Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Innenministerien wollen „terroristische Internetinhalte“ löschen lassen und durch Gegenpropaganda ersetzen
Die InnenministerInnen von Luxemburg, Österreich, der Schweiz, Deutschland und Liechtenstein wollen " terroristische Inhalte möglichst rasch aus dem Internet" löschen. : Innenministerien wollen „terroristische Internetinhalte“ löschen lassen und durch Gegenpropaganda ersetzen Die Frankfurter Allgemeine Zeitung (FAZ) berichtete am Freitag über eine Forderung des Bundesinnenministers Thomas de Maizière (CDU), „der Propaganda von Islamisten mit einer Aufklärungsoffensive zu begegnen“. Der Minister war hierzu eigens in der Politikredaktion der FAZ aufgekreuzt und hatte dort beklagt, „Islamisten wie jene von der Terrormiliz“ hätten „bei der Propaganda im Internet erheblichen Vorsprung“. De Maizière wirbt dafür, die „öffentliche Propagandahoheit dieser Szene“ durch „eine Art Gegenoffensive“ zu kontern. Diese Aufgabe könnte demnach von der Bundeszentrale für politische Bildung übernommen werden.
In Wirklichkeit gehen die anvisierten Maßnahmen gegen die „ausländische Kämpfer“ aber deutlich über eine meist als „Counter Narratives“ bezeichnete Gegenpropaganda im Internet hinaus. Die Regierungen von EU-Mitgliedstaaten diskutieren seit geraumer Zeit über neue Möglichkeiten, „terroristische Onlineaktivitäten“ in Zusammenarbeit mit Internetdienstleistern zu stoppen und unliebsame Inhalte zu löschen.
Auch auf den regelmäßigen G6-Treffen einiger EU-Innenministerien (Deutschland, Frankreich, Großbritannien, Italien, Spanien, Polen) war das Thema bereits mehrmals auf der Agenda. An dem jüngsten Treffen haben nicht nur wie üblich Innen- und Justizminister aus den USA teilgenommen: Neben Behörden aus Kanada sei auch die Türkei nach Presseberichten „hochrangig vertreten“ gewesen. Zu vorläufigen Ergebnissen erklärte demnach de Maizière:
Wir haben verabredet, dass wir in einem strukturierten Dialog mit den großen Netzbetreibern erreichen wollen, dass sie aus eigenem Interesse diese Quelle des digitalen Dschihad dadurch austrocknen, dass sie solche Inhalte selbst aus dem Netz entfernen.
Die Netzbetreiber sind vom „eigenen Interesse“ augenscheinlich noch nicht wirklich überzeugt: Es handele sich laut de Maizière bislang um einen „dringenden Appell“.
Informelles Abendessen mit Twitter, Google, Microsoft und Facebook
Vor ihrer Oktober-Sitzung hatten sich die Innenminister aller EU-Mitgliedstaaten mit den Internetkonzernen Twitter, Google, Microsoft und Facebook zu einem informellen Abendessen getroffen, auch die EU-Kommission war eingeladen. Ziel war, „Instrumente und Techniken“ zu entwickeln, um den „terroristischen Onlineaktivitäten“ entgegenzutreten.
Es ist aber unklar, um welche Inhalte es sich eigentlich handelt. Denn im Bezug auf Videos von Enthauptungen oder anderen Gräueltaten sind die Interdienstleister längst von sich aus bemüht, Filme möglichst schnell zu erkennen und den Zugang zu sperren.
Laut der Bundesregierung sei es bei dem Abendessen um „Internetbezogene Sicherheitsaufgaben im Kontext der Beziehungen zu Großunternehmen der Internet-Branche“ gegangen. Auch „Verfahrensanforderungen“ seien erörtert worden. Außer „Möglichkeiten der Verhinderung der Verbreitung von Hinrichtungsbildern für Propagandazwecke“ sei auch die Nutzung von Accounts in sozialen Netzwerken Thema gewesen. Das Treffen habe der „Vertrauensbildung und Schaffung von Transparenz“ gedient.
Löschen von Inhalten „um keinen Keim zu säen“
Das Bundesinnenministerium ist auch an weitergehenden Initiativen beteiligt. Hierzu gehört die Teilnahme an einer Arbeitsgruppe mit Innenministerien aus Österreich, der Schweiz, Liechtenstein und Luxemburg. Im Ergebnis hieß es, dass noch 2014 ein „Workshop zur Erarbeitung von Präventionsvideos“ in Wien veranstaltet werden soll. Auch Deutschland will sich ausweislich einer Mitteilung des Innenministeriums Österreichs daran beteiligen.
Allerdings hat sich auch diese Arbeitsgruppe nicht nur mit Gegenpropaganda befasst. Denn laut der österreichischen Innenministerin Mikl-Leitner sei es vor allem darum gegangen, dass „terroristische Inhalte möglichst rasch aus dem Internet genommen werden, um keinen Keim zu säen“. In der gleichen Pressemitteilung ist davon die Rede, dass Mikl-Leitner hierzu das „Google Entwicklungszentrum Zürich“ besucht habe, das als der „größte Entwicklungsstandort der Firma außerhalb der USA“ beschrieben wird. Die Innenministerin habe sich dort angesehen, „an welchen Entwicklungen Google-Experten arbeiten, um verhetzende Inhalte zu erkennen“.
Es ist denkbar, dass die EU-Innenminister Einfluss auf die Filtertechnologien oder entsprechende Suchkriterien nehmen wollen. Ähnlich hatte Großbritannien vergangene Woche mitgeteilt, dass ein eigentlich zur Erkennung von Kinderpornografie eingerichteter Filter auf „extremistische Inhalte“ erweitert werden soll. Neu ist die Idee nicht, bereits Anfang des Jahres war von „Cybergrenzkontrollen“ gegen „extremistische Videos“ die Rede.
-
: Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus
: Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus
Vor zwei Wochen hatte ZEIT Online die Wunschliste des Bundesnachrichtendienstes (BND) zur „Strategischen Initiative Technik“ veröffentlicht, die mehr Mittel für die Überwachung der Telekommunikation fordert. Mit anderen Polizeibehörden und Geheimdiensten entwickelt der BND im „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK) neue Technologien zur Ausforschung von leitungs- und paketgebundenen digitalen Verkehren. Angeschlossen sind das Bundeskriminalamt (BKA), die Bundespolizei und der Inlandsgeheimdienst BfV. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum“ in Berlin-Treptow und untersteht dem Bundesinnenministerium.Zu den Aufgaben des SFZ TK gehören Markt- und Techniktrendbeobachtungen, es werden auch Möglichkeiten zum Knacken von Verschlüsselungen untersucht. Der Strategieentwicklung für neue Überwachungsansätze folgt dann die Vergabe von Forschungsvorhaben und die Unterstützung des späteren Einsatzes bei interessierten Behörden. Die konkrete Umsetzung neuer Maßnahmen obliegt einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT). Sie untersteht der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, stimmberechtigt sind alle Behörden die „originär mit Fragen der polizeilichen Überwachungstechnik betraut sind“, darunter auch die Bundespolizei, das BKA und das Zollkriminalamt.
Sind Cloud-Daten Kommunikationsdaten?
Eines der Projekte des SFZ TK galt den Möglichkeiten des Abhörens von Cloud-Computing. Untersucht wurden „Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung“, die nach Angaben der Bundesregierung bis dahin „nicht bekannt bzw. nicht verfügbar“ gewesen seien. Die Studie „Projekt CLOUD“ ist abgeschlossen, die Ergebnisse wurden „bewertet“, bleiben aber – wie alle Projekte des SFZ TK – geheim.
Detlef Borchers hatte vergangene Woche im Nachgang der BKA-Herbsttagung beschrieben wie die Überwachung von Cloud-Daten auch rechtlich neu geordnet werden soll. Demnach erklärte der Bundesinnenminister Thomas de Maizière (CDU):
Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des GG zu?
Und liefert auch gleich die Antwort:
Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.
Ergo sollen Sicherheitsbehörden über das Recht zum Abhören der Daten verfügen. Wie dies umgesetzt werden soll, hatte das geheime „Projekt CLOUD“ anscheinend erfolgreich untersucht. Es geht wohl auch um Trojaner auf Mobiltelefonen, sofern die abzuhörenden Cloud-Daten verschlüsselt sein sollten. De Maizière bemüht hierzu einen robusten Vergleich mit Hausdurchsuchungen:
Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.
Bundesregierung rät zu Verschlüsselungsverfahren auf Smartphones…
Die Entwicklung neuer Technologie zur Ausforschung von Mobiltelefonie wird also mit zunehmender Nutzung von Verschlüsselung von dort gespeicherten Daten begründet. Das scheint auf den ersten Blick gar nicht zu einer frischen Mitteilung der Bundesregierung zu passen: Am Freitag vergangener Woche erschien auf bundesregierung.de ein Leitfaden zur Datensicherheit von Smartphones, in dem es heißt:
Wer mit seinem Smartphone E‑Mails versendet und empfängt, in Sozialen Netzwerken unterwegs ist, chattet oder Apps nutzt, sollte dafür vertrauenswürdige Foren wählen. Ansonsten sollten Nutzer sich gut überlegen, wie viel sie übers Netz von sich preisgeben wollen. Der sicherste Weg im Internet ist, verschlüsselt zu kommunizieren, wie beispielweise mit De-Mail.
