Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
Strafanzeige gegen Staatstrojaner FinFisher: Staatsanwaltschaft München lehnt Ermittlungen ab
Surveillance made in Germany - FinFisher-Spionage-Software Strafanzeige gegen Staatstrojaner FinFisher: Staatsanwaltschaft München lehnt Ermittlungen ab Der Hackerparagraf gilt nur gegen Hacker, aber nicht gegen Staaten. Mit dieser Begründung lehnt die Staatsanwaltschaft München ab, gegen den Staatstrojaner-Hersteller Gamma FinFisher zu ermitteln. Das verkündet Anwalt Wolfgang Kaleck in seinem Blog – und will Beschwerde einlegen.
-
Interne E-Mails: CSC freut sich über neue Verträge mit Behörden, trotz No-Spy-Erlass und „medialen Anschuldigungen“
Freut sich über Geschäfte mit Bundesbehörden: CSC Zentrale Wiesbaden. Interne E-Mails: CSC freut sich über neue Verträge mit Behörden, trotz No-Spy-Erlass und „medialen Anschuldigungen“ Die umstrittene „Partnerfirma der CIA“ Computer Science Corporation freut sich, in diesem Jahr neue Verträge mit Bundesbehörden abgeschlossen zu haben. Das Innenministerium bestätigt einen Vertrag mit dem BKA. Dabei soll der im April verkündete „No-Spy-Erlass“ zur Anwendung kommen: CSC verspricht, keine Daten an die NSA zu geben.
-
: Innenminister verschönern stigmatisierende Speicherung und basteln an weiterer Datensammlung
Gemeint ist der Berliner Innensenator Frank Henkel. (Bild: Kampagne) : Innenminister verschönern stigmatisierende Speicherung und basteln an weiterer Datensammlung Im Mai hatten die Oppositionsfraktionen im Berliner Abgeordnetenhaus gefordert, die Stigmatisierung von Personen in polizeilichen Datenbanken beenden. Seitdem ist die Speicherung der sogenannten „personengebundener Hinweise“ (PHW) in mehreren Landtagen und im Bundestag hinterfragt worden. Gemeint sind ergänzende Angaben zu Personendaten, die angeblich zur „Eigensicherung“ von Polizeibediensteten herangezogen werden können.
Heraus kam, dass mindestens 1,5 Millionen Menschen in deutschen Polizeidatenbanken mit bestimmten Merkmalen versehen sind. Einige der Kategorien sind bundeseinheitlich und werden beim Bundeskriminalamt (BKA) in die Verbunddatei INPOL eingestellt.
BKA streicht drei Kategorien
Eine Anfrage im Bundestag ergab, dass dort auch Merkmale wie „Fixer“, „Prostituierte“ und „Landstreicher“ geführt werden. Das BKA teilte mit, dass es sich dabei um „Altbestände“ handele, die Anfrage sei zum Anlass genommen worden diese endgültig zu löschen. Damit bleiben laut dem Bremer Senat auf Bundesebene folgende PHW:
BEWA bewaffnet
GEWA gewalttätig
AUSB Ausbrecher
ANST Ansteckungsgefahr
GEKR geisteskrank
BTMK Betäubungsmittelkonsument
FREI Freitodgefahr
REMO Straftäter rechtsmotiviert
LIMO Straftäter linksmotiviert
AUMO Straftäter politisch motivierte Ausländerkriminalität
SEXT Sexualtäter
EXPL Explosivstoffgefahr
ROCK RockerAus „Zigeuner“ wird „wechselt häufig den Aufenthaltsort“
Die Einrichtung der Kategorien und die damit verbundene Verarbeitung der Informationen sind in einem bundesweiten Leitfaden geregelt, der aber als Verschlusssache unveröffentlicht bleibt. Die Bundesländer haben die Möglichkeit, eigene PHW anzulegen und die Löschungen des BKA dadurch zu umgehen.
Hierzu gehören etwa die Kategorien „Gefährder“, „geisteskrank“, „Ansteckungsgefahr“, „Land- und Stadtstreicher“ oder „Zigeuner“. Letztere war etwa in Baden-Württemberg eingerichtet, nach Protesten aber in „wechselt häufig den Aufenthaltsort“ umbenannt worden. Um die Gesamtzahl aller in Deutschland mit PHW versehenen Personen zu ermitteln, müsste in jedem Bundesland eine Anfrage gestellt werden und die Zahlen mit denen des BKA zusammengeführt werden.
PHW können tödlich enden
Betroffene werden über die ihnen zugeordneten PHW nicht benachrichtigt und erfahren davon erst, falls sie ein Auskunftsersuchen stellen. Allerdings gibt es immer wieder Hinweise auf eine Speicherung. Wenn etwa Personen bei Kontrollen auffällig oft auf Drogenkonsum untersucht oder durchsucht werden, könnte die Vergabe des PHW „Betäubungsmittelkonsument“ vorliegen. Dies wäre aber eine Zweckentfremdung, denn es dürfte sich bei solchen Kontrollen kaum um eine „Eigensicherung“ von PolizistInnen handeln. Problematisch ist aber auch die Speicherung als „Straftäter“: Betroffene geraten auch in dieses Raster, ohne jemals verurteilt worden zu sein.
Die behauptete Notwendigkeit „Eigensicherung“ für PolizistInnen kann mitunter sogar eine Gefährdung der Betroffenen bedeuten: Wird eine Person als „geisteskrank“ oder „Gefährder“ gelabelt, könnte dies den tödlichen Einsatz von Schusswaffen begünstigen. Es ist bislang nicht untersucht, bei wie vielen Todesschüssen die polizeilichen TäterInnen vorher von dem Hinweis erfuhren und erst deswegen die Waffe entsicherten und schließlich zogen.
„Ansteckungsgefahr“ und „geisteskrank“ werden umbenannt
Nun steht eine weitere kosmetische Änderung an. Auf Druck der Opposition hat der Berliner Innensenator Frank Henkel (CDU) bei der heute beginnenden Innenministerkonferenz (IMK) einen Antrag eingebracht, die PHW „Ansteckungsgefahr“ und „geisteskrank“ zu überarbeiten. Damit erfüllt Henkel eine Forderung, die das Landesparlament bereits 1988 erhoben hatte, über die sich der Innensenator aber wieder hinwegsetzte (O‑Ton Henkel: Ein Parlamentsbeschluss ist „weder rechtlich noch politisch bindend“).
Gruppen wie die AIDS-Hilfe fordern ebenfalls die komplette Abschaffung des PHW „Ansteckungsgefahr“, der Berliner Datenschutzbeauftragte hatte dies bereits in seinem Datenschutzbericht 2012 angemahnt. Im Oktober gab es dazu eine lange Debatte im Abgeordnetenhaus. Henkel zog sich darauf zurück, dass die hierunter erfassten Krankheiten einer jährlich überprüften Einordnung durch das Robert-Koch-Institutes folgen. Allerdings sei über eine zeitgemäße Umbenennung zu beraten.
