreiben oder zu sprechen, bzw. erwogen dies nach eigenen Aussagen ernsthaft. Innerhalb der USA handele es sich immerhin noch um 27%. In teilweisen freien und unfreien Ländern liegen die Zahlen bei 44% und 61%.
In freien Ländern schränkten 42% ihre Social Media-Aktivitäten ein, oder zogen es ernstlich in Erwägung, gegenüber 46% in teils- und 53% in unfreien Ländern. Darüberhinaus vermieden 31%, bzw. 38% und 68% der SchriftstellerInnen in persönlicher Kommunikation per Telefon, E‑Mail etc. bestimmte Thematiken und immerhin 26% der Befragten in freien und unfreien Länder, vermeideten den Besuch bestimmter Webseiten oder die Suche nach diversen Begriffen. In teils-freien Ländern sind dies 18%.
Die dritte Erkenntnis ist, dass die Überwachungsprogramme der USA die Reputation dieses Staates geschädigt hätten.
36% der Befragten in freien Ländern gingen davon aus, dass die Meinungsfreiheit in den USA nicht so hoch geschätzt wird, wie in den von ihnen bewohnten Ländern. Lediglich 17% sind anderer Meinung. Vor allem in West Europa (57%) und den Ländern der Five Eyes (60%) herrschte die Wahrnehmung vor, dass die Glaubwürdigkeit der USA enorm gelitten hätte, während nur 30% davon ausgingen, dass sie wieder hergestellt werden könnte.
Der vollständige Report soll im Frühjahr diesen Jahres veröffentlicht werden.
-
: Neue Risiken für Spitzel – Keine Zukunft bei digitaler Vergangenheit?
: Neue Risiken für Spitzel – Keine Zukunft bei digitaler Vergangenheit? Die Bundesregierung hat auf eine Kleine Anfrage zur Gefährdung verdeckter ErmittlerInnen durch Gesichtserkennungssoftware geantwortet. Dabei ging es um das Phänomen, dass Angehörige von Geheimdiensten oder Polizeien zwar mit falschen Identitäten ausgestattet sind, die manipulierten Ausweisdokumente aber tatsächlich existierende biometrische Daten enthalten müssen. Diese könnten bei geheimdienstlichen, polizeilichen oder grenzpolizeilichen Maßnahmen anderer Länder Rückschlüsse auf Klarnamen zulassen. Auch könnten Familien und FreundInnen von verdeckten ErmittlerInnen ausgeforscht werden, wenn deren aktuelle Bilder mit früheren Postings bei Facebook oder Google+ verglichen würden.
Das Bundesinnenministerium bestätigt, das Phänomen sei bekannt und würde beim verdeckten Einsatz von Angehörigen des Bundeskriminalamtes (BKA) „in adäquatem Maße berücksichtigt“. Jedem Spitzel würde vermittelt, dass die Veröffentlichung „persönlicher Lichtbilder“ im Internet zur Enttarnung führen kann. Dies sei aber unabhängig vom Einsatz einer Gesichtserkennungssoftware. Biometrische Erkennungsverfahren hätten in den letzten Jahren „einen enormen Aufschwung erlebt“. Der „technische Fortschritt“ erlaube in zunehmendem Maße die rasche Messung und Auswertung „biologischer Charakteristiken“.
Auch BKA durchsucht seine Fotobestände
Allerdings ist das BKA selbst mit entsprechenden Forschungen befasst. Die Behörde beteiligt sich am Projekt „Multi-Biometrische Gesichtserkennung“, das Verfahren zum Durchsuchen von polizeilichen Lichtbilddatenbanken ermöglicht. Hierzu genügt ein ausreichend aufgelöstes Standbild aus der Videoüberwachung. Das BKA wendet das Verfahren bereits in steigendem Maße an. Ein ähnliches Ziel verfolgt das Projekt „Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomessdaten“, das im kommenden April endet. Möglicherweise könnten auch die neuen Anlagen zur Videoüberwachung an Bahnhöfen mit derartigen Systemen ausgestattet werden.
Auch auf EU-Ebene wird die Gefährdung von Staatsbediensteten durch Gesichtserkennungssoftware thematisiert, das BKA nahm daran teil. Der Austausch von Spitzeln wird darüberhinaus in den eigens dafür gegründeten Polizeinetzwerken „International Working Group on Police Undercover Activities und „European Cooperation Group on Undercover Activities“ (ECG) ausgewertet. Dort werden neue Möglichkeiten und Gefahren vorgestellt. Auch biometrische Verfahren wurden bereits behandelt.
Für das Ausstellen falscher Papiere existieren bei Polizeien und Geheimdiensten jeweils eigene Strukturen. Das BKA hat den derzeitigen Vorsitz einer Arbeitsgruppe von „mit Legendierungsaufgaben befassten Experten des Bundes und der Länder“, die der Innenministerkonferenz angegliedert ist. Auch das Zollkriminalamt ist dort vertreten.
Welches Staatswohl eigentlich?
Ein beträchtlicher Teil der Antwort wird gar nicht oder nur unter Geheimhaltung beantwortet. Zur Begründung heißt es, „verdeckt eingesetzte Personen“ würden sich in „verbrecherischen und terroristischen Umfeldern“ bewegen, deren Angehörige sich durch einen „hohen Grad an Staatsferne, Kriminalisierung sowie Aggressions- und Gewaltpotential auszeichnen“. Jeder Rückschluss auf tatsächliche Einsätze bzw. die wahre Identität der Spitzel müsse deshalb vermieden werden. Ausnahmsweise würden deshalb „Gesichtspunkte des Staatswohls und des Schutzes der Grundrechte Dritter“ gegenüber dem parlamentarischen Kontrollrecht überwiegen.
Das mit der „Staatsferne“ kann man aber auch den Polizeispitzeln vorwerfen. So hatte die kürzlich aufgeflogene Hamburger LKA-Beamtin Iris Plate bei ihrem sechsjährigen Einsatz gleich mehrere Rechtsbrüche vorgenommen. Hierzu gehört unter anderem, Liebesbeziehungen mit Ziel- oder Kontaktpersonen einzugehen. Die Bundesregierung hatte vergangene Woche bestätigt, dass dies auch zur „Legendenbildung“ nicht gestattet ist.
In Großbritannien klagen mehrere Frauen gegen Polizeispitzel die Sexualität zur Erlangung von Informationen einsetzen. Eine der Klägerinnen wird ihren Fall beim 31C3 vorstellen. Dabei geht es auch um den Fall eines Spitzels, der ein Kind zeugte und verschwand. Im Gerichtsverfahren wurde der Betroffenen nun eine hohe sechsstellige Summe als Schadensersatz zugesprochen.
-
: Bundesregierung skizziert Zeitplan für Beschaffung und Zulassung militärischer Spionagedrohnen
Das könnte die neue HALE-Spionagedrohne der Bundeswehr werden: Das US-Fabrikat "Triton". (Bild: US Navy) : Bundesregierung skizziert Zeitplan für Beschaffung und Zulassung militärischer Spionagedrohnen Nach dem Debakel um die hochfliegende Drohne „Euro Hawk“ ließ die amtierende Verteidigungsministerin Ursula von der Leyen (CDU) prüfen, auf welche Weise das vom Airbus-Konzern gebaute Spionagemodul ISIS dennoch in die Luft befördert werden könnte. Das Gerät ist auf das Abhören jeder funkgebundenen Kommunikation ausgelegt, kann aber auch die Strahlung elektronischer Geräte auffangen. Die abgehörten Daten sind derart umfangreich, dass sie noch an Bord verarbeitet werden müssen um sie überhaupt per Satellit zu Boden zu funken.
Die Ministerin beauftragte für die weitere Verwendung ein Gutachten der Beratungsfirmen KPMG, P3 Group und Taylor Wessing. Die Firmen kamen zu dem Schluss, es bedürfe zunächst einer „belastbaren Informationsgrundlage und einheitlichen Entscheidungsreife“ bevor eine Entscheidung über ein alternatives (auch bemanntes) Trägersystem für das ISIS-Modul getroffen werden könnte.
Bekanntlich setzte sich von der Leyen öffentlich darüber hinweg: Einen Tag bevor das Gutachten öffentlich präsentiert wurde kündigte sie an, dass statt des „Euro Hawk“ nun Drohnen des Typs „Triton“ beschafft werden könnten. Die „Triton“ wird wie die „Euro Hawk“ vom US-Konzern Northrop Grumman gebaut, unterscheidet sich aber in Ausführung und Ausrüstung vom „Euro Hawk“, da sie ursprünglich für Flüge über Wasser entwickelt wurde.