Die Bundesregierung rät also zu Verschlüsselungsverfahren auf Smartphones, während das Bundesinnenministerium genau damit seine Forderung nach neuen Abhörtechnologien begründet.
Am Wochenende meldeten übrigens mehrere Medien, dass das Verfahren wegen des vom US-Geheimdienst NSA ausgespähten Mobiltelefons der Kanzlerin eingestellt werden soll, da die Bundesanwaltschaft „keinen seriösen Beweis für einen gezielten Lauschangriff“ ermitteln konnte.
-
: Vodafone – Die Freiheit nehm ich Dir!
: Vodafone – Die Freiheit nehm ich Dir!
Vodafone ist tiefer in die Totalüberwachung durch Geheimdienste verstrickt als es bisher bekannt war. Das ist keine große Überraschung, aber jetzt gibt es eine weitere Auswertung der Snowden-Dokumente, in der der Rechercheverbund NDR, WDR und „Süddeutsche Zeitung“ eine Teil des Ausmaßes beschreibt: Vodafone – der lange Arm des Geheimdienstes?Aprops Vodafone-Kunden: Selbst unsere Behörden wissen gerade nicht, ob ein Abfluß an Kundendaten ins Ausland und damit zu ausländischen Geheimdiensten stattfindet.
Auch der deutschen Bundesregierung ist die Nähe zwischen Vodafone und dem GCHQ offenbar aufgefallen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nach den Snowden-Enthüllungen im vergangenen Jahr die Mobilfunkanbieter in Deutschland untersucht und verlangte von den Netzbetreibern in Deutschland Auskunft, ob womöglich Daten ins Ausland abgeleitet werden. Alle Betreiber antworteten zur Zufriedenheit des BSI – bis auf einen: Vodafone. In einem als Verschlusssache eingestuften Schreiben aus dem Jahr 2013, das NDR, WDR und „SZ“ einsehen konnte, heißt es: „Die Selbstauskunft von Vodafone Deutschland lässt für mobile Kommunikation innerhalb des deutschen Rechtsraums bislang keinen eindeutigen Schluss zu, ob der Zugriff auf bzw. die Ausleitung von Metadaten (bspw. „Billing Informationen“) oder SMS in ausländische Rechtsräume unterbleibt.“
Natürlich will Vodafone von nichts wissen und will alles Gesetzeskonform gemacht haben. Das hören wir ja von allen, die in das Netz der Totalüberwachung verstrickt sind.
Passenderweise hat die Digiges noch einen Vodafail-Remixer rumliegen von einer früheren Aktion zur Rettung der Netzneutralität. Bereits damals gab es den passenden Slogan „Die Freiheit nehm ich Dir“. Sagt doch Vodafone mit dem Remixer, was Ihr von deren Kooperation haltet. Und teilt die Ergebnisse.
-
: Private Interessen: Überwachungstechnologien in Zentralasien enttarnt, von den üblichen westlichen Firmen
: Private Interessen: Überwachungstechnologien in Zentralasien enttarnt, von den üblichen westlichen Firmen Regierungen in Zentralasien nutzen Überwachungstechnologien, um Aktivisten und Journalisten in der Region und auf der ganzen Welt auszuspähen. Das ist das Ergebnis einer Untersuchung der Datenschutz-NGO Privacy International. Auch drei deutsche Firmen stellen diese Technologien zur Verfügung.
-
: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht
: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht Gegen Staatstrojaner gibt es jetzt auch einen Anti-Viren-Scanner. „Detekt“ durchsucht Windows-Rechner nach berüchtigter Schadsoftware von FinFisher, HackingTeam und Co. Vier wichtige Menschenrechts- und Digital-Rights-NGOs unterstützen die Arbeit von Forscher Claudio Guarnieri.
-
: USA Freedom Act: Sogar das kleinstmögliche Geheimdienst-Reförmchen fällt durch
: USA Freedom Act: Sogar das kleinstmögliche Geheimdienst-Reförmchen fällt durch Der amerikanische Senat hat den Gesetzentwurf zur Reform der Massenüberwachung durch Geheimdienste abgelehnt und verschoben. Dabei hatten Internet-Firmen und Aktivisten den „USA Freedom Act“ allenfalls als ersten Schritt gesehen. Der demokratische Parteiführer des Senats versuchte sogar, eine Kriminalisierung von Online-Streams einzubauen.
-
: Spitzel von Polizeien und Geheimdiensten fürchten sich vor Gesichtserkennungssoftware
Die erst acht Jahre nach ihrem verdeckten Einsatz enttarnte Hamburger LKA-Beamtin Iris Plate. Das könnte demnächst schneller gehen. : Spitzel von Polizeien und Geheimdiensten fürchten sich vor Gesichtserkennungssoftware Vergangene Woche berichtete ZEIT ONLINE Details zur „Strategischen Initiative Technik“ des Bundesnachrichtendienstes (BND): Der Auslandsgeheimdienst will seinen Etat um rund 300 Millionen Euro erhöhen, um neue Methoden zur Überwachung der Telekommunikation und sozialer Netzwerke einzuführen. Auch neue Sensortechnik und Biometriemethoden werden beforscht.
Der Zeitung liegt offenbar eine komplette Sammlung der anvisierten Maßnahmen vor. Aus dieser „geheimen Projektliste“ geht laut einem heute veröffentlichten Artikel von Kai Biermann auch hervor, dass der BND „heimliche Hintertüren in biometrische Fotos“ einbauen will. Eines der Vorhaben trägt demnach den Titel „Schutz vor Identitätsaufklärung durch Bildmanipulation/-verfremdung“.
Probleme beim Grenzübertritt
Geheimdienstler mit falschen Identitäten stehen vor dem Problem, dass Ausweisdokumente heutzutage biometrische Daten enthalten, in der Europäischen Union ist dies mittlerweile allen Mitgliedstaaten vorgeschrieben. Lediglich die Art des biometrischen Identitätsnachweises variiert. Bei einem Grenzübertritt kann es also passieren, dass eine Software der Grenzpolizei die richtige Identität erkennt und einen Alarm ausgibt, weil das vorgezeigte Dokument auf einen anderen Namen lautet.
Ärger droht beispielsweise an großen, internationalen Flughäfen. Um das Problem zu umschiffen müssten GrenzbeamtInnen vor jeder Ein- und Ausreise von Spitzeln unterrichtet werden – ein zeitraubender und fehleranfälliger Vorgang.
Ähnliches gilt für Profile in Sozialen Netzwerken: Haben sich AgentInnen in ihrer Jugend auf Facebook oder in anderen Sozialen Netzwerken herumgetrieben, sind dort vermutlich auch Fotos von ihnen zu sehen. Eine frei benutzbare Gesichtserkennungssoftware von Google oder Facebook könnte also Ausschau halten, ob Personen dem Internet unter anderem Namen bekannt sind. Geheimdienste versuchen womöglich, auf diese Weise AgentInnen zu enttarnen und hierfür eigene Suchmaschinen programmieren.
Stirbt das Berufsbild der Spitzel aus?
Vor drei Jahren hatte die australische Polizei eine Studie zum Thema beauftragt. 90% weibliche und 81 % männliche PolizistInnen gaben an, Soziale Netzwerke zu nutzen. 85% erklärten überdies, dass befreundete Personen bereits Bilder von ihnen online gestellt hätten. Das Berufsbild des Polizeispitzels dürfte dadurch außerordentlich unpopulär werden – wenn nicht Lösungen gefunden werden. Ein früherer hoher Mitarbeiter der Polizei Australiens argwöhnt sogar, dass es mit der verdeckten Polizeiarbeit in einigen Jahren vorbei sein könnte.
Mehrmals haben sich deshalb bereits internationale Polizeinetzwerke mit dem Phänomen befasst. Eine weltweit aktive Arbeitsgruppe arbeitet seit 25 Jahren an der Erleichterung grenzüberschreitender Spitzeleinsätze. Mehrere Sitzungen dieser „Cooperation Group on Undercover Activities“ beschäftigten sich bereits mit einer nicht näher bezeichneten „Entwicklung im Bereich biometrischer Daten“.
Letztes Jahr lotete die European Police Chiefs Convention in einer Konferenz „moderne Technologien“ für die heutige Polizeiarbeit aus. Eine der Arbeitsgruppen widmete sich „Zeugenschutz und Führung von Informanten“. Dabei ging es unter anderem um die Verbreitung biometrischer Verfahren, wodurch mit auch die mit anderer Identität ausgestatteten ZeugInnen gefährdet werden könnten. Delegierte kamen aus 41 Ländern, darunter Kolumbien, Island, Israel, Australien, Kanada, Mexiko, Russland, USA und Türkei. Auch die internationale Polizeiorganisation Interpol war zugegen.
Kleiner Vorsprung gegenüber Fähigkeiten von Gesichtserkennungssoftware
Mittlerweile haben die EU-Mitgliedstaaten die Einrichtung einer „Technologie-Beobachtungsstelle“ für die Polizeibehörden ihrer Mitgliedstaaten beschlossen. Damit erhält das seit 2008 existierende „Europäische Netz technischer Dienste für die Strafverfolgung“ (ENLETS) mehr Kompetenzen. Zu dessen Aufgaben gehört nun die Koordination bei der Einführung neuer Technologien.