Rechtliche Grauzone wird neu geregelt
Die Angelegenheit war zuvor in der für das INPOL-System zuständigen Kommission „INPOL-Fachlichkeit“ erörtert worden. Sollte sich die IMK für eine Überarbeitung der PHW entscheiden, wird eine Arbeitsgemeinschaft der Leiter der Landeskriminalämter und dem BKA (die sogenannte AG Kripo) beauftragt, bis zum Frühjahr 2015 einen Entwurf ausarbeiten. So geht es aus der Antwort auf eine Kleine Anfrage der Berliner Piratenfraktion hervor, die Netzpolitik vorab einsehen konnte.
Laut einer weiteren Antwort hätten sich einige PHW „in der Praxis auch als ermittlungsunterstützende Hinweise (EHW) erwiesen“. Damit bestätigt der Senat den Verdacht, dass die PHW zunehmend zweckfremd genutzt werden.
Die Bund-Länder-Arbeitsgruppe ist derzeit mit einer Überprüfung beauftragt, dies sogar rechtlich abzusichern. Es ist unklar, ob eine neue Datensammlung zu den EHW eingerichtet oder der Zweck der existierenden PHW lediglich erweitert wird. Laut Henkel sei eine „zukünftige Doppelfunktion einzelner Hinweise“ möglich.
-
: CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort?
Kritik von 2011 am damaligen Vodafone-Slogan "Du bist nicht auf der Welt, um zu schweigen". Die Firma soll auf Geheiß der Regierung das Netz abgeschaltet haben. : CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort? Webseiten des Chaos Computer Clubs (CCC) können in Ägypten nicht regulär aufgerufen werden. Dies berichtet der Blogger und Menschenrechtsaktivist Amr Gharbeia heute auf Twitter. Die Ursache ist demnach unklar, es scheint sich laut Gharbeia aber um eine DNS-Blockade zu handeln. Mit VPN-Diensten ist ccc.de erreichbar. Vergangene Woche war bekannt geworden, dass Webseiten des CCC in Großbritannien geblockt werden. Verantwortlich ist offensichtlich ein Filter, der zunächst gegen Pornografie aufgesetzt worden war, später aber auch gegen „Extremismus“ erweitert wurde.
Gegenüber Netzpolitik erklärt Gharbeia, es gebe in Ägypten Anzeichen für eine verstärkte Überwachung des Internet. So könnten Ausfälle der Netzinfrastruktur auf die Installation von DPI-Anlagen zum Filtern von Metadaten oder Inhalten hindeuten. Nach den Revolten 2011 waren im Innenministerium Angebotsunterlagen der britisch-deutschen Trojanerschmiede Gamma International gefunden worden. Nach Angaben von Bürgerrechtsgruppen nutzt Ägypten auch Server des US-Überwachungsherstellers Blue Coat. Im Sommer wurde eine Ausschreibung bekannt, wonach die ägyptische Regierung ein OSINT-System beschaffen will. Buzzfeed hatte damals berichtet, den Zuschlag habe See Egypt erhalten, eine Tochterfirma von Blue Coat. Beide hatten die Meldungen jedoch dementiert.
Ebenfalls im Sommer schrieb zuerst das Magazin Cairo Scene, dass die ägyptische Polizei die unter Homosexuellen beliebte App „GrindR“ nutzt, um sich unter Vorspiegelung einer Kontaktanbahnung mit Männern zu treffen um diese dann zu misshandeln und festzunehmen. Die Praxis ist zwar seit Jahren bekannt, laut Gharbeia seien LGBT-Communities aber dieses Jahr besonders hart von Repression betroffen. Auch BloggerInnen werden von Militär und Polizei verfolgt. Zahlreiche weitere AktivistInnen sind in Haft und sehen sich schweren Anklagen gegenüber.
Hat das BKA beim Aufspüren unliebsamer Internetaktivitäten geholfen?
Laut Gharbeia betreiben Angehörige von Polizeibehörden eigene Webseiten, über die sie Drohungen gegen unliebsame Personen aussprechen. Beamte präsentieren sich mit Selfies, auf denen sie mit Verhaftungen populärer RegierungsgegnerInnen zu sehen sind. Der Blogger berichtet auch, dass die ägyptische Regierung gewöhnlich keine Inhalte von Oppositionellen im Netz löschen lässt, sondern die Personen hinter den Internetauftritten behelligt.
Letztes Jahr kam heraus, dass das Bundeskriminalamt (BKA) in Ägypten Lehrgänge zu „Open Source Internetauswertung“ durchgeführt hat. Ob die deutschen Maßnahmen der ägyptischen Regierung bei der Repression im Internet geholfen haben, weiß die Bundesregierung laut einer kürzlich vom Bundesinnenministerium beantworteten Anfrage nicht (hier auch auf englisch). Das widerspricht allerdings dem Versprechen einer „fortlaufenden Prüfung“, ob vermitteltes Wissen oder zur Verfügung gestellte Technik „bestimmungsgerecht und rechtsstaatlichen Maßstäben entsprechend eingesetzt wird“. Erst bei Kenntnis eines Missbrauchs werde eine Neubewertung hinsichtlich zukünftiger Unterstützungsleistungen vorgenommen.Anscheinend ist kürzlich eine solche „Neubewertung“ erfolgt. Denn die Bundesregierung hat die Verhandlungen für Abkommen zur Polizeizusammenarbeit mit Ägypten wieder aufgenommen, obwohl dieses wegen der anhaltenden Repression und Unruhen vor einem Jahr zunächst auf Eis gelegt worden war. Das Abkommen sei wichtig, damit Ägypten die „speziellen Herausforderungen des Anti-Terrorkampfes“ erfolgreich bewältigen könne. Die Bundesregierung verweist hierzu auf Angriffe auf Polizei- und Militärkontrollpunkte sowie schlechte Ausbildung und Ausrüstung. Mit Tunesien wird ebenfalls ein solches Sicherheitsabkommen verhandelt. Unter dem Titel „Euromed Police“ finanziert auch die EU-Kommission Vorhaben zur Sicherheitszusammenarbeit mit Ägypten und Tunesien. Zu den Zielen gehört unter anderem die Bekämpfung von „Cyberkriminalität und neuen kriminellen Bedrohungen“.