Bundeswehr und US-Marine arbeiten an Zulassungsstudie für „Triton“
Nun bestätigt das Verteidigungsministerium, die „Triton“ sei wegen ihrer „operationellen und technischen Eigenschaften“ besonders geeignet, „die Forderungen des Bedarfsträgers an eine ISIS-Plattform zu erfüllen“. Über eine luftfahrtrechtliche Zulassung verfügt die „Triton“ wie ihre Vorgängerin allerdings nicht. Deshalb arbeitet das Beschaffungsamt der Bundeswehr jetzt zusammen mit der US-Marine an einer technischen Bewertungsgrundlage. In einer Zulassungsstudie wird geprüft, inwiefern die von US-Behörden angewendeten Zulassungsverfahren die Zulassung zum Flugbetrieb in Deutschland erleichtern könnten.
Laut der Bundesregierung soll es sich dabei um eine militärische Zulassung handeln, die Drohne würde also in reservierten Lufträumen fliegen. Die Studie soll bis zum dritten Quartal 2015 vorliegen. Wenn die dort getroffenen Aussagen zur „Zulassbarkeit“ positiv sind, will die Bundesregierung ab 2016 über eine Auswahlentscheidung nachdenken.
Bis dahin soll die im Dezember 2013 eingemottete Prototyp des „Euro Hawk“ wieder aus der Garage geholt werden und weitere Testflüge mit dem ISIS-Modul unternehmen. Bis Ende März wird der „aktuelle luftfahrzeugtechnische Zustand“ untersucht. Dann könnten etwaige notwendige Arbeiten durchgeführt werden, um die Drohne wieder in die Luft zu befördern. Hierfür würde dann eine eine neue vorläufige Verkehrszulassung ausgestellt. Zunächst sollen aber Tests in einer „Laborumgebung“ stattfinden.
ISIS-Hardware nicht mehr neuester Stand
Bislang hat die fliegende Plattform 616 Millionen Euro gekostet, davon 270 Millionen für das ISIS. Allerdings ist das System mittlerweile technisch überholt, weshalb nun weitere 55 Millionen anfallen für ein „serienreifes ISIS, das auf dem derzeitigen technischen Stand aufbaut“. Die Rede ist von einer Anpassung der Hardware „an das sich in den letzten zehn Jahren veränderte Signals Intelligence (SIGINT) Szenario“.
Das Verteidigungsministerium hat die Drohne bzw. das Spionagemodul noch nicht offiziell abgenommen. Die Bundesregierung und die Hersteller liegen über die Bezahlung im Streit. Mit einer endgültigen Einigung zur Vertragsbeendigung sei aber ab Ende März 2015 zu rechnen. Letztes Jahr hatte die Bundesregierung in einem Rechtsgutachten Schadensersatzansprüche prüfen lassen, diese aber nicht geltend gemacht und eine entsprechende Frist verstreichen lassen.
Der Vorgang wurde im November 2013 vom damaligen Verteidigungsminister Thomas de Maizière (CDU) als eine seiner letzten Amtshandlungen genehmigt. Laut dem Gutachten hätten Schadensersatzansprüche aber unter Umständen zum Erfolg führen können, da die Hersteller falsche Angaben gemacht hatten. Dies wird von der Bundesregierung bestätigt: Demnach seien die „amerikanischen Zulassungsunterlagen“ hinsichtlich Qualität und Quantität für ein deutsches Musterzulassungsverfahren nicht verwertbar gewesen.
Der deutsche Drohnenkrieg ist männlich
Das Verteidigungsministerium dringt nun auf die „Entwicklung noch fehlender Funktionalitäten“. Um welche es sich dabei handelt wird nicht gesagt. Auch Labortests, Flugversuche sowie das „erste operativ nutzbare Flug- und Bodensegment“ schlagen mit weiteren Ausgaben zu Buche.
Vermutlich nicht in die Summe aller Ausgaben eingerechnet sind Gelder für die Ausbildung von 34 Soldaten für den Betrieb der Riesendrohne. Dabei handelt es sich um Piloten und technisches Personal. Je nach Qualifikation fallen hierfür zwischen 139.000 und 367.000 Euro an
Die Antwort des Verteidigungsministeriums liefert auch Angaben zum Geschlechterverhältnis. Demnach wurden für die Steuerung der beiden größten Bundeswehr-Drohnen „Euro Hawk“ und „Heron“ 70 Männer und keine Frau als „Luftfahrzeugführer unbemannter Luftfahrzeuge“ befähigt. Lediglich bei den vom Heer betriebenen kleineren Drohnen finden sich unter den rund 1.500 PilotInnen 3,4% Frauen.
-
: EU testet neue Vorratsdatenspeicherung von Fingerabdrücken. Kriegen grenzüberschreitend eingesetzte Spitzel nun das Schlottern?
Die CIA warnt vor dem Auffliegen von Spitzeln beim EU-Grenzübertritt. Auch EU-Polizeien haben sich bereits mit dem Phänomen befasst. : EU testet neue Vorratsdatenspeicherung von Fingerabdrücken. Kriegen grenzüberschreitend eingesetzte Spitzel nun das Schlottern? Die EU-Mitgliedstaaten haben sich darauf geeinigt, das seit 2008 geplante System „Intelligente Grenzen“ nächstes Jahr in einem Pilotprojekt zu testen. Dies geht aus einem Dokument hervor, dass vergangene Woche vom Ausschuss der Ständigen Vertreter veröffentlicht wurde. In der Arbeitsgruppe organisieren sich alle 28 Regierungen der Europäischen Union.
Bei allen Einreisen an den Außengrenzen sollen in einem „Ein/Ausreiseystem“ zukünftig bis zu zehn Fingerabdrücke abgenommen werden. Dies beträfe sämtliche Angehörigen von „Drittstaaten“, also jenen Ländern außerhalb der EU. Dabei soll es keine Rolle spielen, ob diese aus geschäftlichen, touristischen oder schutzbedürftigen Gründen einreisen. Ziel ist, sogenannte Over-Stayer aufzuspüren. Gemeint sind Personen, die zwar mit einem legalen Aufenthaltstitel (gewöhnlich ein Visum) einreisen, die dort festgeschriebene Aufenthaltsdauer aber überschreiten.
Massive Investitionen: 1,35 Milliarden für die biometrische Industrie
Das System „Intelligente Grenzen“ besteht aus einem weiteren Programm zur Bevorzugung von „vertrauenswürdigen Vielreisenden”. Für eine Gebühr von 20 Euro können vorab biometrische Daten auf einer Chipkarte hinterlegt werden. Damit könnten die Reisenden dann elektronische Kontrollgates nutzen, wie sie derzeit an mehreren deutschen Flughäfen installiert werden.
Das gesamte „Maßnahmenpaket intelligente Grenzen” soll nach gegenwärtigem Stand 1,35 Milliarden Euro kosten und wird massive Investitionen für biometrische Systeme zur Folge haben. Die genauen Ausgaben können nicht beziffert werden: Die EU-Kommission hat noch keine Übersicht über ihre Verteilung auf den EU-Haushalt bzw. die Haushalte der Mitgliedstaaten vorgelegt.
Im Herbst hatte die Kommission Ergebnisse einer Machbarkeitsstudie vorgelegt, die technische Konzepte untersucht und bewertet hat. Die dort genannten Möglichkeiten für die Verarbeitung biometrischer Daten werden nun ab März nächsten Jahres in der Pilotstudie ausprobiert.
Tests mit verschiedenen Verfahren und Geräten
Die neue Vorratsdatenspeicherung wird von der im Dezember 2012 in Estland eingerichteten Agentur für das Betriebsmanagement von IT-Großsystemen (eu-LISA) verwaltet. Die Agentur ist auch für die Durchführung der neuen technischen Studie verantwortlich. Deren Kosten werden mit 3,5 Millionen Euro angegeben. Dabei sollen auch Reisende und Grenzbeamte nach ihren Erfahrungen befragt werden.
Getestet werden verschiedene Verfahren. Immer wird das Gesichtsbild verarbeitet, das jedoch entweder mit vier, acht oder allen zehn Fingerabdrücken kombiniert wird. Auch bei der Abnahme der daktyloskopischen Daten kommen verschiedene Geräte zur Anwendung. So soll zum einen die an den Außengrenzen bereits existierende Technologie eingesetzt werden. Versuche werden aber auch mit der „neuesten Generation von Fingerabdruckscannern“ unternommen. Hierzu gehören tragbare Geräte, die sowohl mit oder ohne direktem Kontakt der Finger funktionieren sollen. Auch die elektronischen Kontrollgates an Flughäfen und die damit womöglich verkürzten Wartezeiten werden einer Eignungsprüfung unterzogen.