In Deutschland will nun der BND 100.000 Euro ausgeben, um eine Software zu entwickeln die Passfotos verfremdet. Nächstes Jahr ist eine Machbarkeitsstudie geplant. Möglich dass die Spitzel dadurch einen Vorsprung gegenüber den Fähigkeiten von Gesichtserkennungssoftware erreichen, auf Dauer dürften aber auch solche Manipulationen erkannt werden.
Wir können gespannt sein ob ZEIT Online weitere Details zur „Strategischen Initiative Technik“ des BND erzählt. Bekannt ist beispielsweise, dass der Dienst auch Sprecherkennungssysteme betreibt und in diesem Bereich eine Zeitlang sogar Marktführer war. Die EU-Kommission fördert ein ähnliches Projekt, um anonyme Telefonie über VoIP anhand von Stimmproben abgehörter Gespräche zu analysieren.
-
: Überraschung: Whatsapp verspricht Ende-zu-Ende-Verschlüsselung
: Überraschung: Whatsapp verspricht Ende-zu-Ende-Verschlüsselung
Das könnte spannend werden: Open Whisper System hat eine Kooperation mit Whatsapp verkündet: Open Whisper Systems partners with WhatsApp to provide end-to-end encryption. Das ist die Firma, die hinter dem offenen und datenschutzfreundlichen Textsecure (für Android) und Signal (für iOS) steht. Open Whisper Systems soll für Whatsapp das Wissen für eine sichere Ende-zu-Ende-Verschlüsselung bringen, wie sie bei Textsecure gerade schon standardmäßig eingebaut ist. In der neuen Android-Whatsapp-App soll die Verschlüsselung schon eingebaut sein. Ende-zu-Ende-Verschlüsselung bedeutet in diesem Fall, dass Whatsapp nicht auf die Kommunikation zugreifen könnte, sondern nur Sender und Empfänger diese lesen können (solange die Kryptographie sicher ist, was bei Textsecure zumindest nach derzeitigem Stand angenommen wird).Wir sind keine Fans von Whatsapp, die in der Vergangenheit mit massiven datenschutzlecks groß geworden sind. Aber, wenn das tatsächlich Realität wird, dann gäbe es auf Anhieb das zigfache mehr an verschlüsselter Kommunikation als bisher, da Whatsapp rund 500 Millionen Nutzer haben soll. Wir sind gespannt, wie das funktionieren wird. Aber auch mit Ende-zu-Ende-Verschlüsselung gilt wie immer: Ein System ist nur so sicher, wie alle Komponenten zusammen sicher sind. Und wer kann schon seinem Smartphone vertrauen? Trotzdem schön, wenn der Weg verschlüsselt wird. Das sollte eh Standard überall werden. Ist aber leider immer noch die Ausnahme.
-
: EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach
EZB-Tower in Frankfurt - CC BY 3.0 via wikimedia/Dirschne : EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach Die Europäische Zentralbank bezieht Internetnetdienstleistungen vom US-Anbieter Verizon, von dessen Kollaboration mit der NSA bereits des Öfteren berichtet wurde. Im Juni haben wir offen gelegt, dass der Bundestag Internetdienste von Verizon bezieht. Daraufhin kündigte das Innenministerium an, der Vertrag mit Verizon solle beendet werden.
Die Europäische Zentralbank zog keinerlei Konsequenzen, das wurde aus einer Nachfrage des linken EU-Parlamentariers Fabio de Masi bei Zentralbankpräsident Mario Draghi deutlich.
Die EZB nimmt die Gefahr von Wirtschaftsspionage sehr ernst. Sie wendet strikte Kontrollen und höchste Sicherheitsstandards an, um ihre Informationen und die ihr anvertrauten Daten zu schützen.
[…]
Das Unternehmen Verizon stellt derzeit Dienste für die EZB auf zwei verschiedenen Grundlagen bereit: Ein Rahmenvertrag für die Bereitstellung verschiedener Internet-bezogener Dienste und ein Vertrag im Zusammenhang mit der Bereitstellung bestimmter „Business Continuity Services“. Verizon stellt keinerlei Telefoniedienste zur Verfügung.
Im Zuge einer wiederholten Abwägung dieser Verträge und in Anbetracht der Interaktion mit dem Betreiber sieht die EZB keine notwendigkeit, diese Vereinbarungen aufzukündigen.
Cornelia Ernst, die innenpolitische Sprecherin der Linken im Europäischen Parlament, kommentierte uns gegenüber:
Die Antwort der EZB ist mal wieder typisch. „Vertraut uns, Sicherheit ist uns wichtig, aber stellt keine Fragen.“ Das Problem ist, dass sie Sicherheit nicht ernst nehmen, sondern die Bedenken einfach beiseite wischen. Wer aber Computersicherheit erreichen will, indem er solche Dinge ignoriert, macht seinen Job nicht. Wenn Draghi hingegen glaubt, dass es für die EZB egal ist, ob Verizon abgehört wird oder freiwillig mit der NSA kooperiert, dann gehen sie ebenfalls verantwortungslos mit ihrer Computerinfrastruktur um. Es gibt nur zwei Möglichkeiten: entweder stört es sie nicht, wenn sie von fremden Geheimdiensten überwacht werden oder sie machen mit. Die ganze Arroganz exekutiver Stellen im Zusammenhang mit den NSA-Enthüllungen sehen wir hier par excellence.
Noch im Juli hatten sich Hacker unberechtigt Zugang zu E‑Mail-Adressen und Kontaktdaten im System verschafft, eine Sicherheitslücke, die generell zu Verunsicherung über die Sicherheitsvorkehrungen innerhalb der EZB geführt hatte. Man versuchte das, öffentlich herunterzuspielen. Es seien keine internen oder marktsensiblen Daten dabeigewesen und die entsprechende Datenbank sei zu großen Teilen verschlüsselt gewesen, „allerdings mit Ausnahme der gestohlenen Kontaktdaten“. Die Beruhigungsversuche wirkten bei de Masi nicht, er sagte in einem Interview mit telepolis:
Sie haben E‑Mails und Daten gestohlen. Das ist übrigens genau der Bereich, den Verizon betreut. Das kommt eben davon, wenn man Diebe als Wachschutz engagiert.
Auch andere Abgeordnete wollen die Situation nicht hinnehmen und haben gemeinsam einen Brief an die Vorsitzenden des Ausschusses für Wirtschaft und Währung (ECON) und für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) gerichtet, in dem sie die Ausschussvorsitzenden darum bitten, sich des Themas anzunehmen.
Wir können nicht hinnehmen, dass gewählte Vertreter des Europäischen Parlamentes nur in speziellen Leseräumen Zugang zu Informationen erhalten, die etwa das Transatlantische Freihandelsabkommen (TTIP) oder den Banken-Stress-Test betreffen, und diese Informationen nicht an ihre Bürger weitergeben dürfen. Währenddessen legt die EZB eine beunruhigend laxe Haltung gegenüber den Risiken von Wirtschaftsspionage an den Tag.
Was die Vorsitzenden des ECON- und LIBE-Ausschusses zu der Problematik denken, wollten sie noch nicht kommentieren. Es ist zu hoffen, dass sie das Thema auf die Tagesordnung setzen und sensible europäische Daten nicht Unternehmen überlassen, die wissentlich mit der NSA in engem Kontakt stehen.
-
: Polizei in Großbritannien testet die Verarbeitung von Personendaten zur Vorhersage von Straftaten durch Gang-Mitglieder
Software von IBM zu "Mapping Crime Hot Spots", hier noch ohne Personendaten. : Polizei in Großbritannien testet die Verarbeitung von Personendaten zur Vorhersage von Straftaten durch Gang-Mitglieder Die britische Polizei hat ein Pilotprojekt zu „Predivitve Policing“ beendet, um durch Vorhersagesoftware die Wahrscheinlichkeit von Straftaten von Gang-Mitgliedern zu bestimmen. Zum Einsatz kam eine Anwendung der in Irland ansässigen Firma Accenture. Accenture ist weltweit tätig und gilt als der größte Konzern im Bereich von Consulting.
Der Versuch dauerte über 20 Wochen und war auf London beschränkt, betrachtet dabei aber alle bekannten Gangs in allen 32 Stadtteilen. Verarbeitet wurden Daten von bereits straffällig gewordenen Personen, die Software griff hierzu auf Polizeidatenbanken und andere Statistiken zu. Auf diese Weise wurden Risikofaktoren bestimmt und gewichtet. Ein Algorithmus berechnete dann die Wahrscheinlichkeit eines Rückfalls. Accenture bewirbt seine Software damit, dass Ressourcen eingespart und Polizeiarbeit effizienter gestaltet werden könne.
„Zuvorkommen, um jemanden von etwas abzuhalten“
Laut der britischen BBC wurden historische Daten der letzten fünf Jahre verarbeitet. Dabei wurden zunächst alle Informationen der ersten vier Jahre betrachtet und die Wahrscheinlichkeit für das fünfte Jahr berechnet. Das Ergebnis wird nun mit realen Vorkommnissen des fünften Jahres verglichen, um die Genauigkeit der Software einzuschätzen. Angeblich ist das System cloud-basiert, ohne dass allerdings ausgeführt würde auf welche Weise.
Sollte die Software tatsächlich eingeführt werden, würden aber aktuelle Daten genutzt. Schon jetzt wurden demnach aber auch Soziale Medien beobachtet. Unklar bleibt, ob auch private Seiten ausgeforscht wurden und auf welche Weise deren Inhalt in die Analyse einfließt. Eine Polizeisprecherin erklärte, man habe dadurch Erkenntnisse über soziale Netze und Beziehungen unter den Verdächtigen ermittelt. So sei von Interesse, wenn ein Gang-Mitglied Drohungen gegen andere Gangs aussprechen würde.