Bundesregierung verhandelt Polizeiabkommen, Details bleiben geheim
Nun heißt es, dass die ägyptische Regierung auf einen deutschen Entwurf bereits mit „Gegenvorschlägen“ geantwortet und „um Klärung bestimmter Begrifflichkeiten“ ersucht habe. Welchen Inhalt das Abkommen haben soll und welche Punkte strittig sind, will die Bundesregierung aber zunächst geheim halten. Offensichtlich zur Vorbereitung hatte das BKA im Juni 2013 eine „Informationserhebungsreise“ durchgeführt. Gespräche fanden nicht nur mit Polizeibehörden, sondern auch dem militärischen Geheimdienst DMT statt.
Außer dem BKA ist auch die für die Grenzsicherung zuständige Bundespolizei in Ägypten mit Schulungen aktiv. Das Bundesamt für Verfassungsschutz arbeitet mit den Behörden „einzelfallbezogen“ zusammen. Über die Kooperation des Bundesnachrichtendienstes mit Ägypten will die Bundesregierung „nicht vollständig in offener Form“ Auskunft geben.
Laut der nun vorliegenden Antwort spreche die Bundesregierung „im Rahmen der bilateralen politischen und diplomatischen Kontakte“ regelmäßig mit der ägyptischen Regierung über „Menschenrechtsfälle“, darunter auch „Fälle von verfolgten Bloggern und Aktivisten“. Das klingt eher wie eine Schutzbehauptung, denn irgendwelche Konsequenzen sind nicht bekannt.
-
Telecommunications Data Retention: EU Commission is working on new Data Retention Directive
Arbeitet an neuer Vorratsdatensoeicherung: EU-Innenkommissar Avramopoulos. Telecommunications Data Retention: EU Commission is working on new Data Retention Directive The new EU Commission plans to re-introduce Telecommunications Data Retention, as we learned in Brussels yesterday. A spokesperson of the Commissioner for Home Affairs confirms that it is no longer a question „if“ there will be a directive, only „how“. But the European Court of Justice ruled: suspicionless mass surveillance is disproportionate and violates fundamental rights.
-
Anlasslose Massenüberwachung: EU-Kommission arbeitet an neuer Richtlinie zur Vorratsdatenspeicherung
Arbeitet an neuer Vorratsdatensoeicherung: EU-Innenkommissar Avramopoulos. Anlasslose Massenüberwachung: EU-Kommission arbeitet an neuer Richtlinie zur Vorratsdatenspeicherung Die EU-Kommission will die Vorratsdatenspeicherung wieder einführen. Das erfuhr netzpolitik.org in Brüssel. Eine Sprecherin des Innenkommissars bestätigt: es geht nicht mehr um das „ob“, nur noch um das „wie“. Der EuGH urteilte jedoch: die anlasslose Massenüberwachung ist unverhältnismäßig und grundrechtswidrig.
-
: Unbelehrbar: CDU fordert Vorratsdatenspeicherung und Quellen-TKÜ (Update)
: Unbelehrbar: CDU fordert Vorratsdatenspeicherung und Quellen-TKÜ (Update)
Die CDU fordert mal wieder in einem Parteitags-Antrag zum Thema „Mit einem starken Staat für Freiheit und Sicherheit“ die Wiedereinführung der Vorratsdatenspeicherung. Über die IT-Sicherheit hinaus gilt: Das Internet ist kein rechtsfreier Raum! Um Kriminellen, welche die Anonymität des Internets für ihre Straftaten nutzen, das Handwerk zu legen, wollen wir einen ausgewogenen Rechtsrahmen schaffen. Dies gilt sowohl für Täter, die das Internet für den Missbrauch von Kindern und Heranwachsenden nutzen, als auch für solche, die kriminelle oder terroristische Vereinigungen bewerben oder andere schwere Straftaten begehen. Oft sind die bei der Internetnutzung ohnehin beim Provider anfallenden Verbindungsdaten die einzigen Spuren, mit denen die Täter überführt werden können. Diese Daten liefern sehr wertvolle, ja notwendige Erkenntnisse etwa bei der Bekämpfung der Kinderpornographie oder zur Verhinderung von terroristischen Anschlägen. Die Wiedereinführung von Speicherfristen für Verbindungsdaten und die effektive Möglichkeit der Überwachung auch verschlüsselter Kommunikation (Quellen-Telekommunikationsüberwachung) sind deshalb essentiell und auch nach den Urteilen des Europäischen Gerichtshofs und des Bundesverfassungsgerichts legitim und möglich. Wir werden uns mit Nachdruck für diese in der polizeilichen Ermittlungsarbeit unverzichtbaren Werkzeuge einsetzen, damit bei der Verfolgung von schweren Straftaten auf Anordnung eines Ermittlungsrichters oder zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit ein Datenzugriff erfolgen kann.
Update: Der Antrag wurde beschlossen.
-
: Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“
In der Cloud zwischengespeicherte Dokumente dürfen nach Ansicht des Innenministers abgehört werden. : Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“ Seit zwei Jahren schreiben wir hier über die mickrigen Infos zum „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und gehört zum Bundesinnenministerium. Zu manchen Treffen werden auch „Behörden- und Industrievertreter“ eingeladen. Genaueres wird nicht mitgeteilt.
Bekannt ist aber, dass die dort zusammengeschlossenen Behörden mit der Entwicklung neuer Technologien zur Analyse Sozialer Netzwerke befasst sind. Eines der Projekte arbeitet zu Möglichkeiten des Abhörens von Cloud-Computing. Dabei wird untersucht, inwiefern Internetdienstleister gezwungen werden können, Polizeien und Geheimdiensten das Abhören technisch und rechtlich zu ermöglichen (die Bundesregierung spricht von einer Kooperation auf „technisch-strategischen Ebene“). Zu den Aufgaben des SFZ TK gehört die Weiterentwicklung entsprechender Verfahren. Hierzu werden Markt- und Techniktrendbeobachtungen vorgenommen, Forschungen begonnen oder Studien erstellt. Sofern einzelne Behörden die neuen Überwachungsanätze einführen wollen, leistet das SFZ TK Unterstützungsarbeit.
Wenn sich Abgeordnete nach den weiteren Projekten des SFZ TK erkundigen, drückt sich das Bundesinnenministerium gewöhnlich um Auskünfte herum. Heute rückt die Bundesregierung immerhin mit wenigen Details heraus. Demnach sei das Ziel des Zentrums, „die Telekommunikationsüberwachung angesichts der sich ständig verändernden Kommunikationsformen sicherzustellen“. In mehreren Themenbereichen werden „Einzelprojekte“ durchgeführt:
1. Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail,
2. Datenaufbereitung, insbesondere in Anbetracht des erheblichen Anstiegs der Datenmengen,
3. Anpassung der Telekommunikationsüberwachung an aktuelle Kommunikationsformen und ‑protokolle,
4. Anforderungen an die Telekommunikationsüberwachungsanlagen der nächsten Generation.Kurzum: Es geht um die Entwicklung von Trojanern, das Knacken verschlüsselter Übertragungen, computergestützte Auswertung von Massendaten, Big Data bei Polizei und Geheimdiensten, Beobachtung und Analyse von Inhalten Sozialer Netzwerke und Schnittstellen zur Ausleitung privater Kommunikation bei Cloud-Diensten. Erst kürzlich hatte der Bundesinnenminister erklärt, dass in der Cloud gespeicherte Dokumente als Kommunikationsdaten anzusehen sind, mithin abgeschnorchelt werden dürfen.