Ergebnisse der Pilotstudie sollen im September 2015 vorliegen, im November werden diese nach jetzigem Stand in einem Bericht veröffentlicht. Dann soll sich das EU-Parlament damit befassen, damit das System „Intelligente Grenzen“ zügig eingeführt werden kann. Das Ratsdokument nennt hierfür „Mitte 2016“.
Probleme für heimlich agierende Angehörige von Polizeien und Geheimdiensten
Viele Mitgliedstaaten hatten zuvor Bedenken wegen der hohen Kosten für die grenzpolizeiliche Datensammlung zum Aufspüren nicht ausgereister Personen geäußert. Allerdings führte dies nicht zum Abbruch des Projekts. Im Gegenteil konnten sich jene Staaten durchsetzen, die das System auch für polizeiliche Zwecke nutzen wollen. Auch die Bundesregierung befürwortet, dass das System „zur Verhütung und Verfolgung terroristischer und sonstiger schwerwiegender Straftaten“ genutzt wird. Der noch amtierende italienische EU-Vorsitz erarbeitet derzeit eine Formulierungsvorschlag für eine entsprechende Verordnung.
Allerdings sind mit der Einführung der biometriegestützten Vorratsdatenspeicherung auch Probleme für die Sicherheitsbehörden verbunden. Denn über die Fingerabdrücke oder das Gesichtsbild werden auch Angehörige von Polizeien und Geheimdienste, wenn sie unter falschem Namen einreisen, erkannt. Im Falle verdeckt ermittelnder PolizistInnen ist dies legal und üblich, die Grenzübertritte müssen aber vorher angemeldet werden. Allerdings ist das zukünftig mit Aufwand verbunden, denn in den biometrischen Datenbanken der Grenzbehörden sind den Fingerabdrücken einer Person dann zwei Identitäten zugeordnet. Dies könnte einen unbeabsichtigten Alarm auslösen.
Mehrmals haben sich deshalb bereits internationale Polizeinetzwerke zum Einsatz verdeckter ErmittlerInnen mit dem Phänomen befasst. Auch die EU-Polizeiagentur Europol hatte die Problematik auf einer Tagung behandelt. In Antworten auf parlamentarische Anfragen hält die Bundesregierung wesentliche Ergebnisse unter Verschluss. Eine neue Kleine Anfrage soll nun Klärung bringen.
CIA veröffentlicht Handbücher
Auch der US-Geheimdienst CIA sorgt sich um das Auffliegen seiner AgentInnen und hat 2011 und 2012 zwei als geheim eingestufte Handbücher für grenzüberschreitend eingesetzte Spitzel erstellt. Laut den gestern von Wikileaks veröffentlichten Dokumenten wurden die bestehenden EU-Datensammlungen und Überwachungssysteme auf ihre Möglichkeiten zur Enttarnung von US-BeamtInnen untersucht.
Im Ergebnis hieß es, dass der Fokus der Systeme glücklicherweise vor allem auf der Bekämpfung unerwünschter Migration liege. Allerdings würden immer mehr Staaten Fluggastdatensammlungen anlegen und verarbeiten, weshalb Grenzbehörden immer öfter vorab die Identitäten aller Passagiere erfahren. Gefahr drohe auch durch „sekundäre Befragungen“, wenn die Spitzel etwa durch Kleidung oder Gepäck auffallen und einer weiteren Prüfung unterzogen werden.
Schon damals warnte die CIA aber vor dem neuen System „Intelligente Grenzen“ und den dort erhobenen biometrischen Daten. Das ist insofern interessant, als dass die Einrichtung der neuen EU-Vorratsdatenspeicherung „Intelligente Grenzen“ in enger Absprache mit US-Behörden erfolgte, die selbst seit Jahren umfangreiche biometrische Systeme einsetzen.
-
: „Warum protestieren, ich habe nichts zu verbergen“
Foto von <a href="http://www.ekvidi.net/geh-heim-dienst/">Ekvidi.net</a> : „Warum protestieren, ich habe nichts zu verbergen“ Johannes Nau ist Diplompsychologe und hat sich innerhalb seiner Masterarbeit in Peace and Conflict Studies (International Double Degree) den Auswirkungen und Protesten gegen Online Massenüberwachung psychologisch genähert. Dies ist die Zusammenfassung, seine Masterarbeit ist unten verlinkt-
Kollektive Aktionen gegen und Chilling Effects von Internet Massenüberwachung.
Einleitung
Mit den Enthüllungen Edward Snowdens im Juni 2013 über die verdachtslose Massenüberwachung von Bürgerinnen weltweit durch einen Komplex westlicher Geheimdienste, rückten die Auswirkungen und Implikationen von Überwachung im Allgemein und Onlineüberwachung im Speziellen wieder mehr in den Fokus der Öffentlichkeit. Das Thema wurde in politischen Debatten, Zeitungsartikeln, Büchern, Online Foren und Offline Konferenzen ausgiebig diskutiert, was notwendig ist, wenn man bedenkt, dass Überwachungstechniken und ‑technologien generell schneller adoptiert und aktiv genutzt werden, als die öffentliche Debatte folgen kann (Dinev et al. 2007).
Im Vergleich zu anderen Ländern wird diese Debatte in Deutschland breiter geführt (Holland 2014) und innerhalb der 18 Monate seit den Enthüllungen entstanden verschiedenste Protestbewegungen und ‑aktionen um gegen die Überwachung der Zivilgesellschaft und deren negativen Auswirkungen auf das gesellschaftliche Zusammenleben zu demonstrieren. Die Reaktion der Gesellschaft auf die Eingriffe in die Privatsphäre eines jeden fielen jedoch relativ gering aus, verglichen beispielsweise mit den westdeutschen Protesten gegen den Zensus, der Ausbreitung von staatlicher Überwachung und Einschränkung von Bürgerrechten 1983/1987. Laut Studien sollten deutsche Bürger durch Erfahrungen mit Nationalsozialismus und Kommunismus eigentlich empfindlicher für staatliche Überwachung und Privatsphäreeinschränkungen sein (Toner 2001), weswegen sich die Frage stellt warum Massenproteste gegen Internetüberwachung ausbleiben. Neben drei größeren Demonstrationen im Juli und September 2013 und August 2014 und unzählige kleinere Aktionen, zeigte die Öffentlichkeit wenig Widerstand. Dieser Mangel an Resistenz ist zum Einen auf nicht vorhandenes Interesse bzw. die Sicht, dass es wichtigere Probleme gibt (siehe u.a. ZDF Politbarometer 2014; Statista 2014), zum Anderen auf die Gewöhnung an das kommerzielle Abgreifen von Daten durch bspw. Google und Facebook zurückzuführen. Darüber hinaus ist die Identifikation einer Gruppe als Verantwortliche für Massenüberwachung äußerst schwierig. Bisherige Proteste konzentrierten sich vor allem auf ausländische Geheimdienste (v.a. auf die NSA), auf die deutsche Proteste keinerlei Wirkung haben oder auf Überwachung allgemein, welche als abstraktes Konstrukt nicht als „Gegner“ genügt. Teilweise wurde auch auf deutsche Geheimdienste und die deutsche Regierung fokussiert, jedoch machte dies bisher nur einen geringen Teil der Mobilisierung aus. Darüber hinaus muss das Ohnmachtsgefühl im Angesicht des Ausmaßes von weltweiter Überwachung und der Einfluss den vorherige Proteste auf die politische Agenda haben berücksichtigt werden.
Ein weiteres Problem der digitalen Überwachung ist deren Unsichtbarkeit. So ist die Echtzeitüberwachung des Internets im Vergleich zu geöffneten Briefen oder verdächtigen Nachbarn sehr unauffällig und auf Grund der technischen Komplexität und dem schwer vorstellbaren Ausmaß für die Normalbürgerin schwer zu fassen. Obwohl Überwachungstechniken seit Jahren zur Anwendung kommen, wurden sie weder sichtbar, noch hatten sie merkliche Effekte auf den normalen Internetnutzer, was die Bedrohung von Privatsphäreeinschränkungen weniger greifbar macht und möglicherweise einen negativen Effekt auf aktive Proteste hat.