Mit dem Pilotprojekt will die Polizei ihr Portfolio im Bereich des „intelligence-led law enforcement“ erweitern. Der Begriff ist schwammig und wird in der Polizeiforschung unterschiedlich benutzt. Häufig bezeichnet er den Versuch, Straftaten durch Prävention oder Ansprachen zu verhindern. Manchmal wird auch das sogenannte Community Policing darunter verstanden. Im Bereich IT-gestützter Polizeiarbeit könnte der Begriff am Besten mit „Strafverfolgung mit vorfeldgestützter Aufklärung“ übersetzt werden. Mit Prävention hat das nichts zu tun, denn die Straftaten werden ja noch gar nicht geplant. Im angelsächsischen Raum hat sich deshalb stattdessen der Begriff „Preemption“ durchgesetzt (etwa: „zuvorkommen, um jemanden von etwas abzuhalten“).
Kritik von Bürgerrechtsgruppen
Im Ergebnis wurde das Projekt von allen Beteiligten gelobt, auch wenn zunächst keine weiteren Details bekannt sind. Man habe erstmals die „digitalen Fähigkeiten“ genutzt um die Frage zu beantworten, wer wohl am ehesten wieder kriminell werden könnte. Der zugrunde liegende Algorithmus bleibt jedoch unbekannt, auch Datenschutzbeauftragte bekommen keinen Einblick.
Zu Recht wird Programm deshalb von britischen Bürgerrechtsgruppen kritisiert. So würden derartige Systeme laut Statewatch den Polizeiapparat beträchtlich aufrüsten. Effektivität dürfe aber kein Maßstab sein, um den Datenschutz derart massiv einzuschränken.
Weltweit setzen immer mehr Polizeibehörden Vorhersagesoftware ein. Der Boom begann 2005 in den USA, mittlerweile haben mehrere Firmen dem US-Multi IBM den Rang des Marktführers abgelaufen. Zunächst wurden stets lediglich statistische Daten genutzt, etwa die Häufigkeit von Einbrüchen in bestimmten Gebieten. Auch Verkehrs- und Wetterdaten, Informationen über die Belegung von Parkhäusern oder Daten von Zahltagen werden verarbeitet. IBM hat jedoch schnell weitere Features angeboten, um die Software aufzubohren. So können regionale Polizeibehörden mittlerweile auf Wunsch auch auf Polizeidatenbanken anderer Bundesstaaten zugreifen.
Deutsche Kriminalämter testen noch ohne Personendaten
Inzwischen führen auch deutsche Landeskriminämter Vorhersagesoftware ein, den Anfang machen Nordrhein-Westfalen und Bayern, auch das Bundeskriminalamt (BKA) hat sich bereits bei IBM entsprechend informiert. IBM drängt auf den deutschen Markt und kooperiert hierfür mit der Universität Freiburg. Das BKA steht auch mit den beiden deutschen Pilotprojekten in Kontakt. Nicht unwahrscheinlich, dass bald eine Bund-Länder-Arbeitsgruppe zu „Predivitve Policing“ eingerichtet wird.
Die deutschen Tests greifen zunächst ebenfalls lediglich auf statistische Daten zu. Mit diesem Verweis wurden in den letzten Wochen alle Bedenken Datenschutz und Bürgerrechten gekontert. Die Erfahrung mit polizeilichen Informationssystemen zeigt aber, dass diese immer nur erweitert und niemals eingeschränkt werden. Insofern ist es eine Frage der Zeit, bis auch deutsche Kriminalämter ihre Vorhersagesoftware für Personendaten öffnen.
-
: Bundesregierung will Gesetzesänderung um Ausweise auszulesen und als Fluggastdaten an Großbritannien zu pushen
Diesen Datensatz bekommen US-Behörden bei ankommenden europäischen Flügen zu Fluggastdaten angezeigt. : Bundesregierung will Gesetzesänderung um Ausweise auszulesen und als Fluggastdaten an Großbritannien zu pushen Die Bundesregierung will das Passgesetz und das Personalausweisgesetz ändern, um einer Forderung Großbritanniens nach Vorab-Übermittlung von Fluggastdaten nachzukommen. Dies erklärte der Staatssekretär Günter Krings gestern in der Fragestunde des Bundestages. Die Regierung in London will damit ihr Repertoire zur Bekämpfung „ausländischer Kämpfer“ erweitern.
Der Abgeordnete Alexander S. Neu hatte sich erkundigt, wie die Bundesregierung auf drohende Landeverbote deutscher Airlines in Großbritannien reagieren will. Die britische Regierung hatte angedroht, die Fluglinien mit Sanktionen zu belegen wenn nicht vor jedem Flug mindestens sogenannte Advanced Passenger Information (API) an die Grenzbehörden weitergegeben werden.
Elektronisches Auslesen von Daten nur teilweise erlaubt
Die „erweiterten Passagierdaten“ enthalten Angaben zu Name, Geburtsdatum und Ausweisnummer und sind im maschinenlesbaren Teil von Reisedokumenten enthalten. Allerdings ist das elektronische Auslesen dieser Daten den Fluggesellschaften bislang nicht in vollem Umfang gestattet, erklärt das Bundesinnenministerium.
Zwar dürfen Beförderungsunternehmen laut dem Passgesetz personenbezogene Daten „aus der maschinenlesbaren Zone des Passes elektronisch auslesen und verarbeiten“, wenn sie aufgrund internationaler Abkommen oder Einreisebestimmungen hierzu verpflichtet sind. Für den Personalausweis, den britische Grenzbehörden für die Einreise als Dokument akzeptieren, gilt das jedoch nicht. Nach dem gegenwärtigen deutschen Personalausweisgesetz ist das elektronische Auslesen von Personendaten nicht erlaubt.
Trotzdem bleibt unklar, welchen Umfang die von Großbritannien geforderten Informationen haben und ob diese auch den biometrischen Teil der maschinenlesbaren Ausweise umfassen. Denn diese dürfen auch nach dem Passgesetz nicht ausgelesen werden.
Werden zukünftig auch biometrische Daten ausgelesen?
Wenn Gesetze wegen einer Bekämpfung „ausländischer Kämpfer“ verschärft werden wird dies als „Harmonisierung“ beschönigt. So klingt auch die Ankündigung des Staatssekretärs: Um nämlich die beschriebene „Diskrepanz zwischen Passgesetz und Gesetz über Personalausweise und den elektronischen Identitätsnachweis auszuräumen“ soll eine Angleichung vorgenommen werden.
Es kann kaum davon ausgegangen werden, dass etwa das Passgesetz eingeschränkt wird. Stattdessen dürfte das Personalausweisgesetz erweitert werden, um das elektronische Auslesen zu erlauben. Das Bundesinnenministerium hat hierzu bereits einen Gesetzesvorschlag erarbeitet, der sich nun in der Ressortabstimmung zwischen den betroffenen Ministerien befindet.
Gleichzeitig hat die Bundesregierung bei der britischen Regierung einen Aufschub erreicht. Man habe die deutsche Rechtslage „erläutert“ und zugesagt, „sich um eine Lösung der Problematik zu bemühen“. Zur Androhung von Landeverboten habe die Bundesregierung „bereits Signale erhalten, dass der britischen Regierung nicht an einer Eskalation gelegen ist“. In anderen Worten: Hier wird ein heikles Gesetz durchgepeitscht, weil Großbritannien auf EU-Ebene für eine Verschärfung der Überwachung sorgt und dabei Zeitvorgaben macht.
Kritische Debatte um Fluggastdaten im EU-Innenausschuss
Auch bei der Sammlung, Verarbeitung und Weitergabe der sogenannten Passenger Name Records (PNR) gehört Großbritannien zu den Dränglern. Es handelt sich um eine Datensammlung, die weit über den API-Datensatz hinausgeht und etwa Angaben über persönliche Vorlieben, Übernachtungen, Zahlungsmitteln und Kontaktpersonen enthält. Die USA, Kanada und Australien hatten bereits die Übermittlung von PNR-Daten bei allen Flügen aus der EU durchsetzen können.
Beinahe alle Regierungen der EU-Mitgliedstaaten drängen nun auf ein solches System, obwohl der Innenausschuss des EU-Parlaments (LIBE) dem Ansinnen immer kritisch gegenüber stand. Zuletzt wurde das Thema am Dienstag im LIBE-Ausschuss behandelt, wieder hagelte es größtenteils Kritik, während konservative Abgeordnete mehr Überwachung durch Sicherheitsapparate forderten.
Der für die EVP ins Parlament entsandte CDU-Abgeordnete Axel Voss behauptete, Polizeibehörden kämen an ihre „funktionellen Grenzen“ und könnten Straftaten wegen fehlender Daten nicht mehr aufklären. „Terrorismus“ und „Extremismus“ würden „explodieren“, während Abgeordnete über Datenschutz streiten.
Die ALDE-Abgeordnete Sophia in ‚t Veld machte hingegen darauf aufmerksam, dass die EU-Kommission das PNR-System trotz gegenteiligem Votum durch die Hintertür einführt. Denn bis vor anderthalb Jahren habe lediglich Großbritannien über ein PNR-System verfügt. Zwischenzeitlich hatte aber die Kommission 15 weitere nationale Systeme finanziert. Nun wird behauptet, dass diese „harmonisiert“ werden müssten. Ein Land wie die Niederlande, das kein PNR-System beschaffen will, würde dann durch eine entsprechende EU-Richtlinie zu dessen Einführung gezwungen. Die deutsche Regierung unterstützt die Einführung eines EU-PNR-Systems ausdrücklich.