Alle Projektergebnisse des SFZ TK bleiben geheim. Fraglich ist, inwiefern andere Behörden, auch der Bundesländer, Zugang hierzu erhalten. Eine formale Beteiligung der Länder sei bisher nicht erfolgt, steht in der Antwort. Das wäre aber auch so zu interpretieren, dass Polizeien und Geheimdienste auf Länderebene informell einbezogen sind oder Berichte bekommen. Bekanntlich arbeiten Bundes- und Landesbehörden zu neuen Abhörmaßnahmen in einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT) zusammen, die notwendige „Anpassungsprozesse“ möglichst früh erkennen und bei der Umsetzung helfen soll.
Interessant wäre auch zu wissen, über welche Zusammenarbeitsform sich der Bundesnachrichtendienst Zugang zu den Arbeiten des SFZ TK verschaffen kann, zumal der Auslandsgeheimdienst in seiner „Strategischen Initiative Technik (SIT)“ ebenfalls an neuen Abhörmöglichkeiten bastelt.
-
: Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz
: Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz Die Ergebnisse der „SLOW POLITICS“-Konferenz sind online. Vom 13. bis 15. November hat die Berliner Gazette AktivistInnen, MedienvertreterInnen und WissenschaftlerInnen zusammengebracht, um sich mit Möglichkeiten zur Veränderung unserer sich in Schieflage befindlichen Demokratie zu beschäftigen. Herausgekommen sind interessante Positionspapiere zu verschiedenen Themen, z. B. einer Sammlung von Tools zur digitalen Selbstverteidigung – auch in Hardware. Es gab auch einen Track zu den Snowden-Files. Unter dem Projektnamen „Snowden Commons“ wurde darüber nachgedacht, warum und wie man die Snowden-Files in die öffentliche Bibliothek bringen und somit freien Zugang für alle garantieren kann. Passenderweise hat nun auch Glenn Greenwald angekündigt, dass er die Dokumente in einem Datenraum in New York anderen Journalisten zur Auswertung zur Verfügung stellen will.
Auf den ersten Blick vielleicht überraschend: Die Workshop-Teilnehmer haben vor, ein Buch – in Papierform – mit den Snowden-Files herauszugeben. Als Gründe dafür nennen sie unter anderem:
It allows members of the public and researchers to safely, securely, privately and anonymously access the Files in the library without fear of surveillance.
It will allow current and future researchers and users to cite and reference the Snowden Files with more certainty than online sources provide
Having multiple copies of the book distributed to thousands of libraries provides security against efforts by security services or others to destroy, tamper with or compromise the authenticity of the Snowden Files.
The book format will allow for additional contextual, editorial and expository information to be published alongside the Files, rendering them more accessible to non-specialists
The Snowden Files are a crucial part of the World Heritage of Contemporary Documentation. As such, we see them as worthy of being honoured in a physical document
Though we live in a digital culture, we also recognize that books have long been a key medium of social debate and an artifact around which people gather. The book does not replace the online life of the Snowden Files, it augments and compliments it.
Wenn das Projekt umgesetzt werden sollte, sind wir sehr gespannt, wie viel wohl zusammenkommen wird und wie man mit denjenigen Dokumenten umgeht, die noch gar nicht veröffentlicht worden sind.
-
: Hauptquartier der EU-Grenzagentur Frontex nimmt Satellitenaufklärung in Betrieb
Das "Frontex Situation Centre" in Warschau fungiert als Lagezentrum für EUROSUR. : Hauptquartier der EU-Grenzagentur Frontex nimmt Satellitenaufklärung in Betrieb Heute vor einem Jahr hat die Europäische Union ihr neues Grenzüberwachungssystem EUROSUR angeschaltet. Ziel ist die Bekämpfung unerwünschter Migration, Boote mit Geflüchteten sollen möglichst noch gestoppt werden bevor sie die Gewässer von EU-Mitgliedstaaten erreichen. Anfangs waren in EUROSUR „nationale Kontrollzentren“ (NKZ) von 19 Mitgliedstaaten untereinander vernetzt. Ab heute sollen alle übrigen EU-Mitglieder folgen, zuzüglich Island, der Schweiz und Liechtenstein (Dänemark, Irland und Großbritannien machen zunächst nicht mit).
Als Hauptquartier fungiert die EU-Grenzagentur Frontex mit Sitz in Warschau, wo in einer neuen Kommandozentrale jeder Vorfall an einer EU-Außengrenze grafisch angezeigt wird. Die Modernisierung der Kontrollzentren sowie die Einrichtung der Kommandozentrale in Warschau wurde von der EU mit rund 244 Millionen Euro gefördert.
Direkter Zugriff auf Daten des EU-Satellitenzentrums
Außer den Alarmmeldungen der Mitgliedsstaaten erhält Frontex aber auch Zugriff auf ein Aufklärungssystem, das auf optischen und Radar-Satelliten basiert. Die anfangs unter dem Namen „Global Monitoring of Environment and Security“ (GMES) firmierende Plattform ist mittlerweile in „Copernicus“ umbenannt worden. EU-Veröffentlichungen stellen gern den Nutzen des Systems für die Messung von Umweltveränderungen in den Mittelpunkt, während der Sicherheitsaspekt unter den Tisch gekehrt wird.
Die Bilder der EU-Satelliten werden unter anderem vom EU-Satellitenzentrum (EUSC) im spanischen Torrejón ausgewertet, das seit 2002 als EU-Agentur operativ ist und der nach dem Lissabon-Vertrag installierten „Hohen Vertreterin der Union für Außen- und Sicherheitspolitik“ untersteht. Daraus aufbereitete Informationen des EUSC werden dann an den Europäischen Rat, den Europäischen Auswärtigen Dienst (EAD), das Geheimdienstzentrum SitCen und die EU- Mitgliedstaaten geliefert. Nun gehört auch Frontex zu den Abnehmern.