Innerhalb meiner Masterarbeit im Studiengang Peace and Conflict Studies, habe ich das Protestverhalten gegen Internetmassenüberwachung in Deutschland sowie die psychologischen Effekte von Massenüberwachung untersucht. In einem ersten Teil werden sozialpsychologische Theorien zu Protesten auf die aktuelle Situation in Deutschland angewandt und zwei Hypothesen abgeleitet. Der zweite Teil beschäftigt sich mit sogenannten Chilling Effects, welche die Verhaltensänderung von überwachten Individuen und dessen Folgen für die Gesellschaft beschreibt. Dafür werden Studien pre- und post-Snowden herangezogen und zum ersten Mal in der Literatur korrelative Zusammenhänge von Identifikation als überwachte Person und dem Beunruhigtsein über diesen Zustand mit Chilling Effects beschrieben.
Sozialpsychologie von Protestverhalten
Um ein positives soziales Bild, also eine aus Gruppenmitgliedschaft und ‑bewertung zusammengesetzte Identität, von sich selbst zu bekommen, kategorisieren Individuen sich in verschiedenste soziale Gruppe (Turner et al. 1987) . Durch diese internalisierte Gruppenzugehörigkeit definiert sich das Individuum in seiner sozialen Umwelt, differenziert in Eigen- und Fremdgruppen und hebt die eigene Gruppe positiv gegenüber relevanten anderen Gruppen ab, um möglicher Bedrohung der sozialen Identität entgegenzuwirken (Haslam et al. 1996; Tajfel & Turner 1979). Positive bzw. negative stereotypische Attribute werden auf die Eigen- bzw. Fremdgruppe projiziert, wodurch mehr in „sie“ und „uns“ unterschieden wird und das soziale Selbstwertgefühl steigt (Haslam & Turner 1995; Turner et al. 1987). Innerhalb eines politischen Feldes werden Gruppen somit in „pro“ und „contra“, Verbündete oder Feinde kategorisiert (van Stekelenburg et al. 2010).
Bezüglich Überwachung wurde in Studien gezeigt, dass die Gruppenmitgliedschaft verantwortlich dafür ist wie Überwachung wahrgenommen und darauf reagiert wird. So wird die Rolle der Überwacherin normalerweise Fremdgruppenmitgliedern zugeschrieben (Simon & Oakes 2006). Levine (2000) unterstreicht dabei die Bedeutung der Gruppenmitgliedschaft und das Ausmaß an Identifikation mit dem Überwacher um individuelle Reaktionen vorhersagen zu können. Ist die Identifikation mit der Überwacherin groß, wird Überwachung als Sicherheitsmaßnahme statt als Privatsphäreneingriff gesehen.
Wenn sich Gruppenmitglieder kategorisieren, führt dies zu einer speziellen Form der Identität, der kollektiven Identität. Der Wechsel von dem „ich“ zum „wir“ basiert auf der individuellen Salienz der Gruppenmitgliedschaft, welche soziales Verhalten reguliert und abhängig von dem unmittelbaren sozialen Kontext und der Kategorisierung in verschiedenen Zusammenhängen ist (Simon & Klandermans 2001). In Bezug auf Proteste, wird kollektive Identität daran gemessen wie die Identifikation mit einer benachteiligten Gruppe bewertet wird und inwiefern sich mit einer sozialen Bewegung identifiziert wird (Simon et al. 1998). Höhere Identifikation mit einer Gruppe führt zu einer erhöhten Wahrnehmung von kollektiven Nachteilen (Mummendey et al. 1999), was gemeinsam mit der wahrgenommenen Unfairness und der Erkenntnis dass die Öffentlichkeit miteinbezogen werden muss zu einer speziellen Form der kollektiven Identität, der sogenannten Politisierung kollektiver Identität führt (Simon & Klandermans 2001). Durch politisierte kollektive Identität wird ein Kontext auf dem Gruppenlevel (z.B. durch geteilte Missstände) gegeben und unterstützt dadurch politisches Engagement im Interesse der Eigengruppe (Simon & Grabow 2010). Je höher die politisierte kollektive Identität mit einer sozialen Bewegung ist, desto eher sind Individuen dazu bereit an kollektiven Aktionen teilzunehmen (Simon et al. 1998), wenn das Problem als Gruppenproblem erkannt wird. Dabei wird durch die Social Identity Theory (Turner et al. 1987) eine reziproke Beziehung zwischen kollektiver Identität und der Teilnahme an einer sozialen Bewegung vorhergesagt: einerseits erhöht die Identifikation mit einer sozialen Bewegung die Bereitschaft an Protesten teilzunehmen, andererseits bestärkt dieser Intergruppenkonflikt und die Konfrontation zwischen Eigen- und Fremdgruppe die kollektive Identifikation.
Innerhalb der bisherigen sozialpsychologischen Forschung zu Protestverhalten wird immer von einer klaren Einteilung in Eigen- und Fremdgruppe ausgegangen, bei der eine Gruppe gegen eine andere Gruppe protestiert. Im Falle der Proteste gegen Internetüberwachung argumentiere ich, dass diese bisher eher klein ausgefallen sind, weil ein klarer Adressat der Proteste auf den Einfluss genommen werden kann fehlt. Proteste richten sich bisher zumeist gegen ausländische Geheimdienste oder Überwachung selbst, statt auf eine klar definierte Gruppe, die für die Implementierung von Überwachung verantwortlich ist. Aus diesen Überlegungen ergibt sich eine erste Hypothese:
Je weniger ein Individuum einen klare Fremdgruppe wahrnimmt, welche als verantwortlich für Überwachung angesehen werden kann, desto weniger identifiziert sie sich mit der Gruppe von überwachten Personen und desto weniger ist er bereit gegen Internetüberwachung zu protestieren.
Zusätzlich zur Identifikation von Eigen- und Fremdgruppe gibt es andere psychologische Faktoren wie zum Beispiel die wahrgenommene Unfairness zur Vorhersage von Protestverhalten. Wird eine Diskrepanz zwischen dem was eine Gruppe hat und was sie glaubt zu verdienen festgestellt, entsteht sogenannte relative Deprivation (Runciman 1966; Gurr 1970), welche in Zusammenhang mit Protestverhalten steht, sofern eine saliente soziale Identität existiert, die Deprivation als kollektiv wahrgenommen wird und Alternativen zur aktuellen Eigengruppenstuktur besteht (Mummendey et al. 1999; van Zomeren et al. 2011).
Der Zweck von Überwachung ist wichtig bei der Frage ob Überwachung als illegal und Einschränkung der Privatsphäre oder als positiv wahrgenommen wird (z.B. Alge 2001; Friedman et al. 2006). Wird Internetüberwachung als benötigte Maßnahme zum Schutz vor Terrorismus angesehen, tendieren Internetnutzerinnen dazu diese Praktiken zu unterstützen (Dinev et al. 2007). Massenausspähen von Bürgern wird jedoch als ungerecht und illegitim angesehen, wenn normale Bürgerinnen in das Visier geraten und/oder Überwachung nicht dem klaren Ziel dient Menschen vor Bedrohung zu schützen. Edward Snowdens Enthüllungen über die verdachtslose Überwachung von Bürgern zeigen genau dies und sollte relative Deprivation und gruppenbasierten Ärger auslösen, was zu kollektiven Aktionen führen sollte (van Zomeren et al. 2004). Daraus ergibt sich eine zweite Hypothese:
Je mehr sich Individuen kollektiv fühlen, dass sie ungerechterweise überwacht werden, desto eher engagieren sie sich in Protesten.
Chilling Effects
Neben der Untersuchung des Protestverhaltens gegen Massenüberwachung in Deutschland, habe ich mich innerhalb meiner Masterarbeit mit psychologischen Aspekten von Überwachung mit speziellem Fokus auf Chilling Effects befasst und diese auf Internetüberwachung übertragen. Chilling Effects bezeichnen hierbei den Effekt, dass Individuen davon abgehalten werden bestimmte (legale oder illegale) Verhaltensweise auszuführen, da sie glauben von einer übergeordneten Instanz überwacht zu werden und Repressalien fürchten (Horn 2005). Verhalten wird so im Vorhinein verändert und unterdrückt um sich an Gesetze und extralegale Normen einer Überwacherin anzupassen. Dadurch wird regierungskonformes Verhalten begünstigt, während Verhalten entgegen der öffentlichen Meinung versteckt oder gar nicht erst ausgeführt wird, was durch die Unterdrückung von Meinungen, der Einschränkung von Bürgerrechten, individueller Autonomie und intellektueller Freiheit äußerst schädlich für die Demokratie ist. Freie Meinungs- und Ideenäußerung wird erschwert (Hollander 1975) und bestimmte soziale Gruppen werden diskriminiert, da sich die Verteilung von Chilling Effects nicht zufällig über das gesamte politische Spektrum erstreckt (Best & Krueger 2008), sondern ein Machtgefälle zwischen der Regierung als Umsetzer von Überwachungsmethoden und oppositionellen Parteien, Gruppen und Individuen als Opfer von Überwachung besteht.