-
: Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?
: Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?
Nach fast 18 Monaten häppchenweiser Enthüllungen ist das Interesse an den Snowden-Dokumenten gesunken. Eine umfassende Aufklärung blieb aus, geändert hat sich nichts. Hat die Zivilgesellschaft versagt?Dieser Gastbeitrag von Wolfgang Michal erschien zunächst auf seinem Blog. Wir veröffentlichen ihn mit freundlicher Genehmigung.
Anfang August meldeten viele Zeitungen (wieder mal) ein neues Enthüllungs-Häppchen: Man habe es mit einem zweiten Edward Snowden zu tun.
Grundlage der stark übertriebenen Spekulationen war die Tatsache, dass auf Glenn Greenwalds Enthüllungs-Website The Intercept ein zwölfseitiges Regierungs-Dokument auftauchte, dessen Inhalt überraschenderweise bis in den August 2013 reichte. Zu diesem Zeitpunkt hatte Edward Snowden die USA längst verlassen. Also wurde vermutet, ein hochrangiger FBI-Mitarbeiter, eine Art zweiter Mark Felt („Deep Throat“), habe die Sache an Greenwalds Magazin durchgestochen.
In dem publizierten Regierungs-Dokument heißt es, die Nachrichtendienste hätten im August 2013 die Marke von einer Million Terror-Verdächtigen übersprungen. Derzeit stünden 1,2 Millionen Bürger im Verdacht, politische Extremisten zu sein und/oder Terror gegen die Regierung zu befürworten oder zu begünstigen.
Allerdings enthält die veröffentlichte „Liste“ keine Namen, sie beschreibt lediglich die Auswahlkriterien der Geheimdienste, nach denen Personen auf die „Terrorliste“ gesetzt werden. Dieser Umstand reichte aus, um hierzulande heftige Schlagzeilen zu produzieren, frei nach dem Muster: „Wie Recherchen von NDR, WDR und Süddeutscher Zeitung ergaben…“
Doch die Enthüllung war nicht wirklich neu.
Schon der US-Geheimdienstexperte Tim Weiner hatte die Terrorliste in seinem 2012 erschienenen Buch „FBI – Die wahre Geschichte einer legendären Organisation“ erwähnt. Auf Seite 584 (der dtv-Taschenbuchausgabe) steht:
Auf der Liste der Terrorverdächtigen, die das Bureau führte, standen mehr als 1,1 Millionen Namen.
Das heißt: Schon vor Snowden konnten wir mit derart abstrakten „Enthüllungen“ nichts anfangen. Denn sie entbehren jeglichen Inhalts. Sie vermitteln nur Zahlen, sonst nichts.
Der Staatsapparat ist nicht neutral
Seit eineinhalb Jahren ist unsere Wahrnehmung des NSA-Skandals auf das hilflose Entgegennehmen großer Zahlen reduziert. Wir empören uns über die Dimension der Überwachung, ohne das eigentliche Problem, die politische Dimension der Überwachung auch nur zu streifen. Wir blenden aus, dass Geheimdienste vorrangig politische Ziele verfolgen. Sie sind keine neutralen Instanzen in den Händen eines neutralen Staatsapparats, sie sind das (häufig illegale) Mittel der Wahl, wenn es darum geht, vermeintlich gefährliche Gegner der Regierung auszuschalten. Wer in diesem Kampf Gegner ist und wer nicht, bestimmen diejenigen, die den Staatsapparat und die Geheimdienste gerade in Händen halten.
Um das zu begreifen, muss man sich nur die Geschichte der Geheimdienste vor Augen führen. Es genügt z.B. ein Blick in das oben erwähnte Buch von Tim Weiner, in dem die Geschichte des FBI (aus patriotischer Sicht) erzählt wird. Weiner, preisgekrönter Reporter der New York Times mit dem Spezialgebiet Geheimdienste, hatte aufgrund des „Freedom of Information Act“ Einblick in lange Zeit verschlossene Akten.
Weiners Geschichte des FBI zeigt, worum es den Geheimdiensten ging: um das Niederhalten oder Zersetzen von „gefährlicher“ Opposition. Die Aktionen des FBI richteten sich gegen Anarchisten, Sozialisten, Kommunisten, Gewerkschafter, Bürgerrechtler (etwa die NAACP), Studenten, Journalisten und Friedensaktivisten, gegen UNO, Ausländer, Einwanderer und Schwarze (insbesondere gegen Martin Luther King), und lange Zeit auch gegen „sexuelle Abweichler“, worunter vor allem Homosexuelle verstanden wurden. Die angeblichen (Unterwanderungs-)Gefahren, die von diesen Gruppen ausgingen, wurden vom Geheimdienst gezielt aufgebauscht, um mehr Mittel, mehr Personal, mehr Anerkennung und größere Befugnisse zu erlangen. Und obwohl der Oberste Gerichtshof der USA die Methoden der Geheimdienste von Anfang an einzuschränken versuchte, deckten die jeweiligen US-Präsidenten mit geheimen Sondergenehmigungen und kraft herbeiphantasierter Ausnahmezustände stets jedes (illegale) Treiben ihrer Dienste: Lauschangriffe, Einbruchdiebstähle (black-bag jobs), Zersetzungsmaßnahmen. Gewerkschafter wurden verprügelt, Streiks gebrochen, Parteizentralen verwüstet, Drohbriefe verschickt, Verdächtige ohne Gerichtsbeschluss festgehalten. Die Post wurde geöffnet, zensiert oder einbehalten, Beweismittel wurden gefälscht, Freundschaften durch gezielte Psychoterror-Methoden zerstört. Vor allem die berüchtigten Spionageabwehrprogramme unter dem Kürzel Cointelpro (= Counterintelligence Program) hatten es in sich:
Mit Hilfe der durch Einbrüche, Telefonüberwachung und Wanzen gewonnenen Informationen begann Cointelpro erst hunderte, dann tausende mutmaßliche Kommunisten und Sozialisten mit anonymen Hassbriefen, angekündigten Steuerprüfungen und gefälschten Dokumenten zu traktieren, die unter den linken Gruppen Misstrauen säen sollten. Die amerikanische Linke sollte durch Hass, Angst, Zweifel und Selbstzerstörung gelähmt werden. Hierfür bediente sich das FBI kommunistischer Methoden der Propaganda und Subversion. Der öffentliche Ruf und das Privatleben der KP-Mitglieder und all jener, die mit ihnen in Kontakt standen, sollte ruiniert werden. (S.267)
Eine kurze Phase des Innehaltens
Der ehemalige FBI-Nachrichtenchef William C. Sullivan gab später reumütig zu Protokoll:
Nicht ein einziges Mal habe ich irgendjemanden, mich eingeschlossen, fragen hören: „Bewegt sich diese Vorgehensweise, auf die wir uns geeinigt haben, im Rahmen des Gesetzes? Ist sie legal? Ist sie ethisch oder moralisch korrekt?“ Wir dachten niemals in diese Richtung, denn wir waren Pragmatiker durch und durch. Uns interessierte nur eins: Wird diese Vorgehensweise funktionieren, werden wir kriegen, was wir wollen?
Da seit dem Eintritt der USA in den ersten Weltkrieg und der Gründung der Sowjetunion 1917 immer irgendein (hysterischer) Ausnahmezustand herrschte (Weiners FBI-Geschichte heißt im Original nicht umsonst „Enemies“ – „Feinde“), brauchte man sich nie an Gesetze zu halten, ja man belog Abgeordnete und Richter, die Aufklärung verlangten, nach Strich und Faden. Der Geheimdienst hatte nichts zu befürchten. Niemand wurde zur Rechenschaft gezogen.
Nur in den siebziger Jahren des 20. Jahrhunderts, nach dem Schock der Watergate-Affäre, gab es eine kurze Phase des Innehaltens, eine durch parlamentarische Untersuchungsausschüsse (etwa durch das Church Committee) erzwungene Transparenz und eine daraus resultierende geheimdienstliche Selbstbeschränkung. 1975 förderte ein Untersuchungsausschuss ein 500.000 Seiten dickes Aktenregister über Amerikaner zutage, die von der Regierung als Bedrohung der inneren Sicherheit eingestuft wurden. 1978 wurde gegen das FBI sogar Anklage erhoben „wegen Verschwörung zur Schädigung amerikanischer Staatsbürger“. Im gleichen Jahr verabschiedete der Kongress ein Gesetz, das Überwachungsmaßnahmen künftig an richterliche Anordnungen binden sollte. Doch Jimmy Carters Nachfolger, US-Präsident Ronald Reagan (ein ehemaliger FBI-Informant), beendete die amerikanische Tauwetter-Periode und verdoppelte das Budget der Geheimdienste. Die Russen waren in Afghanistan einmarschiert.