In Deutschland ist das Deutsche Zentrum für Luft- und Raumfahrt (DLR) für die Satellitenaufklärung zuständig. Das DLR betreibt hierfür das Deutsche Fernerkundungsdatenzentrum (DFD) im bayerischen Oberpfaffenhofen und in Neustrelitz in Mecklenburg-Vorpommern. Ebenfalls zum DLR gehört das Zentrum für satellitengestützte Kriseninformation (ZKI).
Erstmals verdächtiges Schlauchboot per Satellit entdeckt
Etliche EU-Forschungsprogramme haben bereits Funktionalitäten für Polizei- und Grenzbehörden entwickelt. Aus Deutschland gingen viele Mittel an den früheren EADS-Ableger Astrium, der nach der Reorganisation des Unternehmens unter dem Dach der Airbus Space & Defense angesiedelt ist. Viele der Projekte widmeten sich der Frage, ob auch kleine Boote von MigrantInnen aus dem All zu erkennen sind.
Die Forschungen zielten auf die Entwicklung einer Software, die hierzu bestimmte Risikoindikatoren verarbeitet, etwa langsam fahrende Boote, bekannte Migrationsrouten oder das Ablegen von unbesiedeltem Gebiet. Auch Daten aus Schiffsortungssystemen werden eingebunden. Große Schiffe sind zur Mitführung von Transpondern verpflichtet, die stets den aktuellen Standort und Schiffsdaten mitteilen.
Nun meldet die EU-Kommission Erfüllung: Die Kooperation von Frontex mit der EU-Agentur für die Sicherheit des Seeverkehrs und dem EU-Satellitenzentrum sei es im September erstmals gelungen, im Rahmen von EUROSUR ein Schlauchboot mit MigrantInnen aufzuspüren.
Bundespolizei überwacht Ostsee aus dem All
Auch das Bundeskriminalamt interessiert sich für die seeseitige Überwachung mittels Satelliten. Die Behörde hatte 2010 vom GMES-Projekt MARItime Security Service (MARISS) „Bilder zu Testzwecken“ angefordert. Bei MARISS werden unter anderem Positionsdaten verarbeitet, die von größeren Schiffen gesendet werden. Damit können verdächtige Schiffe leichter entdeckt und polizeilichen Maßnahmen unterzogen werden. Die Bilder wurden dem BKA durch das DLR in Neustrelitz übermittelt. Geprüft werden sollte, ob „Schleusungskriminalität und Rauschgifthandel per Wasserfahrzeug“ zukünftig aus dem All aufgespürt werden könnte.
Vor zwei Jahren unterschrieben das Bundesinnenministerium und das DLR eine Kooperationsvereinbarung zur Nutzung von Satellitendaten. Damit sollen die Bundespolizei, aber auch andere Behörden des Innenministeriums Zugriff auf „satellitengestützte Kartenprodukte“ erhalten.
-
: EU-Kommission fordert, keine Aufträge für polizeiliche IT-Systeme mehr an „externe Anbieter“ zu vergeben
: EU-Kommission fordert, keine Aufträge für polizeiliche IT-Systeme mehr an „externe Anbieter“ zu vergeben Die EU-Kommission reagiert auf nicht autorisierte Zugriffe von Unbekannten auf Polizeidatenbanken der EU-Mitgliedstaaten. Alle betreffenden Regierungen werden laut einem Kommissionspapier aufgefordert, keine Aufträge für den Betrieb des Schengener Informationssystems (SIS II) an „externe Anbieter“ zu vergeben. Es ist unklar, wer damit gemeint ist. Hintergrund ist ein Angriff von 2012. Damals war die dänische Kontaktstelle für das SIS-Fahndungssystem betroffen. Ihre technische Infrastruktur war von einer Tochterfirma des US-Konzerns Computer Sciences Corporation (CSC) betrieben worden. Die auch in Deutschland aktive Firma ist für ihre Kooperation mit US-Geheimdiensten bekannt.
Gewöhnlich sind die SIS-Zentralstellen bei den nationalen Kriminalpolizeien angesiedelt, im Falle Deutschlands etwa beim Bundeskriminalamt. In der Schweiz werden nationale und internationale Fahndungsdatenbanken beispielsweise vom Bundesamt für Informatik und Telekommunikation (BIT) und dem Informatik Service Center des Eidgenössischen Justiz- und Polizeidepartements (ISC-EJPD) verwaltet.
Auch deutsche Daten kamen abhanden
Laut der Bundesregierung hatte die dänische Regierung am 6. Juni 2013 alle Schengen-Mitgliedstaaten über den Angriff informiert. Demnach seien 1,2 Millionen Datensätze kopiert worden. Im Januar hatte die dänische Polizei bereits Daten von der schwedischen Polizei erhalten, die dort bei Untersuchungen „mehrerer Cyberangriffe“ anfielen. Daraus ging hervor, dass das SIS betroffen war. 272 606 Datensätze hatte Deutschland in das SIS eingestellt. Verantwortlich gemacht wurde für den Hack aber nicht CSC Solutions, sondern zwei Mitgründer des Filesharing-Dienstes Piratebay. Einer von ihnen, Gottfrid Svartholm Warg, ist im Oktober deswegen verurteilt worden. Er bestritt die Tat und trug vor, jemand sei in seinen Rechner eingedrungen und habe den Angriff darüber ausgeführt.
Das SIS enthält größtenteils Daten ausreisepflichtiger MigrantInnen und wurde parallel zum Abbau der Binnengrenzkontrollen eingerichtet. Im System werden aber auch Ausschreibungen zur Fahndung, Beobachtung beim Grenzübertritt oder polizeiliche Anordnungen gespeichert – auch der Haftbefehl für Julian Assange ist dort eingestellt. Inzwischen können auch Anhänge gespeichert werden, darunter biometrische Daten wie DNA-Profile und Fingerabdrücke sowie Fahrzeugregisterdaten. Das SIS und alle anderen großen polizeilichen EU-Datenbanken werden mittlerweile von einer eigenen „IT-Agentur” beaufsichtigt.
Schwachstellen in Polen und Malta
Nach dem Angriff hatte die EU eine „Arbeitsgruppe mit Informatikexperten“ eingesetzt, um zu verhindern dass die Schwachstelle erneut ausgenutzt werden kann. Ihr Bericht liegt nun offenbar vor. In dem EU-Papier wird darüber berichtet, dass die Mitgliedstaaten ihre IT-Systeme regelmäßig selbst überprüfen lassen sollen. Weitere Unregelmäßigkeiten werden aus Polen berichtet, wo die nationale SIS-Kontaktstelle eine „physische Unsicherheit“ aufweise. Details werden nicht genannt.