Neben dem politischen Ausmaß sind Chilling Effects psychologisch gesehen sehr interessant, da diese unabhängig davon entstehen, ob ein Individuum tatsächlich überwacht wird oder nicht. Im Vergleich zu analoger Überwachung ist es als Opfer von Onlineüberwachung sehr viel schwieriger herauszufinden ob man tatsächlich überwacht wird. Während geöffnete Briefe, ein Knacken im Telefon oder Überwachungskameras gut sichtbar sind, ist das Abgefangen Emails oder das Abhören von Chats nur schwer zu identifizieren. Opfer von Internetüberwachung können sich deshalb niemals sicher sein, ob sie tatsächlich überwacht werden und schränken so dauerhaft ihr Verhalten ein. Dies ist das Schlüsselelement von Foucaults disziplinarischem Panoptikum, welches auf der Idee eines kreisrund angelegten, alles überwachenden Gefängnisses von Jeremy Bentham basiert (Foucault 1995; Bentham 1791). Das Internet ist inhärent gleich diesem Panoptikum, da Geheimdienste, Internet Service Provider und Firmen wie Google das Internetverhalten den Nutzer beobachten können ohne das diese etwas davon mitbekommen (Brignall 2002). Das Internet wird dadurch zu einem Post-Panoptikum, bei dem die angenommene Allgegenwärtigkeit von Überwachung zu Selbstkontrolle und ‑zensur führt (Kahmann 2013; Bauman 2000). Das Machtverhältnis zwischen Bürgerinnen und dem Staat gerät in ein Ungleichgewicht, bei dem der Bürger aus Mangel an Transparenz immer weniger über ihre Regierung wissen, während diese durch omnipräsente Überwachung Wissen über ihre Bürgerinnen ansammelt und ihre Intentionen im Verborgenen lassen.
Die einfachste Möglichkeit die Aufmerksamkeit von Regierungen und Geheimdiensten zu umgehen ist es Gehorsam und Konformität zu zeigen. „Ich habe nichts zu verbergen“ bekommt dabei eine oft wiederholte Aussage von regierungstreuen Menschen. Dies beinhaltet allerdings Einschränkungen für einen offenen und demokratischen Staat, weil Devianz Privatsphäre braucht und es für eine Demokratie essenziell ist, dass Bürger sich frei von Überwachung durch Regierungen fühlen und sich selbst nicht zensieren (Greenwald 2014).
Diese Auswirkungen von Chilling Effects wurden schon in etlichen Studien vor den Enthüllungen von Snowden untersucht. So wurden neben positiven Effekten von Überwachung (bspw. der Anstieg von Produktivität am Arbeitsplatz, z.B. Landsberger 1958) zahlreiche Beispiele negativer Effekte gefunden (z.B. Meinungsänderungen und Selbstzensur, White & Zimbardo 1975 oder Verhaltensänderungen und Gewöhnung an Überwachung, Oulasvirta et al. 2012). Nach den Enthüllungen wurden vor allem deskriptive Studien zu verhaltensverändernden Effekten von Onlineüberwachung veröffentlicht. Marthews & Tucker (2014) zeigen anhand von verringerten Suchanfragen für persönliche Themen wie Abtreibung substanzielle Chilling Effects und die US-amerikanische Autorenorganisation PEN American Center (2013) berichtet. dass 28% ihrer Mitglieder ihre Aktivitäten in sozialen Medien beschneiden. Diese Einschränkungen wurden für norwegische Bürgerinnen (NDPA 2014) und NGOs in den USA bestätigt (Electronic Frontier Foundation 2013). Im Mai 2014 wurden diese Ergebnisse auch für deutsche Bürger validiert (DIVSI 2014). Diese Studien zeigen, dass Menschen sich bewusst darüber sind, dass sie potenzielle Opfer von Überwachung sind und viele von ihnen absichtlich und bewusst ihr Verhalten ändern. Wie viele Menschen sich unbewusst den Normen anpassen, sich selbst zensieren kann nur erahnt werden.
Um Chilling Effekte, normatives Verhalten und Konformität psychologisch zu verstehen wird das Social Identity Model of Deindividuation Effects (SIDE) herangezogen (Reicher et al. 1995), welches Deindividuation als eine Art Depersonalisierung definiert. Durch die Kategorisierung in Gruppen, verhalten sich deren Mitglieder entsprechend von Gruppennormen anstatt individueller Gesetzmäßigkeiten, was oftmals eine Verhaltensveränderung beinhaltet. Auf Grund der individuellen Identifikation durch Gruppenmitgliedschaft und Vergleiche mit anderen Gruppen werden Gruppennormen definiert und Konformität innerhalb der Gruppe erhöht. Nicht-normatives individuelles Verhalten das sich gegen die Gruppennorm richtet wird durch Deindividuation unterdrückt, welche u.a. durch die Anonymität Einzelner in einer Gruppe unterstützt wird. Levine (2000) zeigt diesen Effekt für Offlineüberwachung und beschreibt, dass das individuelle Bewusstsein und die Sorge über Überwachung eine Voraussetzung für die Vorhersage von Verhalten ist. Diese Annahme kann auf Onlineüberwachung übertragen werden, woraus sich eine dritte Hypothese ableiten lässt:
Je mehr Individuen sich darüber bewusst und besorgt sind, dass sie überwacht werden, desto eher unterlassen sie es über kontroverse Themen online zu sprechen/schreiben (also Chilling Effects zu zeigen).
Methoden
1137 Teilnehmerinnen nahmen an der Onlineumfrage teil, wovon 50.4% Männer und 49.1% Frauen waren. Das Durchschnittsalter war mit 28,5 Jahren recht jung und hochgebildet (48.4% mit Abitur, 45.5% mit Universitätsabschluss). Der durchschnittliche Internetkonsum lag bei 5 Stunden pro Tag. Der genaue Aufbau der Studie, die verwendeten statistischen Methoden, eine detaillierte Analyse der Daten und eine statistische Aufschlüsselung der Ergebnisse sind in der angehängten Masterarbeit zu finden.
Ergebnisse und Interpretation
Die Ergebnisse der Berechnungen zeigen, dass Protestverhalten nicht direkt von der Definition der Fremdgruppe vorhergesagt wird, sondern durch die Identifikation mit einer Eigengruppe. Außerdem wird eine signifikante Korrelation zwischen kollektivem Unrechtsbewusstsein, Protestverhalten und Eigengruppenidentifikation aufgezeigt. Darüber hinaus besteht ein Zusammenhang zwischen der Sorge über Überwachung und der Identifikation als überwachte Person und Chilling Effects.
Die Ergebnisse der Masterarbeit bestätigen Studien früherer sozialpsychologischer Protest- und Gruppenforschung und haben praktische Implikationen für zukünftige Proteste gegen Massenüberwachung und Geheimdienste. Proteste sollten sich den Ergebnissen zufolge nicht auf ausländische Geheimdienste oder Regierungen konzentrieren, sondern anstatt dessen direkte Verbindungen von Geheimdienstpraktiken mit aktuellen und vergangenen deutschen Regierungen aufzeigen, da nur auf diese direkter Einfluss ausgeübt werden kann. So sollte zum Beispiel die Beteiligung des BND an dem Überwachungsskandal stärker in den Fokus gerückt werden, nicht nur um eine Debatte über die Praktiken deutscher Geheimdienste anzustoßen und zu vertiefen, sondern auch um eine klare Fremdgruppe zu identifizieren gegen die sich Proteste richten können. Darüber hinaus muss die Identifikation mit der Eigengruppe von überwachten Personen gestärkt werden, was z.B. durch Kampagnen für ein gemeinsames Bewusstsein von Überwachung und dem Aufzeigen der Möglichkeit, dass jeder potenzielles Opfer sein könnte, realisiert werden kann.