Permanenter Ausnahmezustand
Geheimdienstmitarbeiter verstanden und verstehen sich als Soldaten in einem ideologischen Krieg gegen das Böse. Zum Beleg zitiert Weiner den einstigen FBI-Hardliner Sullivan: „Diese Denkart, mit der man uns damals, kurz nach Pearl Harbor, indoktriniert hatte, wurden wir nie wieder los (…) Es war, als wären wir Soldaten auf dem Schlachtfeld. Wenn ein Soldat einen Feind erschießt, fragt er sich nicht, ob das legal oder legitim oder ethisch richtig ist. Er tut das, was man von ihm als Soldat erwartet. Wir taten, was man von uns erwartete.“
Im Zeichen des „War on Terror“ näherte sich das Handeln der Geheimdienste wieder jenem paranoiden Verhalten, das zu J. Edgar Hoovers Zeiten vorherrschte. Der Krieg gegen den Terror begann auch nicht erst 2001, sondern bereits 1972, nach dem Anschlag auf die israelische Olympiamannschaft in München. Auf Geheiß Richard Nixons wurde ein erster nationaler Terrorbekämpfungsplan von CIA, FBI, NSA, Pentagon und State Department erarbeitet.
Doch in den Jahrzehnten danach wurde das Etikett „Terrorismusverdacht“ auf immer größere Zielgruppen ausgedehnt. Der Kampf gegen den Terror fungierte als probates Mittel, um sich staatlicherseits alles erlauben zu können, von der illegalen Überwachung „verdächtiger“ Oppositioneller bis hin zur weltweiten Ausspähung von Personen, Institutionen, Unternehmen und Verbänden. Insbesondere Bill Clinton lockerte den Geheimdiensten die Fesseln, zwang CIA, NSA und FBI zu verstärkter Kooperation und verdreifachte das Terrorabwehrbudget. Absolute Handlungsfreiheit erlangten die Geheimdienste aber erst durch die Anschläge des 11. September 2001 und den unmittelbar darauf verabschiedeten „Patriot Act“.
Mit dieser Ermächtigung und dem globalen Abhörprogramm „Stellar Wind“ waren die Bespitzelungs- und Bekämpfungsmöglichkeiten wieder dort angelangt, wo sie in den ersten Jahrzehnten des FBI gelegen hatten: im Graubereich völliger Willkür, nur systematischer und umfassender. Wenige Stunden nach den Anschlägen auf das World Trade Center und das Pentagon gab US-Präsident George W. Bush folgende Order an FBI-Direktor Mueller: „Ich hätte gern, dass das FBI eine Kriegsmentalität annimmt.“ Man befand sich wieder im Ausnahmezustand.
In öffentlichen Reden beschworen der Präsident, sein Vize und der Justizminister den Geist der Razzien gegen die Roten. In streng geheimen Weisungen ließen sie die Methoden der Überwachung wiederauferstehen, die das FBI im Krieg gegen den Kommunismus eingesetzt hatte. In den acht Wochen nach den Anschlägen verhaftete das FBI über 1200 Personen, hauptsächlich Ausländer und Muslime. So weit es sich ermitteln ließ, war keiner von ihnen Mitglied von Al-Qaida. Manche wurden geschlagen und misshandelt während „ihrer dauerhaften Verwahrung unter verschärften Haftbedingungen“, wie der Generalinspekteur des Justizministeriums später feststellte. Hunderte wurden gemäß einer Direktive des „Festhaltens, bis entlastet“… monatelang inhaftiert. Diese Direktive wurde weder schriftlich niedergelegt noch diskutiert. (S.550)
Der verfassungsrechtliche Schutz der Bürger vor Durchsuchungen und Beschlagnahmungen ohne richterliche Anordnung wurde erneut ausgehebelt. Diesmal mit einer ebenso spitzfindigen wie haarsträubenden juristischen Begründung: Der Bürgerschutz gelte nicht für Militäroperationen in den Vereinigten Staaten. Da die NSA eine Militärbehörde sei, habe der Kongress den Präsidenten zu einem Militäreinsatz ermächtigt. Der Präsident habe die Befugnis erhalten, die NSA gegen jeden Bürger einzusetzen – auch im eigenen Land.
Die Geheimdienst-Kritik nach Snowden ist frappierend unpolitisch
Der 11. September 2001 war für die US-Regierung – laut Weiner – nur vergleichbar mit dem Angriff der Japaner auf die US-Pazifikflotte am 7. Dezember 1941.
Am Tag nach Pearl Harbor übertrug Präsident Roosevelt (dem damaligen FBI-Direktor) J. Edgar Hoover die Befugnis, den gesamten Telekommunikationsverkehr innerhalb und außerhalb der Vereinigten Staaten zu überwachen. Drei Wochen nach dem 11. September erteilte Präsident Bush Robert Mueller eine fast ebenso weitreichende Befugnis. (S.567)
Der autoritäre Geist, der sich damals wie heute in der globalen Überwachungs- und Kontrollsucht zeigt, hat eine eindeutig politische Dimension: Nicht nur Spione und Terroristen sollen unnachsichtig bekämpft werden, auch ihre (vermeintlichen) geistigen Helfer müssen kontrolliert und bei Bedarf ausgeschaltet werden: Linke, Systemkritiker, Friedensaktivisten, Bürgerrechtler, Umweltschützer, Hacker, Minderheiten, Oppositionelle. Denn diese Gruppen bedrohen die Herrschaft. Sie unterwandern das System. Sie wollen die Verhältnisse ändern und fallen der Regierung somit in den Rücken. Das heißt: Mit Geheimdiensten wird Politik gemacht und Geheimdienste machen Politik. In angst-besetzten Zeiten sieht diese Politik anders aus als in Zeiten der Entspannung (siehe Tim Weiner).
Über diese politische Dimension – etwa die zunehmenden Versuche, Gegner der Regierung als „Terroristen“, „Extremisten“ etc. abzustempeln, um missliebige Oppositionelle nach Belieben ausschalten zu können – wird im Zuge des NSA-Skandals kaum diskutiert. Die Auseinandersetzung mit der Überwachung bleibt seltsam unhistorisch und damit unpolitisch. Die Enthüller konzentrieren sich ganz auf technische Verfahren, Listen und beeindruckende Zahlen. Und oft erwecken sie den Eindruck, als seien Geheimdienste erst mit dem Internet und mit den Enthüllungen Edward Snowdens Realität geworden, als gebe es keine (schmutzige) Vergangenheit.
Warum die politische Dimension der Überwachung ausgeblendet wird, ob aus Unwissen, aus Lust an der Ohnmacht oder weil man auf keinen Fall als „Sympathisant“ stigmatisiert werden möchte, ist nicht zweifelsfrei zu erkennen. Dass Kritiker der Geheimdienste häufig behaupten, „alle Bürger“ stünden unter Generalverdacht, ist vielleicht sogar ein Mobilisierungshindernis. Denn die Verallgemeinerung hilft, die politische Dimension von Geheimdiensten zu verschleiern. Sie fördert nebenbei auch die Resignation der Kritiker. Denn die „normalen“ Bürger beziehen den Skandal, trotz der vielen Schlagzeilen, einfach nicht auf sich. Sie glauben fest, dass sie nicht gemeint sind. Deshalb lassen sie sich so schwer „in eigener Sache“ mobilisieren.
Wie können sich Bürgerrechtsaktivisten, Journalisten, Oppositionelle aus diesem Mobilisierungs-Dilemma befreien? Indem sie z.B. aufhören, so zu tun, als stünde die pauschale Überwachung „aller Bürger“ im Zentrum. Stattdessen sollten sie deutlicher machen, was die Einschüchterung und Zersetzung bestimmter Gruppen für die Allgemeinheit und das gesellschaftliche Klima bedeuten? Denn der Zusammenhang zwischen dem gesellschaftlichen Klima und der schrankenlosen Ausweitung von Geheimdienst-Befugnissen ist evident. Er lässt sich geschichtlich nachweisen.
Eine Veränderung des Fokus – weg von den bloßen Zahlen und Techniken, hin zu den Veränderungen des gesellschaftlichen Klimas – würde mehr Ehrlichkeit und auch mehr Praxisbezug in die Debatte bringen. Dafür müssten die Whistleblower aber endlich konkrete Überwachungs-Geschichten präsentieren anstatt die Allgemeinheit immer nur mit abstrakten Zahlen, gigantischen Datenhaufen und technischen Erklärungen zu entmutigen.
Da auch 18 Monate nach Edward Snowdens Enthüllungen noch immer keine politischen Konsequenzen sichtbar werden, sollten wir über unsere Haltung zu diesem Skandal vielleicht einmal nachdenken.
-
: Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update)
Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation. : Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update) Die deutschen Polizeibehörden cracken Passwörter mit kommerzieller Software aus den USA, Russland, Japan und Schweden. Das geht aus der Liste an Tools hervor, die wir veröffentlichen. Würden Privatanwender diese Software einsetzen, könnten sie sich strafbar machen – und eine Hausdurchsuchung bekommen.
-
: Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen
: Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen Unsere Freunde beim CitizenLab haben einen neuen Bericht veröffentlicht: Communities @ Risk – Targeted Digital Threats Against Civil Society. Darin fassen sie zusammen, wie zivilgesellschaftliche Organisationen digital angegriffen werden, vornehmlich mit Schadsoftware wie Staatstrojanern. Hier die zentralen Ergebnisse:
In der digitalen Welt stehen zivilgesellschaftliche Organisationen vor den gleichen Bedrohungen wie Privatsektor und Regierungen, haben aber viel weniger Ressourcen, sich selbst zu schützen.
Gegen jede Intuition ist die technische Raffinesse der Malware in diesen Angriffen niedrig, aber das Niveau der sozialen Manipulation hoch.