Andere Schwachstellen liegen aber beim EU-Mitglied Malta. Die dortigen Grenzbehörden nutzen ein Grenzkontrollsystem vom US-Geheimdienstpartner Booz Allen Hamilton, das als Mittel im „Kampf gegen den Terrorismus“ angepriesen wird. Es enthalte laut der Firma zahlreiche Werkzeuge zur Sammlung, Verarbeitung und Analyse sowie ein „tracking system“.
Würde dieses Grenzkontrollsystem über eine Hintertür für US-Geheimdienste verfügen, könnten sich diese dadurch Zugang zu allen EU-Polizeidatenbanken verschaffen an denen Malta beteiligt ist. Es ist nicht bekannt, inwiefern die EU-Kommission Malta zu einer Sicherheitsüberprüfung aufgefordert hat. Durch die nun erfolgte Initiative zur Auftragsvergabe für den Betrieb des SIS II müsste sich die Regierung aber angesprochen fühlen.
Die Grenzkontrollsysteme von Booz Allen werden von der US-Regierung übrigens als Entwicklungshilfe weltweit verschenkt oder billig überlassen. Zu den „Begünstigten“ gehören etwa Pakistan, die Türkei, der Irak und Jemen.
-
: Italienische Militär-Drohnen können jetzt Demonstrationen und Fußballspiele überwachen
"Predator"-Drohne des US-Heimatschutz (Bild: White House). : Italienische Militär-Drohnen können jetzt Demonstrationen und Fußballspiele überwachen Drei italienische Sicherheitsbehörden haben vergangene Woche ein Abkommen zur Nutzung großer Drohnen des Militärs auch für die innere Sicherheit unterzeichnet. Der Generalstabschef des Militärs sichert zu, Drohnen des Typs „Predator“ („Raubtier“) sowohl der Polizei als auch der Carabinieri zu überlassen. Die Carabinieri unterstehen dem Militär, übernehmen aber Aufgaben der öffentlichen Sicherheit und Ordnung.
„Predator“-Drohnen des US-Konzerns General Atomics gehören zur MALE-Klasse (Medium Altitude Long Endurance) und können bewaffnet werden. Im Gegensatz zu Großbritannien verfügt das italienische Militär nur über die unbewaffnete Ausführung, jedoch mittlerweile auch in der neueren Version „Reaper“. Die Drohnen mit einer Reichweite von 300 Kilometern sind auf der Luftwaffenbasis Amendola in der Region Apulien, in Sigonella (Sizilien) und dem Flughafen Trapani stationiert. Nach Medienberichten sollen für polizeiliche Zwecke aber die Drohnen aus Amendola zum Einsatz kommen.
Demnach freut sich die Polizei über die Nutzung der Drohnen, ohne dass damit eigene Kosten verbunden wären. Die „Predator“ könnten nach Einschätzung der JournalistInnen für die Überwachung großer Proteste oder Streiks genutzt werden, für die bislang Hubschrauber eingesetzt werden. Auch Einsätze bei großen Sportereignissen wären denkbar.
Einsätze bereits bei Gipfeltreffen
Italiens große Drohnen waren nach eigener Auskunft bereits in Afghanistan, Dschibuti, Irak, Kosovo und Kuwait eingesetzt. Die Militärdrohnen fliegen auch über dem Mittelmeer, um dort die Anstrengungen zur Eindämmung unerwünschter Migration zu unterstützen. Im Herbst vergangenen Jahres hatten Libyen und Italien eine Vereinbarung zur bilateralen militärischen Zusammenarbeit unterzeichnet. Geregelt wird, dass das italienische Militär seine Drohnen bis weit ins Landesinnere fliegen darf, um dort an der Grenze zur Sahara zu patrouillieren.
Im Bereich der inneren Sicherheit waren die „Predator“-Drohnen bereits zur Kontrolle des Luftraums beim G8-Gipfel in L’Aquila sowie beim italienisch-russischen Gipfel in Bari 2009 in der Luft. Damals war der italienische Zivilschutz mit dem Militär eine Kooperation eingegangen.
In Europa war der Einsatz von militärischen Drohnen bei „polizeilichen Großlagen“ bis dahin nur vom G8-Gipfel 2003 im französischen Evian sowie der Fussballmeisterschaft Euro08 in der Schweiz bekannt geworden. In Nordamerika waren „Predator“-Drohnen 2010 zu den Olympischen Spielen und dem G8-Treffen in Kanada ins Sicherheitskonzept eingebunden. Das US-Heimatschutzministerium verfügt mittlerweile über eigene „Predator“, die nach einem Zeitungsbericht zuallererst gegen Viehdiebstahl in die Luft stiegen.
Gebrauchtmarkt für ausrangierte Militärdrohnen
Dass zivile Sicherheitsbehörden weltweit mittlerweile nach größeren Drohnen schielen, ist bekannt. Auch die australische Polizei zieht die Beschaffung ausrangierter Militärdrohnen in Betracht. Der Polizeiminister Jack Dempsey freute sich vergangenes Jahr über den Rückzug von Militärs westlicher Länder aus Afghanistan oder dem Irak, denn dadurch würden die großen Drohnen bald zu niedrigen Preisen auf den Markt geworfen. Hier müsse die Polizei zugreifen.
Dempsey begründete seinen Vorschlag mit finanziellen Vorteilen. Verglichen mit der Überwachung aus Hubschraubern oder Flugzeugen ließen sich demnach enorme Kosten einsparen. Zunächst sollten die Drohnen für den G20-Gipfel eingesetzt werden, dann stünden sie für den polizeilichen „Anti-Terror-Kampf“ zur Verfügung. Auch zur Überwachung des Verkehrs und zur Drogenbekämpfung seien sie nach Angaben eines Polizeisprechers zu gebrauchen. Im Gespräch war sogar die Spionage gegen Rockergruppen aus der Luft.
Auch die Bundesregierung plant die Beschaffung von bis zu 16 Drohnen der MALE-Klasse für das Militär. So wie es aussieht setzen sich gerade die „Predator“-Drohnen von General Atomics durch. Einsätze militärischer Drohnen im Innern wären auch in Deutschland möglich.
-
: Bundesregierung bestätigt: BND darf Günther Oettinger überwachen
: Bundesregierung bestätigt: BND darf Günther Oettinger überwachen Am Freitag titelten wir „BND darf Günther Oettinger überwachen“ mit Verweis auf die im Geheimdienst-Untersuchungsausschuss von Seiten der Bundesregierung und Bundesnachrichtendienst artikulierte Funktionsträger-Theorie. Dazu gibt es natürlich komplett gegensätzliche Meinungen aus Verfassungssicht. Das hält die Bundesregierung aber nicht davon ab, trotzdem auf ihrer Interpretation zu bestehen.