Mit der kontinuierlichen Durchführung von Massenüberwachung durch Geheimdienste, werden Chilling Effects weiter bestehen, weil sich Menschen niemals sicher sein können, ob sie tatsächlich überwacht werden und dementsprechend ihr Verhalten ändern. Nur eine Abschaffung aller Geheimdienste würde Chilling Effects komplett eindämmen, so dass Bürger ihre Meinung offen und frei äußern können ohne Angst vor Repressalien durch Regierungen haben zu müssen. Eine weltweite Abschaffung aller Geheimdienste scheint unrealistisch, jedoch gibt es bereits Stellungnahmen, die sich dem Thema auf innenpolitischer Ebene nähern (z.B. Reuter & Stognienko 2014; Humanistische Union 2013). Eine weitere Möglichkeit um Chilling Effects zumindest einzugrenzen lässt sich aus den Ergebnissen dieser Studie ableiten: bei maximaler Transparenz von Geheimdiensten könnte die Sorge vor Überwachung reduziert werden, was wiederum Chilling Effects mindern würden. Diese legitime Forderung widerspricht jedoch dem immanenten Zweck von Geheimdiensten Informationen geheim zu halten, um sich dadurch Vorteile zu verschaffen.
Die vollständige Masterarbeit inklusive Literaturangaben kann man hier einsehen (PDF).
Dieser Artikel wurde in geschlechtergerechter Sprache geschrieben und verwendet das generische Femininum und das generische Maskulinum abwechselnd.
-
: 31c3-Vorlauf: UMTS ist kaputt und abhörbar
: 31c3-Vorlauf: UMTS ist kaputt und abhörbar Der 31. Chaos Communication Congress steht vor der Tür und heute wurde in diversen Medien der Werbeblock gestatet.
Johannes Boie hat sich für Süddeutsche.de von Karsten Nohl, Luca Melette & Co mal vorführen lassen, wie unsicher das UMTS-Netz ist und war dabei, wie das auch mal ungläubigen Bundestagsabgeordneten präsentiert wurde: Abhören von Handys: So lässt sich das UMTS-Netz knacken. Kurz zusammengefasst: Das ist kaputt. Und mit den richtigen Antennen, etwas Motivation und den notwendigen finanziellen Mitteln, die man so als Geheimdienst besitzt, kann man durch die Lücken problemlos ein ganzes Regierungsviertel aus der eigenen Botschaft überwachen.
So gelangen die Schlüssel, mit denen Handygespräche und SMS codiert werden, leicht in die falschen Hände. Wer sie hat, muss nur noch Gespräche und Textnachrichten abfangen und sie dann entschlüsseln. An diesem Punkt kommen die Antennen ins Spiel. Sie lauschen, je nach Größe in einem Umkreis von bis zu einem Kilometer, der Kommunikation im Handynetz. Antennen im Regierungsviertel könnten auf diese Art die Kommunikation von Politikern mitschneiden – zumindest von jenen, die nicht durch zusätzliche Technik speziell geschützt sind wie inzwischen die Kanzlerin. Und weil das SS7-Netz auch verrät, wo sich ein Handynutzer befindet, können die zwielichtigen Unternehmen auch das Aufspüren von Menschen als Dienstleistung verkaufen.
Die Präsentation des Hacks gibts dann am 27.12. um 18:30 in Saal 1 auf dem 31c3: Mobile self-defense.
Bei Zeit-Online berichtet Patrick Beuth über denselben Hack und hat dazu auch noch Tobias Engel gesprochen, der ebenfalls auf dem 31C3 darüber sprechen wird: Wie Merkels Handy abgehört werden konnte.
Tobias Engel vom Chaos Computer Club beschäftigt sich schon lange mit SS7. Er bestätigt im Gespräch mit ZEIT ONLINE, was Nohl und sein Team entdeckt haben – ihm selbst ist unabhängig von den SRLabs exakt der gleiche Angriff auf UMTS-Verbindungen gelungen. Engel wird im Dezember auf dem Chaos Communication Congress in Hamburg (31C3) sogar noch weitergehende Szenarien vorstellen: Er habe einen Weg gefunden, beliebige SMS und Gespräche von überall auf der Welt abzuhören, sagt er. Die örtliche Nähe, die Melette für seine Methode braucht, benötigt er also nicht. Dass Engel der Erste ist, der diese Entdeckung gemacht hat, ist unwahrscheinlich.
Aber keine Panik erklärt die Deutsche Telekom, das kann nicht jeder:
Auch die Telekom nimmt das Problem ernst, bis Mittwochabend funktionierte die Methode der Berliner Forscher im Telekom-Netz aber noch. Das Unternehmen teilt mit: „Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen.
Da sind wir ja beruhigt.
Der Talk „SS7: Locate. Track. Manipulate.“ von Tobias Engel findet ebenfalls am ersten Kongresstag bereits um 17:15 Uhr in Saal 1 statt.
-
: Auch Niedersachsen experimentiert mit polizeilicher Vorhersagesoftware, zum Zuge kommt diesmal IBM
2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen, das auch "Predictive Policing" umfasst. Das System wurde bereits einigen Landeskriminämtern vorgeführt. : Auch Niedersachsen experimentiert mit polizeilicher Vorhersagesoftware, zum Zuge kommt diesmal IBM Mehrere deutsche Polizeibehörden testen derzeit Verfahren zum „Predictive Policing“. In ganz Bayern läuft eine Versuchsreihe stattgefunden, das Landeskriminalamt (LKA) Nordrhein-Westfalen bereitet ebenfalls ein Pilotprojekt zu Wohnungseinbrüchen vor. Die bayerische Landesregierung hatte jedoch angekündigt, das getestete System im Erfolgsfalle auf andere Deliktformen auszuweiten.
Schon länger ist das Bundeskriminalamt (BKA) mit entsprechenden Marktsichtungen befasst, mindestens in einem Fall führte eine Dienstreise hierzu nach Baden-Württemberg. Dort hat der US-Konzern IBM, der als Vorreiter in Sachen Vorhersagesoftware gilt, ein Kooperationsprojekt mit der Universität Freiburg begonnen. Ziel ist, zur „vorausschauenden Polizeiarbeit“ auch in Deutschland Marktführer zu werden.
Anfragen von der CDU
Es ist unklar, welche anderen Landesregierungen bereits Anwendungen zum „Predictive Policing“ testen oder entwickeln. Anfragen in Landesparlamenten kamen bislang von der CDU, in Nordrhein-Westfalen mit dem deutlichen Tenor der Wirtschaftsförderung für das dort ansässige Institut für musterbasierte Prognosetechnik, das eine solche Software (etwa in Bayern) vermarktet.
Neues förderte jetzt ein Abgeordneter im niedersächsischen Parlament zutage. Laut einer heutigen Antwort des dortigen Innenministers Boris Pistorius hat die Zentrale Polizeidirektion Niedersachsen, das LKA Niedersachsen und die Polizeidirektion Braunschweig „in den vergangenen Monaten“ mit IBM und dem Karlsruhe „Service Research Institute“ ein Projekt zur Erprobung von „Predictive Policing“ durchgeführt.
Ziel dieses eine Woche dauernden Projekts war demnach, „möglichst treffgenaue Vorhersagen für Straftaten zu generieren“. Die Landesregierung erhofft sich dadurch ein „Prognoseinstrument“, das zu einem „noch effizienteren Einsatz polizeilicher Ressourcen“ beitrage. Dies wiederum führe zu einer „Erhöhung des Sicherheitsempfindens der Bevölkerung“.
Für die maßgeschneiderte die Entwicklung eines Vorhersagemodells wurden zurückliegende Einbruchsdaten der Stadt Hannover genutzt. Auf deren Grundlage errechnet eine Software Prognosen, deren Treffgenauigkeit dann anhand realer Vorkommnisse überprüft wird. Verarbeitet wurden wie in Bayern lediglich nicht-personenbezogene Daten.
„Predictive Policing“ löst Geoinformationssysteme ab
Das niedersächsische Innenministerium definiert „Predictive Policing“ als das „Heranziehen verschiedener Datenquellen, anhand deren Analyse Straftaten antizipiert und verhindert bzw. angemessene polizeiliche Reaktionen ermöglicht werden sollen“. Falldaten werden mit Geodaten verknüpft. Auf diese Weise sollen „Gebiete mit potenziell erhöhtem Risiko“ möglichst kleinräumig dargestellt werden. Im Falle der Tests waren hierfür Zonen von 250x250m definiert worden.