Digitale Angriffe gegen zivilgesellschaftliche Organisationen sind persistent und passen sich an Ziele an, um Zugang über Zeit und Plattformen hinweg zu erhalten.
Gezielte digitale Angriffe untergraben die Kommunikation und Arbeit von zivilgesellschaftlichen Organisationen signifikant, manchmal als Ressourcenverschwendung, manchmal als großes Risiko für individuelle Sicherheit.
Gezielte digitale Angriffe erweitern die „Reichweite“ eines Staates (oder anderer drohenden Akteure) über die Grenzen hinaus und in „sichere Häfen“.
Auf targetedthreats.net gibt es den kompletten Bericht, die Executive Summary auch als PDF.
-
: „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND
CC BY-SA 3.0 via wikimedia/V.Vizu : „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND Nachdem gestern bekannt wurde, dass der Bundesnachrichtendienst auf dem Schwarzmarkt Zero-Days-Exploits ankaufen will, um den Wissensvorteil um die verborgenen Sicherheitslücken zum Eindringen in fremde Rechner und Netzwerke zu nutzen, hat der Chaos Computer Club eine Stellungnahme veröffentlicht, die derartige Grundrechtseingriffe ablehnt.
Mit der unverhohlenen geheimdienstlichen Forderung, hinterrücks in Computer eindringen zu wollen, sollen praktisch kritische Sicherheitslücken mißbraucht werden, die auch anderen Kriminellen einen Angriffspunkt bieten. Gleichzeitig wird es Bürgern und Unternehmen erschwert, sich vor technischen Angriffen auf persönliche Daten oder Geschäftsgeheimnisse zu schützen und erleichtert zudem dritten Geheimdiensten das Ausspähen von Staats- und Betriebsgeheimnissen.
Und genau der Punkt, dass der BND auch anderen „gewöhnlichen“ Kriminellen hilft, wird oftmals unterschätzt. Zero-Days sind teuer und wenn eine deutsche Behörde mit bedeutendem Budget – von 4,5 Millionen speziell für Zero-Days war in der gestrigen Meldung die Rede – in das Preisspiel einsteigt, wird das sicherlich nicht zum Fallen des Kurses führen. Das Finden und Verkaufen könnte in Folge noch attraktiver für die Anbieter werden, so auch CCC-Sprecher Dirk Engling:
Wenn auch deutsche Geheimdienste diesen Schwarzmarkt mit unseren Steuergeldern noch anheizten, würde das erhebliche Folgekosten für die Wirtschaft haben, die schon heute kaum hinterherkommt, ihre technische Infrastruktur gegen Angriffe zu verteidigen […] Der geplante Erwerb und Handel mit Sicherheitslücken durch den BND wäre nicht nur in mehrfacher Hinsicht rechtlich fragwürdig, sondern ist auch eine direkte und vorsätzliche Schädigung der deutschen Wirtschaft.“ Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.
Stattdessen wäre es hilfreich und konstruktiv, an der aktiven Aufdeckung und Erkennung von Zero-Days mitzuarbeiten. Das wäre auch zum Schutz der eigenen Bürger geboten. Es wäre notwendig, transparente Sicherheitsauditierungen zu fördern und Zero-Days nicht geheim zu halten, geschweige denn in der Hoffnung von Exklusivität zu kaufen. Außerdem muss einen Mechanismus für die verantwortungsvolle Veröffentlichung von Sicherheitslücken geschaffen werden, der es den Betroffenen ermöglicht, darüber informiert zu werden, wenn Sicherheitsprobleme bestehen oder bestanden haben könnten.
Hörtipp am Rande: Wie solche „Responsible Disclosure“-Mechanismen vielleicht aussehen könnten, wird auch in der 193. Chaosradio-Sendung diskutiert.
-
: „Durchleuchtet, analysiert und einsortiert“ – Studie zur kommerziellen Überwachung
: „Durchleuchtet, analysiert und einsortiert“ – Studie zur kommerziellen Überwachung Neben der Massenüberwachung durch NSA und Co. geht manchmal unter, dass Unternehmen ebenso auf unsere Daten schielen. Wolfie Christl hat für die Arbeiterkammer in Österreich eine umfangreiche Studie über kommerzielle Überwachung erstellt, die es sich zu lesen lohnt. Und um das ganze anschaulich zu machen, darf ein übersichtlicher Webauftritt nicht fehlen, der die Ergebnisse zusammenfasst.
Es sind bei weitem nicht nur Google und Facebook, die uns ausspionieren. In welcher Form werden unsere Daten heute durch Unternehmen digital erfasst und verwertet? Welche Schlüsse lassen sich aus der Auswertung unseres Online-Verhaltens ziehen? Wie könnte kommerzielle digitale Überwachung zukünftig unseren Alltag prägen? Und was ist zu tun?
In „sechs Akten“ beschreibt Wolfie, wie Unternehmen das Verhalten ihrer Nutzer und Kunden analysieren und Persönlichkeitsprofile erstellt werden; wie Big Data in Marketing und Handel eingesetzt wird; wie Smartphones und andere Geräte unsere Privatsphäre gefährden und was es mit Adresshandel und Scoring auf sich hat. Aber Wolfie beschreibt nicht nur den pessimistisch stimmenden Ist-Zustand und die daraus entstehenden Folgen für unsere Gesellschaft, sondern bietet auch konkrete Handlungsempfehlungen für Politik und Öffentlichkeit.
- Schaffung von Transparenz über die Praktiken von Unternehmen – durch Forschung, Öffentlichkeit und Regulierung.
- Unterstützung von dezentralen Technologien, die mehr Kontrolle über persönliche Daten einräumen – auf allen Ebenen der Forschungs‑, Förderungs- und Vergabepraxis.
- Stärkung von digitaler Zivilgesellschaft und kritischem Diskurs über Chancen, Risiken, Machtungleichgewichte und Lösungsmöglichkeiten.
- Stärkung von digitaler Kompetenz und von Wissen über den Umgang mit den eigenen persönlichen Daten.
- Europäische Datenschutzverordnung: Maximale Aufmerksamkeit auf eine gute und trotzdem zügige Ausgestaltung der europäischen Datenschutzverordnung.
- Transparenz der Algorithmen: Darüber hinaus ist darüber nachzudenken, Transparenz rechtlich nicht nur in Bezug auf die gesammelten Daten einfordern, sondern auch bezüglich der eingesetzten statistischen Verarbeitungsalgorithmen.
Danke für die Arbeit!
-
: Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird
Quellcode offenlegen per Gesetz? Schön wär's - via moviecode.tumblr.com : Onlinejournalismus-Fail: Wie aus einem gescheiterten No-Spy-Erlass ein Gesetz wird Seit ein paar Tagen geistert, initiiert vom Wall Street Journal, die Nachricht durch englischsprachige Medien, dass in Deutschland ein „Internetsicherheitsgesetz“ debattiert würde, dass „US-Technologie-Firmen aus Deutschlands digitaler Wirtschaft ausschließen könnte.“
Es sieht neue Bedingungen vor, etwa Quellcode oder andere proprietäre Daten offenzulegen. Es soll für Firmen gelten, die Informationstechnologie an die deutsche Regierung verkaufen oder an private Unternehmen, die Teil von Industriebereichen sind, die Berlin als kritisch für die Sicherheit des Landes einschätzt.
Daraufhin fingen wir an, im IT-Sicherheitsgesetz zu suchen, dessen neuesten Entwurf wir gestern veröffentlicht haben – negativ. Aber welches andere Gesetz könnte es sein? Wir kontaktierten Journalisten, die die Meldung brachten, aber die wussten es interessanterweise auch nicht so genau. Klarheit brachte uns erst ein Anruf bei Gerold Reichenbach, dem SPD-Abgeordneten, der mit dem Wall Street Journal gesprochen hatte.
Das Ergebnis: Grundlage für das „Gesetz“, das in der Meldung zitiert wurde, war das „No-Spy-Abkommen“, das schon im Januar für gescheitert erklärt wurde. Im April hatten Bund und Länder stattdessen dennoch einen No-Spy-Erlass verabschiedet, der die Auftragsvergabebedingungen für Software erweitern sollte, um sich vor verdeckter Datenweitergabe zu schützen. Aber auch diesen kann man als gescheitert betrachten, er wurde von der Vergabekammer des Bundes in einem konkreten Fall im Juni für rechtswidrig erklärt.
Also keine Vorlage, „von der weithin erwartet wird, dass sie zum Gesetz wird.“ Schade eigentlich, vor allem der Punkt mit der Offenlegung von Quellcode wäre ein notwendiger Schritt in die richtige Richtung.
-
: „Neue Form von Vorratsdatenspeicherung?“ fragt sich das Innenministerium bei neuem Entwurf des IT-Sicherheitsgesetzes.
: „Neue Form von Vorratsdatenspeicherung?“ fragt sich das Innenministerium bei neuem Entwurf des IT-Sicherheitsgesetzes. Uns ist eine neue Entwurfsfassung des IT-Sicherheitsgesetzes zugeflogen, die wir an dieser Stelle veröffentlichen. Über vorige Fassungen haben wir schon berichtet, doch das Interessante am aktuellen Gesetzentwurf ist, …
… dass dieser Gesetzentwurf innerhalb der Bundesregierung noch nicht abgestimmt ist. Dies betrifft insbesondere auch die Frage, ob und in welchem Umfang und für welche Dauer eine Erhebung und Verwendung von Nutzungsdaten durch die Anbieter von Telemedien zur Abwehr von Angriffen auf die zugrunde liegenden IT-Systeme erforderlich ist (Problem einer neuen Form von Vorratsdatenspeicherung? – § 15 Absatz 9 des Telemediengesetzes neu).