Ein Sprecher der Bundesregierung erklärte jetzt gegenüber der Bundespressekonferenz:
Art. 19 Abs. 3 GG sieht vor, dass Grundrechte auch für inländische juristische Personen gelten, soweit sie ihrem Wesen nach auf diese anwendbar sind. Grundrechte finden keine Anwendung auf ausländische juristische Personen. Kommuniziert ein Mitarbeiter einer Firma in Ausübung seiner Funktion, wird diese Kommunikation der juristischen Person zugerechnet. Diese Kommunikation ist nach Art. 19 Abs. 3 GG nicht geschützt, sofern es sich um eine ausländische juristische Person handelt; unabhängig von der Staatsangehörigkeit des kommunizierenden Mitarbeiters.
Die strategische Fernmeldeaufklärung des BND gemäß § 1 Abs. 2 BNDG erfolgt ausschließlich in Erfüllung seines gesetzlichen Auftrags. Die Rechtsordnung räumt der Pressefreiheit einen besonderen Schutz ein. Dies ist auch durch den Bundesnachrichtendienst zu berücksichtigen.“
Schön, dass wir das geklärt haben.
-
: BND-Dokument belegt: Bundesregierung weiß bereits seit einem Jahrzehnt, dass NSA& Co uns überwachen
: BND-Dokument belegt: Bundesregierung weiß bereits seit einem Jahrzehnt, dass NSA& Co uns überwachen
Als die Snowden-Enthüllungen begannen, will die Bundesregierung von nichts gewusst haben. Als das Merkelfone einen konkreten Spionagefall aufdeckte hieß es, man habe sich bisher nicht mit Überwachung durch unsere Freunde beschäftigt. Das konnt eman damals bestenfalls als total naiv bezeichnen oder es entsprach nicht der Wahrheit.Heute berichtet der Spiegel von einem BND-Protokoll, das bereits Anfang 2005 darüber aufklärte, dass auch befreundete und verbündete Nationen uns überwachen:
Der damalige BND-Präsident August Hanning hielt die US-Spionageaktivitäten gegen Deutschland für so gewichtig, dass er das Thema am 8. Februar 2005 in der Nachrichtendienstlichen Lage im Bundeskanzleramt zur Sprache brachte. Entgegen den Beteuerungen der Bundesregierung im Zuge der Enthüllungen des Whistleblowers Edward Snowden 2013 war der Sicherheitsapparat der Bundesrepublik über die amerikanischen Aktivitäten schon früh im Bilde. Bereits 2005 schrieb der BND, der Fall der US-Überwachungstechnik sei „symptomatisch für die nach hiesiger Auffassung weit verbreitete nachrichtendienstliche Ausforschung deutscher Institutionen durch befreundete oder verbündete Nationen“.
Das ist ein weiteres Beispiel dafür, dass unsere Bundesregierung wohlwollend gesagt bei diesem Thema die Wahrheit ganz schön weit dehnt oder nicht so wohlwollend ausgedrückt uns einfach die ganze Zeit belügt.
Verantwortlich im Kanzleramt für die Geheimdienstaufsicht im Frühjahr 2005 war übrigens der heutige Außenminister Frank-Walter-Steinmeier.
Aber keine Panik: Die Bundesregierung tut jetzt was! Nachdem der Generalbundesanwalt die Ermittlungen wegen des Merkelfon eingestellt hat, wird jetzt das Kanzleramt aktiv: Man geht jetzt mit Strafanzeige gegen Whistleblower aus dem eigenen Haus vor, um diejenigen einzuschüchtern und mit Sicherheitsbehörden zu verfolgen, die dazu beitragen, Licht ins Dunkel zu bringen und über diese Vernebelungsaktionen aufzuklären: Regierung plant Strafanzeige gegen unbekannt.
Das hatte der heutige Kanzleramtschef Peter Altmaier bereits Mitte Oktober in einem Schreiben angedroht, was wir hier veröffentlicht haben.
-
: NRW will Vorhersagesoftware erst zu Wohnungseinbruch nutzen, dann „auf weitere Deliktsfelder“ ausdehnen
EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich. : NRW will Vorhersagesoftware erst zu Wohnungseinbruch nutzen, dann „auf weitere Deliktsfelder“ ausdehnen Die Landeskriminalämter Bayern und Nordrhein-Westfalen sind derzeit mit Tests zur Wirksamkeit von „Predictive Policing“ befasst. Eine Vorhersagesoftware soll Anhaltspunkte liefern, wann und wo ein Wohnungseinbruch bevorsteht. Das Programm macht sich dabei den wissenschaftlich angeblich nachgewiesenen „Near Repeat“ zu nutze, wonach StraftäterInnen meist mehrmals an nahe gelegenen Tatorten aktiv sind. In Bayern kommt die Software „PreCobs“ zum Einsatz, Tests finden in München und Mittelfranken statt. Im Rahmen einer zweiwöchigen Großoperation wird „PreCobs“ (vorübergehend?) auch landesweit ausprobiert.
Die Landesregierung in NRW erläutert nun Details zu den eigenen Plänen. Hintergrund war eine Kleine Anfrage des CDU-Abgeordneten Gregor Golland. Der Konservative ist allerdings nicht von Datenschutzbedenken geplagt, vielmehr geht es ihm um Wirtschaftsförderung: Die Anfrage trägt den Titel „PreCobs – Verweigert sich der Innenminister gegen eine fortschrittliche Polizeiarbeit?“. Das Institut für musterbasierte Prognosetechnik, der Hersteller von „PreCobs“, hat seinen Sitz in Oberhausen. Der Abgeordnete will offenbar das heimische Unternehmen bei einer Auswahlentscheidung bevorzugt wissen.
Welche Software kauft NRW?
Laut der Landesregierung sei aber nicht hinreichend belegt, dass sich „PreCobs“ wie von Golland behauptet für eine „zeitgemäße polizeiliche Auswertung“ bewährt habe. Soweit ein Rückgang von Straftaten „in einem definierten Raum zu beobachten sei, ließe sich dieser „nicht zwangsläufig auf die Anwendung solcher Programme zurückführen“. In diese Richtung hatte sich am Mittwoch der bayerische Innenminister geäußert, der die Tests von „PreCobs“ als „vielversprechend“ lobte. Ob mehrere in jüngster Zeit verhaftete Einbrecher aber durch die digitale Vorausschau ins bayerische Raster gerieten, ist längst nicht belegt.
Das LKA NRW will deshalb nur solche Anwendungen einsetzen „die tatsächlich nachweislich wirksam sind“. Die Antwort lässt offen, welches Produkt von welchem Hersteller ausgesucht wird. Möglich wäre auch eine Software von IBM zu kaufen. Der US-Konzern versucht, in Kooperation mit der Universität Freiburg auf dem deutschen Markt Fuß zu fassen.