Das Verfahren ähnelt den derzeit genutzten Geoinformationssystemen, die nun mit neuen Möglichkeiten des „Crime Mapping“ aufgebohrt werden. Die USA und Großbritannien gelten diesbezüglich als Vorreiter. Dort werden mittlerweile in manchen Projekten auch Personendaten verarbeitet.
Der Mehrwert von „Predictive Policing“ sei laut der Landesregierung Niedersachsens „nicht abschließend geklärt“. Dies hatte auch Nordrhein-Westfalen als Ausgangspunkt seiner Studie erklärt. Das niedersächsische Inneministerium will deshalb „nationale und internationalen Erfahrungen“ auswerten. Das dürfte bedeuten, dass die Anstrengungen anderer Länder in einer Bund-Länder-Projektgruppe mit dem BKA zusammengeführt werden. Eine solche Arbeitsgruppe könnte auch auf Ebene der Innenministerkonferenz angesiedelt sein.
Die Ergebnisse der nidersächsischen Kurzstudie werden nun „inhaltlich-fachlich und technisch“ geprüft und dann bewertet. Nach dieser Prüfung will die Landesregierung über einen größer angelegten Modellversuch entscheiden.
-
: Brüssel: Chronologie einiger Spionagefälle in der jüngeren Vergangenheit
European Council CC BY-NC-ND 2.0 : Brüssel: Chronologie einiger Spionagefälle in der jüngeren Vergangenheit Dieser Beitrag ist Teil eines Security-Briefings des Europaparlaments. Übersetzung von Justin Hanney
2014
Im März 2014 wurde ein Telefongespräch zwischen der EU-Außenbeauftragten Catherine Ashton und dem estnischen Außenminister Urmas Paet auf Youtube veröffentlicht (Vorsicht mit drastischen Bildern des Konflikts unterlegt). Die Tonaufnahme wurde in Brüssel mitgeschnitten – nicht in Tallinn. Es ist unklar, wer hinter dieser Operation steckt. Da es keine offizielle Beschwerde gab, strengte die belgische Strafverfolgung keine Ermittlungen zu dem Leak an.In einer Pressemitteilung im März 2014 gab Guy Verhofstadt, der ehemalige Premierminister Belgiens und heutige Präsident der ALDE-Fraktion im EU-Parlament, an, dass sein Treffen mit dem russischen Oppositionsführer Alexey Navalny verwanzt gewesen sei. Verhofstadt und Navalny hatten sich im Mai 2013 in einem Moskauer Hotel getroffen, um Geldwäsche und Korruption in Russland und der Europäischen Union zu diskutieren. Später wurden Aufzeichnungen des privaten Treffens auf dem russischen Fernsehsender NTV gesendet.
2013
Die Email-Accounts von Mitgliedern des EU-Parlaments wurden gehackt. Die Hacker zielten darauf ab, den Gewinner des Sacharow-Preises zu enthüllen.2012
Laut der Nachrichtenagentur Belga wurde Karel Brus, ein ehemaliger EU-Beamter, in Belgien für die Weitergabe vertraulicher Informationen zur gemeinsamen Agrarpolitik an einen französischen Lobbyisten zu 40 Monaten Gefängnis und einer Geldstrafe von 55.000€ verurteilt. Weitere 140.000€ seiner Vermögenswerte wurden beschlagnahmt.2011
Wenige Tage vor dem EU-China-Gipfel stahlen Hackergruppen, bekannt unter den Namen „Comment“ und „Byzantine Candor“, Emails vom Computer des Chefs des Europarats Herman van Rompuy. Außerdem stahlen sie Emails und Anhänge vom Anti-Terror-Koordinator Gilles de Kerchove, von vier Beratern Van Rompuys und vier weiteren EU-Beamten, die für Entwicklung des Handels zuständig waren.
Als der Hack ein Jahr später bekannt wurde, stritt China jegliche Beteiligung ab.Am Abend des jährlichen Frühlingsgipfels der EU verkündete die EU-Kommission, dass sie einer raffinierten Cyberattacke zum Opfer gefallen war. Als Gegenmaßnahme wurden die Mitarbeiter der EU-Kommission und die externen Dienstleister dazu angewiesen, dienstliche Emails nicht mehr zu Hause zu lesen und ihre Passwörter zu ändern.
2010
Der belgische Nachrichtendienst VSSE gab an, dass die Aktivitäten der russischen Geheimdienste sich auf die Euro-Atlantische Verteidigungspolitik, politische Entscheidungen in der EU, insbesondere der Wirtschaftspolitik sowie auf die russischsprachige Gemeinschaft in Belgien konzentrierten.Die VSSE startete eine Untersuchung zu den Aktivitäten des kolumbianischen Geheimdienstes Departamento Administrativo de Seguridad (DAS) gegen Institutionen und NGOs auf belgischem Boden. Das DAS hat angeblich das Europaparlament und Mitglieder der NGOs „Broederlijk Delen” und “Oxfam Solidariteit” ausspioniert.
2009
Die digitale Attacke auf die Korrespondenz von Javier Solana, dem damaligen hohen Vertreter für die gemeinsame Außen- und Sicherheitspolitik der EU, konnte zu Servern in Südostasien zurückverfolgt werden.Ein vertrauliches Memorandum von Stephen Hutchins, dem Sicherheitsdirektor der EU-Kommission, wurde der Frankfurter Allgemeine zugespielt.
Huchins warnte, dass “die Bedrohung durch Spionage von Tag zu Tag größer werde. Einige Länder, Informationssuchende, Lobbyisten, Journalisten, private Agenturen und Dritte halten daran fest, nach sensiblen und klassifizierten Informationen zu suchen.”2008
13 Jahre lang hat der frühere Chef des estnischen Verteidigungsministeriums, Herman Simm, Informationen an Russland weitergegeben. Am Ende seiner Karriere leitete Simm die nationale Sicherheitsbehörde in Estland. Er hatte Zugriff auf streng geheime Dokumente, die zwischen NATO-Mitgliedstaaten ausgetauscht wurden. Simm konnte außerdem EU-Verschlusssachen einsehen, da er an Sitzungen der Beratenden Gruppe für das Sicherheitskonzept der Kommission und dem Ausschuss des Sicherheitsrats teilnahm, zwei EU-Expertengruppen zur Informationssicherheit.
Die estnische Sicherheitspolizei KaPo teilte der Onlinezeitung EUobserver mit, dass Simm “mindestens” 3294 interne estnische Dokumente an den russischen Auslandsgeheimdienst SVR weitergegeben hatte.
Darin waren auf 386 EU- und Nato-relevante Dokumente enthalten, in denen Kommunikationssysteme, Geheimdienstabwehr und Verteidigungspolitik behandelt wurden. Manche von ihnen waren als vertraulich oder geheim eingestuft.
Simm wurde wegen Verrats angeklagt und später zu zwölfeinhalb Jahren Gefängnis verurteilt.Das VSSE informierte den belgischen Justizminister Jo Vandeurzen über versuchte Hacks auf Emailadressen der Regierung, die wahrscheinlich von China ausgingen. Stichhaltige Beweise gab es allerdings keine.
Die Angreifer nutzten Social Engineering – Sie erstellten Profile über die persönlichen Details einzelner Personen, indem sie frei zugängliche Informationen verwendeten, um belgische Beamte, die für Europa- und Energiepolitik zuständig waren, in die Irre zu führen, sodass diese kontaminierte Emails öffneten.2003
Telefonstörungen im Justus-Lipsius-Gebäude, dem Hauptquartier des Rates der Europäischen Union in Brüssel, führten dazu, dass fünf schwarze Kisten mit Spionage-Ausrüstung entdeckt wurden, die in den Bentonwänden des Gebäudes versteckt und mit den Telefonleitungen der Räume der Delegierten von Deutschland, Spanien, Frankreich, Italien, Österreich, Spanien und dem Vereinigten Königreich verbunden waren. -
: Verkehrsministerium will „Ausspähen umfriedeten Privatbesitzes“ durch private Kamera-Drohnen verhindern
Drohnen und Datenschutz - Die EU will regulieren. (Bild: EU-Kommission) : Verkehrsministerium will „Ausspähen umfriedeten Privatbesitzes“ durch private Kamera-Drohnen verhindern Das Bundesverkehrsministerium schlägt vor, die zulässige Auflösung von Kameras an privat genutzten Drohnen durch Vorschriften zu regeln. Die Bundesregierung will dadurch „typischerweise mit der Verwendung von zivilen unbemannten Luftfahrtsystemen drohenden Beeinträchtigungen“ zuvorkommen. Der Betrieb von Drohnen dürfe nicht zu einer Verletzung der Grundrechte, der Sphäre des Privat- und Familienlebens oder des Schutzes personenbezogener Daten führen.