Problem einer neuen Form von Vorratsdatenspeicherung? – deutlicher könnte man es kaum ausdrücken als in dem Schreiben, das dem Referentenentwurf für Länder, kommunale Spitzenverbände, Städtetag und Landkreistag angehängt wurde und in dem später davon berichtet wird, dass das Thema noch innerhalb der Bundesregierung erörtert wird.
[update]
Wir haben mal nachgefragt, wie die Position des Innenministeriums zu der Problematik ist und folgende Erklärung bekommen (ganze Stellungnahme unten):
Der Verweis in dem Anschreiben auf das Thema Vorratsdatenspeicherung wurde ganz bewusst mit einem Fragezeichen versehen. Der Grund ist, dass schon vor Einleitung der Länder- und Verbändebeteiligung vereinzelt auch öffentlich über diese Frage diskutiert wurde. Mit dem Verweis wird deutlich gemacht, dass die Fragestellung bei der weiteren Erörterung des Gesetzentwurfes einfließen wird.
[/update]
Mit der im akutellen Entwurf anvisierten Ergänzung von §15 des Telemediengesetzes könnte folgendes gelten:
(9) Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum [Erkennen,] Eingrenzen und Beseitigen von Störungen sowie von Missbrauch seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. Eine Verwendung der Daten für andere Zwecke ist unzulässig. Störungen im Sinne des Satz 1 sind nur solche Einwirkungen auf die technischen Einrichtungen, bei denen eine Beeinträchtigung für die Verfügbarkeit, Vertraulichkeit oder Integrität der informationsverarbeitenden Systeme des Diensteanbieters selbst oder der Nutzerinnen und Nutzer des Telemedienangebotes droht. Werden die Nutzungsdaten für diesen Zweck nicht mehr benötigt, sind diese unverzüglich, spätestens aber nach 6 Monaten zu löschen. Der betroffene Nutzer ist über die Erhebung und Verwendung der Nutzungsdaten zu unterrichten.
In der Erläuterung findet sich folgende Begründung:
Ziel der Regelung ist es, Diensteanbietern die Möglichkeit zu geben, eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen abwehren zu können. IT-Sicherheitskonzepte sehen in der Praxis eine gestufte Absicherung vor. Das bedeutet, dass nicht nur auf dem Webserver selbst Absicherungsmaßnahmen ergriffen werden, sondern dem Server z.B. auch ein sog. Intrusion-Detection-System vorgeschaltet wird, um ein versuchtes Eindringen in den Server rechtzeitig zu bemerken und dieses gegebenenfalls auch automatisch verhindern zu können.
In der vorigen Fassung fand sich von dieser 6‑Monate-Frist nichts und es lässt sich beim besten Willen keine Begründung finden, weshalb beispielsweise ein Blogbetreiber – wie wir – sechs Monate lang Nutzerdaten speichern dürfen soll. Denn für eine Abwehr von Schadprogrammen hilft ein sechs Monate altes Logfile mit den IP-Adressen der Zugriffe kaum. Und zusammen mit §14 des Telemediengesetzes, das besagt, dass Bestandsdaten ausgehändigt werden können, wenn das für Zwecke der Strafverfolgung, zur Gefahrenabwehr, zur Abwehr von Gefahren des internationalen Terrorismus, zur Durchsetzung der Rechte am geistigen Eigentum, … erforderlich ist, hat man keine bessere Abwehr gegen Schadprogramme, sondern eine astreine Vorratsdatenspeicherung.
Die nun nicht mehr nur die Telekommunikationsanbieter durchführen – also Mailprovider, Internet- und Telefonanbieter – sondern praktisch alle. Denn das Telemediengesetz regelt die Nutzung von beinahe jeglichem Internetdienst. Wikipedia zählt auf: „Beispielsweise Webshops, Online-Auktionshäuser, Suchmaschinen, Webmail-Dienste, Informationsdienste (z. B. zu Wetter, Verkehrshinweisen), Podcasts, Chatrooms, Dating-Communitys und Webportale. Auch private Websites und Blogs gelten als Telemedien.“.
Bisher dürfen explizit Telekommunikationsanbieter bereits nach Telekommunikationsgesetz Daten zur Störungsbekämpfung erheben, „soweit dies erforderlich ist“, aber ohne konkreten Anhaltspunkt für das Vorliegen einer Störung ist die Speicherung der IP-Adressen nur 7 Tage zulässig – und nicht sechs Monate.
Hoffentlich verschwindet dieser schädliche Zusatz wieder aus dem Referentenentwurf. Dass er noch nicht abgestimmt ist und diskutiert wird, gibt Hoffnung. Und wenn das Innenministerium schon selbst vom „Problem einer neuen Form von Vorratsdatenspeicherung“ spricht, kann man sich kaum mehr herausreden, dass man von nichts wusste. Wir bleiben dran.
[update]
Wir haben gefragt, wie das Justiz- und Innenministerium die Problematik einer neuen Vorratsdatenspeicherung sehen. Das Justizministerium wollte sich noch nicht äußern, da sich der Gesetzesentwurf noch in der ressortinternen Abstimmung befindet. Das Innenministerium hat uns unten stehende Antwort zugesendet.
Antwort des Innenministeriums
Die vorgeschlagene Regelung in § 15 Abs. 9 TMG dient dazu, den Diensteanbietern die notwendigen Mittel in die Hand zu geben, um Angriffe auf die von ihnen betriebenen Systeme nach Möglichkeit zu erkennen und zu verhindern. Die Regelung zielt damit darauf ab, den (grundrechtlich gebotenen) Schutz der Vertraulichkeit und Integrität von Daten und informationstechnischer Systeme von Anbietern und Nutzern der Telemediendienste besser zu gewährleisten. So soll beispielsweise einer der Hauptverbreitungswege von Schadsoftware, das sog. Drive-by-download (unbemerktes Herunterladen allein durch das Anschauen einer dafür von Angreifern präparierten Webseite) eingedämmt werden.
Um entsprechende Schutzmaßnahmen ergreifen zu können, müssen Diensteanbieter allerdings die Möglichkeit haben, eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen zu erkennen. Mit der vorgeschlagenen Regelung sollen daher die Diensteanbieter ermächtigt werden, Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Dienstes genutzten technischen Einrichtungen zu erheben und zu verwenden. Eine Verpflichtung zur Datenerhebung wird durch diese Regelung nicht geschaffen.Eine über den oben genannten Zweck hinausgehende Verarbeitung oder Nutzung der erhobenen Daten ist nicht vorgesehen; die Diensteanbieter unterliegen insofern der strengen Zweckbindung des Telemediengesetzes und müssen insbesondere die erhobenen Daten umgehend löschen, wenn sie für die genannten Zwecke nicht mehr erforderlich sind. Ebenso wie bei den anderen (bestehenden) datenschutzrechtlichen Erlaubnistatbeständen steht dieser strenge Zweckbindungsgrundsatz sowohl einer Zweckänderung als auch einer unbegrenzten Speicherung entgegen.
Staatliche Eingriffsbefugnisse werden durch den Regelungsvorschlag nicht geschaffen. Ebenso wenig werden die Diensteanbieter dazu ermächtigt, Daten zum Zwecke der Gefahrenabwehr oder der Strafverfolgung zu erheben.
Der Verweis in dem Anschreiben auf das Thema Vorratsdatenspeicherung wurde ganz bewusst mit einem Fragezeichen versehen. Der Grund ist, dass schon vor Einleitung der Länder- und Verbändebeteiligung vereinzelt auch öffentlich über diese Frage diskutiert wurde. Mit dem Verweis wird deutlich gemacht, dass die Fragestellung bei der weiteren Erörterung des Gesetzentwurfes einfließen wird.
[/update] -
: Ab jetzt in ausgewählten deutschen Kinos: Citizenfour – die Dokumentation über Edward Snowden
: Ab jetzt in ausgewählten deutschen Kinos: Citizenfour – die Dokumentation über Edward Snowden
Heute war in Berlin die Deutschlandpremiere von Citizenfour, der Dokumentation von Laura Poitras über Edward Snowden und den größten Überwachungsskandal in der Geschichte der Menschheit. Fast die Hälfte des rund zweistündigen Filmes dreht sich um die Woche in Hongkong, wo Poitras und Glenn Greenwald erstmals auf Edward Snowden trafen und die Kamera von Poitras lief mit. Alleine dafür lohnt sich der Film, das ist alles sehr authentisch und spannend. Und auch die beklemmende Atmosphäre gibt das Thema gut her. Unsere Empfehlung ist: Unbedingt ansehen. Wenn es einen Film gibt, den man dieses Jahr aus netzpolitischer Sicht im Kino gesehen haben sollte, dann ist es Citizenfour.Aber wie das immer so mit Dokumentarfilmen ist: Der Film läuft nicht in allen Kinos. Auf der Webseite gibt es einen Kinofinder. Hier ist der deutsche Trailer:
Zur Premiere hat mich SWR2 zu 1,5 Jahren Snowden-Enthüllungen interviewt: Die digitale Selbstverteidigung. Hier ist die MP3.