Das Projekt „Predictive Policing in Nordrhein-Westfalen“ soll nach Abschluss vorbereitender Maßnahmen Anfang 2015 in Duisburg und Köln beginnen. Erste Ergebnisse werden für die zweite Jahreshälfte erwartet. Die technische Leitung obliegt dem Landesamt für Zentrale Polizeiliche Dienste (LZPD), das immer wieder Pionierprojekte im IT-Bereich betreibt und beispielsweise einen Server zum Versand von „Stillen SMS“ betreibt, der auch von anderen Bundesländern genutzt wird.
„Bauliche Gegebenheiten, Verkehrsinfrastrukturen, Wetterdaten“
Die „Praxisphase“ endet im September 2016. Aus „kriminalstrategischen Erwägungen“ liege der Fokus zunächst auf Wohnungseinbruch. Soweit sich dort positive Ergebnisse nachweisen lassen komme „die Ausweitung solcher Anwendungen auch auf weitere Deliktsfelder in Betracht“. Die Software soll jenseits der polizeilichen Nutzung auch Informationen „für Zwecke der Sozialpolitik oder des Städtebaus“ liefern.
Vor einer endgültigen „Eignungs- und Auswahlentscheidung“ sollen weitere „IT-Experten“, WissenschaftlerInnen, polizeiliche Datenschutzbeauftragte sowie „polizeiliche Anwender“ einbezogen werden. Das deutet auf die Einrichtung einer Bund-Länder-Arbeitsgruppe hin, zumal sich auch das Bundeskriminalamt für die Tests in Bayern und NRW interessiert.
Die in Deutschland getestete Vorhersagesoftware verarbeitet zunächst keine Personendaten. Neben Informationen zu früheren Einbrüchen werden weitere „frei zugängliche Datenquellen“ eingebunden. Hierzu gehören „bauliche Gegebenheiten in Stadtbezirken, Verkehrsinfrastrukturen, Wetterdaten“. Um die Wirksamkeit der vorhersagenden Analyse zu steigern, können weitere Daten herangezogen werden. Dies könnte die Polizei zum Anlass nehmen, das Prinzip der Datensparsamkeit weiter aufzuweichen.
Erfahrungsaustausch mit Australien, Großbritannien, Niederlande und USA
Im Juli hatte die Landesregierung bereits auf eine Kleine Anfrage der FDP-Fraktion geantwortet. Demnach sei das LKA beauftragt gewesen, Informationen ausländischer Polizeibehörden, die Vorhersagesoftware bereits benutzen, zu analysieren. Genannt werden Australien, Großbritannien, Niederlande und die USA. Die britische Polizei hatte kürzlich getestet, inwiefern die Rückfälligkeit von Gang-Mitgliedern ebenfalls durch eine Software vorhersehbar ist.
Viele US-Polizeien setzen mittlerweile auf IT-gestütztes „Predictive Policing“. Auch dort wurden zunächst lediglich anonyme Daten genutzt, mittlerweile fließen aber in einigen Städten bereits Personendaten ein. Der Innenminister Ralf Jäger (SPD) hatte das LKA aufgefordert, zu prüfen ob „die technischen Vorgaben dieser Methoden im Rahmen des geltenden Rechts auf die Kriminalitätsauswertung und ‑analyse der Polizei NRW übertragen werden können“.
-
Funkzellenabfrage in Berlin: Abgeordnetenhaus beschließt Statistiken und Benachrichtigung per SMS
Bei einer nicht-individualisierten Funkzellenabfrage ermittelt die Polizei, welche Mobiltelefone sich in einem konkreten Zeitraum in einer bestimmten Funkzelle befunden haben. Funkzellenabfrage in Berlin: Abgeordnetenhaus beschließt Statistiken und Benachrichtigung per SMS Handys, die in Berlin von einer Funkzellenabfrage betroffen sind, sollen in Zukunft per SMS darüber benachrichtigt werden, wenn sie wollen. Das hat das Abgeordnetenhaus gestern beschlossen. Zudem sollen endlich Statistiken über die massenhafte Handy-Rasterfahndung geführt werden.
-
Cable Master List: Wir spiegeln die Snowden-Dokumente über angezapfte Glasfasern, auch von Vodafone
Cable Master List: Wir spiegeln die Snowden-Dokumente über angezapfte Glasfasern, auch von Vodafone Der Unterseekabel-Betreiber Cable & Wireless hat dem britischen Geheimdienst über das rechtlich Notwendige hinaus beim Abhören seiner Kabel geholfen. Das zeigen neue Dokumente aus dem Snowden-Fundus, die Süddeutsche veröffentlicht und die wir spiegeln. Seit zwei Jahren gehört die Firma zum Vodafone-Konzern, der sich mit Standard-Floskeln herausredet.
-
Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben
Zielarten von Regin. Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben Die Schad-Software, mit der die Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen sind, ist enttarnt. Das belegen bekannte Forscher auf dem Nachrichten-Portal The Intercept und kündigen weitere Details an. Zuvor hatte Symantec einen eigenen Bericht veröffentlicht, nannte aber weder Urheber noch Ziele.
-
: Europäisches Parlament: Europäischer Gerichtshof soll Vorratsdatenspeicherung von Fluggastdaten prüfen (Update)
Plenarsaal des Europäischen Parlaments in Straßburg. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:J._Patrick_Fischer">J._Patrick_Fischer</a>. Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/">BY-SA 3.0</a>. : Europäisches Parlament: Europäischer Gerichtshof soll Vorratsdatenspeicherung von Fluggastdaten prüfen (Update) Der Europäische Gerichtshof wird prüfen, ob die Übermittlung von Fluggastdaten nach dem Urteil zur Vorratsdatenspeicherung noch möglich ist. Das Europäische Parlament hat gerade beschlossen, das Abkommen mit Kanada gerichtlich zu überprüfen. Damit besteht eine Chance, die Vorratsdatenspeicherung von Reisedaten zu stoppen.
-
: Kontaktiert eure Abgeordneten! Das Europaparlament soll Fluggastdaten vom EuGH überprüfen lassen
Plenarsaal des Europäischen Parlaments in Straßburg. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:J._Patrick_Fischer">J._Patrick_Fischer</a>. Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/">BY-SA 3.0</a>. : Kontaktiert eure Abgeordneten! Das Europaparlament soll Fluggastdaten vom EuGH überprüfen lassen Der Europäische Gerichtshof soll prüfen, ob die Übermittlung von Fluggastdaten nach dem Urteil zur Vorratsdatenspeicherung noch möglich ist. Morgen stimmt das Europäische Parlament darüber ab, das Abkommen mit Kanada gerichtlich zu überprüfen. Jetzt sollen die konservativen Abgeordneten davon überzeugt werden.