Als Beispiel nennt das Ministerium das „Ausspähen umfriedeten Privatbesitzes“ durch private Drohnen, an denen Kameras montiert sind. Genauere Angaben, etwa zur erlaubten Pixeldichte oder dem vorgeschriebenen Abstand zu Gebäuden, werden nicht gemacht. Mögliche Einschränkungen des Datenschutzes ergäben sich aber auch in den Bereichen Überwachung oder Kartografie.
Hintergrund der Mitteilung war eine Kleine Anfrage zu einem Papier der EU-Kommission, das ein „neues Zeitalter der Luftfahrt“ betont und hierfür sechs Aktionsfelder definiert. Das Dokument wurde im Oktober von den EU-Verkehrsministern beraten.
Drohnen könnten ab 2028 von zivilen Flughäfen starten und landen
Vergangenes Jahr hatte die Kommission bereits eine „Roadmap“ zur Integration zivil genutzter Drohnen in die allgemeine Luftfahrt verabschiedet. Als Meilensteine werden drei Zeitstufen angegeben: 2014–2018 (Betrieb in Sichtweite), 2019–2023 (Betrieb außerhalb von Sichtweite) und 2024–2028 (gleichberechtigte Teilnahme im Luftraum). Das würde bedeuten, dass Drohnen ab 2028 von zivilen Flughäfen starten und landen könnten.
Die Bundesregierung hält diesen Zeithorizont für nicht abzuschätzen. Der Entwicklungsstand für Anwendungen im zivilen Bereich sei „weiterhin als experimentell zu bewerten“. Ähnliche Skepsis äußert das Verkehrsministerium zum ambitionierten Plan der EU-Kommission, bis 2050 „voll automatische“ Luftfahrtsysteme zu entwickeln und diese ebenfalls in den allgemeinen Luftraum zu integrieren.
In zwei Jahren will die Kommission auch die „ordnungspolitischen Voraussetzungen“ für die Integration von Drohnen erarbeiten. So müsse der Schutz der Privatsphäre von den zuständigen Behörden der Mitgliedstaaten laufend überwacht werden. Dies schließe die nationalen Aufsichtsbehörden für den Datenschutz ein.
Bodenkontrollstationen könnten angeblich überfallen werden
Zu den anvisierten EU-Regulierungen gehört unter anderem die Gefahrenabwehr. So könnten Drohnen laut der Kommission als Waffen benutzt werden. Wie dies verhindert werden kann, wird nicht gesagt. In Deutschland berät seit April eine Bund-Länder-Projektgruppe „Detektion und Abwehr von zivilen Unmanned Aerial Vehicles“ über entsprechende Möglichkeiten. Im Frühjahr 2015 sollen entsprechende Handlungsempfehlungen vorliegen. Auch auf EU-Ebene wurde die polizeiliche Abwehr von kleinen Drohnen bereits diskutiert.
Andersherum sei es laut der Kommission auch möglich, dass die Signale ihrer Navigations- oder Kommunikationssysteme gestört werden könnten. Auch könnten Bodenkontrollstationen überfallen werden. Zum Aktionsplan der Kommission gehört deshalb die „Behebung von Sicherheitsschwachstellen“ in den Bereichen Information und Kommunikation. Später sollen „rechtliche Verpflichtungen“ für Drohnen-Betreiber, aber auch Navigations- und Telekommunikationsdienstleister folgen.
Uneinigkeit in Haftungsfragen
Auch die Haftungs- und Versicherungsvorschriften sollen geprüft werden. Nach einer Folgenabschätzung will die Kommission ebenfalls „geeignete Maßnahmen“ ergreifen, damit dieser Bereich „angemessen reguliert ist“. Die Bundesregierung ist hier jedoch anderer Ansicht. So solle „das Thema Haftung“ nicht gesondert für Drohnen geregelt werden. Entsprechende Bestimmungen seien bereits von einer EU-Verordnung zur Versicherungspflicht für „Luftfahrtunternehmen und Luftfahrzeugbetreiber“ abgedeckt. Drohnen ließen sich aus Sicht des Verkehrsministeriums hierunter fassen.
Angehörige deutscher Ministerien sind auf mehreren Ebenen mit der Standardisierung internationaler Empfehlungen und Richtlinien zu Betrieb, Einsatz und Flugführung von Drohnen beteiligt. Damit Drohnen zukünftig auch grenzüberschreitend operieren können, beteiligen sich MitarbeiterInnen des Luftfahrt-Bundesamtes, der Deutschen Flugsicherung und der Bundesnetzagentur an einer Arbeitsgruppe der Internationalen Zivilluftfahrtorganisation ICAO. Als Ergebnis soll ein „umfassendes Handbuch“ produziert werden.
Im November hat die ICAO ein neues „Remotely Piloted Aircraft Systems Panel“ eingerichtet, das die Arbeitsergebnisse fortführen soll. Dort sei laut dem Verkehrsministerium „eine deutsche Beteiligung sichergestellt“. Auch EUROCONTROL, die europäische Organisation zur zentralen Koordination der Flugsicherung hatte sich kürzlich mit Drohnen und Datenschutz befasst.
-
Vupen "Threat Protection": Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft
Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>. Vupen "Threat Protection": Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft Das Bundesamt für Sicherheit in der Informationstechnik hat von der umstrittenen Firma Vupen nicht nur Berichte über IT-Sicherheitslücken, sondern auch Exploits gekauft. Das geht aus dem Vertrag hervor, den wir an dieser Stelle veröffentlichen. Die Bundesbehörde subventionierte damit den Millionenmarkt der Unsicherheit drei Jahre lang mit Steuergeldern.
-
: Militärgeheimdienst MAD erhält neuen Anführer
Der MAD mit Sitz in Köln. (Bild: Streitkräftebasis) : Militärgeheimdienst MAD erhält neuen Anführer Der Militärische Abschirmdienst (MAD) in Köln wird ab dem 2. Januar von Christof Gramm geleitet. Dies teilt das Bundesverteidigungsministerium (BMVg) auf seiner Webseite mit. Gramm wurde demnach bereits am Donnerstag als neuer Präsident des MAD eingeführt und folgt Ulrich Birkenheier, der wie sein Ständiger Vertreter, der Brigadegeneral Wolfgang Hein, nun in die Pension verschwindet. Gramm wird als Jurist beschrieben, der den MAD bereits „über viele Jahre vom BMVg aus ‚klug und gut’ “ begleitet habe.
Weil der MAD zum Militär gehört erfolgte die Amtseinführung mit dem dort gewohnten Brimborium im Rahmen eines Appells durch den BMVg-Staatssekretär Gerd Hoofe und den „truppendienstlich verantwortlichen Inspekteur“ der Streitkräftebasis, einem Vizeadmiral.
Das BMVg lobt nach zweieinhalbjähriger Amtszeit scheidenden Birkenheier dessen Politik der „Öffnung“. Als erster MAD-Präsident habe er eine Pressestelle „und damit eine Schnittstelle zur Öffentlichkeit“ eingerichtet. „Zum ersten Mal überhaupt“ sei im Februar 2013 ein Interview mit einem Präsidenten erschienen.
Birkenheier selbst sprach von einer damaligen Amtsübernahme in einem „schwierigen Umfeld“ und meinte damit die Rolle des MAD im Entstehen des „Nationalsozialistischen Untergrunds“ (NSU). Der Dienst hatte eine Akte über Uwe Mundlos geführt, die Angaben aus mehreren Befragungen des NSU-Mitglieds enthielt. Die Informationen wurden aber nach Medienberichten dem Untersuchungsausschuss des Bundestags mehrere Monate lang vorenthalten. Auf der BMVg-Webseite ist hierzu die Rede von „unberechtigten Vorwürfen“.
Gleichsam wird die Notwendigkeit des Dienstes unterstrichen: „Wir sollten nicht das Risiko eingehen, dass ein Angehöriger der Bundeswehr einen Anschlag verübt, der bei einer ausreichenden Sicherheitsüberprüfung hätte verhindert werden können“ gibt der Ex-Präsident die weitere Marschrichtung vor.
Ins gleiche Horn tutet Clemens Binninger (CDU), der Vorsitzende des geheim tagenden Parlamentarischen Kontrollgremiums, das für die Aufsicht über alle Geheimdienste zuständig ist: „Eine wehrhafte Demokratie braucht zuverlässige Nachrichtendienste“, so Binninger.