Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz
Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren. : Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz Jan Korte von den Linken hat bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten sind zynisch.
Die erste Frage bezieht sich zunächst ganz allgemein darauf, welchen Nutzen die Enthüllungen Snowdens für die deutsche Politik und Gesellschaft aus Sicht der Bundesregierung gehabt hätten und man antwortet so arrogant wie ignorant:
Dass die Digitalisierung sowohl Chancen als auch potentielle Gefahren birgt, stellt für
Politik und Gesellschaft ebenso keine grundlegend neue Erkenntnis dar, wie die Tatsache, dass die Informationsbeschaffung von Sicherheitsbehörden generell auch Maßnahmen der strategischen Aufklärung umfassen kann.Es wird überdeutlich, dass die Bundesregierung die Bedeutung von Snowdens Handlungen massiv herunterspielt. Den einzigen Verdienst, den man ihm zugesteht ist, dass die Medienberichterstattung eine „intensivere öffentliche Debatte“ geschaffen habe und das Bewusstsein für Informationssicherheit geschärft worden sei. Kein Wunder, dass die Bundesregierung mit einem derartig verzogenen Weltbild auch keine „entsprechenden Überlegungen“ angestellt habe, wie man den Verdienst Edward Snowdens würdigen sollte.
Man wird nicht müde zu betonen, dass die Erkenntnisse nun wirklich nicht Neues seien und wiegt sich in Selbstgefälligkeit:
Daten‑, Netz- und Informationssicherheit stellten daher bereits vor der durch Edward Snowden ausgelösten Medienberichterstattung einen Schwerpunkt der Arbeit der Bundesregierung dar. […] Bereits geraume Zeit vor den Enthüllungen von Edward Snowden hat die Bundesregierung Maßnahmen ergriffen, um den Schutz der Informations- und Kommunikationstechnik in Deutschland zu gewährleisten und auszubauen.
Dass man im folgenden das bereits vom Bundesrechnungshof für untauglich erklärte „Nationale Cyber-Abwehrzentrum“ als Beispiel seiner guten Arbeit anbringt, zeigt umso deutlicher, auf welcher Schein-Argumentationsbasis sich die Bundesregierung hier befindet. Und auf die Informationsplattform www.bsi-fuer-buerger.de hinzuweisen, um sich über den Schutz der Internetkommunikation zu informieren, grenzt an Lächerlichkeit. Denn der Bundestag ist selbst nicht in der Lage, sich gegen die Überwachung der NSA zu wehren und mit ein paar Sicherheitstipps à la „Ein Passwort sollte mehr als 8 Zeichen haben“ als öffentliches Besänftigungspflaster ist es da sicher nicht getan. Jan Korte kommentiert:
Die Art und Weise, wie die Bundesregierung versucht, die Bedeutung von Edward Snowden herunterzuspielen, ist durchschaubar und armselig. Sie versucht, mit einer unglaublichen Chuzpe, uns weiszumachen, dass die von Snowden enttarnte globale Kommunikationsüberwachung nicht viel schlimmer als die tägliche Phishing-Mail ist. Dass die Bundesregierung uns erklärt, Snowdens Informationen seien belanglos und die Kommunikationsinfrastruktur in der Bundesrepublik sicher, ist plumpe Desinformation mit Blick auf den NSA-Untersuchungsausschuss. Diesen arroganten, undemokratischen und falschen Umgang mit der Wahrheit erleben wir leider immer häufiger.
Die Kleine Anfrage will auch wissen, inwiefern die Bundesregierung geprüft hat, welche Aufnahmemöglichkeiten es für Edward Snowden gebe und welche Konsequenzen ihm bei einer Rückkehr in die USA drohen könnten. Aber als Antwort wird nur pauschal auf die Untersuchung des wissenschaftlichen Dienstes vom 2. Mai verwiesen. Derzufolge wäre ein Einreise Snowdens allerdings möglich und das Innenministerium wäre nach den dortigen Ergebnissen womöglich sogar verpflichtet, eine Zeugenaussage zu ermöglichen. Das wird an dieser Stelle jedoch gekonnt ignoriert.
Und auch sonst hat man sich mit der Recherche keine große Mühe gegeben. Man ruht sich weiterhin auf dem vorläufigen Festnahmegesuch aus den USA aus, dass im Juli 2013 bei der Bundesregierung eingegangen sei. Auf dieses Schreiben habe man im Mai 2014, zehn (!) Monate später, „ergänzende Fragen“ an die US-Regierung geschickt, die auch im September beantwortet worden seien. Aber was in der Antwort steht, will die Bundesregierung nicht verraten, …
…, da andernfalls die noch nicht abgeschlossene Meinungs- und Willensbildung innerhalb der Bundesregierung zu der Frage des Umgangs mit dem Ersuchen der USA zur vorläufigen Festnahme von Edward Snowden beeinträchtigt werden könnte.
Dabei gebe es ganz konkrete Möglichkeiten, Snowden nach Deutschland zu holen, wie in der oben von der Bundesregierung selbst erwähnten Untersuchung bereits steht. Korte dazu:
Es gibt die Möglichkeit, Snowden in der Bundesrepublik anzuhören. Und mit Edward Snowdens Aussage muss die dauerhafte Aufnahme in der Bundesrepublik gewährleistet sein. Der Innenminister sollte es als selbstverständlich ansehen, ihn nach §22 Aufenthaltsgesetz hier aufzunehmen.
Auf die Frage, welchen Schaden man eigentlich für das deutsch-amerikanische Verhältnis fürchtet, wenn Snowden vor dem NSA-Untersuchungsausschuss würde, äußert sich die Bundesregierung nicht weiter.
Die gesamte Antwort stimmt traurig und wütend zugleich: Die Bundesregierung hat ganz offensichtlich keine Ahnung, was sie tun soll und beruft sich daher auf nicht abgeschlossene Prozesse, die man nicht „beeinträchtigen“ wolle. Angesichts der bisherigen Geschwindigkeit bei der Aufklärung und Untersuchung der NSA-Affäre, die mehr wie eine Lähmung als ein Prozess daherkommt, kommt beim Leser aber auch bei bestem Willen keine Hoffnung auf, dass es seitens der Bundesregierung jemals zu einem Ergebnis kommen wird beziehungsweise dass überhaupt eine derartige Absicht besteht.
Aber ist ja auch nicht so schlimm oder? Eigentlich muss man sich ja gar nicht mehr mit der Frage beschäftigen, ob, wie und wann man Snowden Aufenthalt gewähren kann, denn die Anfrage verrät auch:
Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland
gerichtet.Dass die großen Medien genau diese Zeile als Aufhänger nutzen und den Rest der Anfrage vollständig ignorieren, spielt der Haltung der Bundesregierung dabei leider in die Hände. Die Berichterstattung zeigt sich ignorant gegenüber den Umständen, die erst dazu geführt haben, dass Snowden aktuell kein Asyl beantragt hat, denn er kann das nur auf deutschem Boden tun.
Noch frustrierender und schlichtweg faktisch falsch an der Berichterstattung ist, dass getitelt wird, „Edward Snowden will kein Asyl in Deutschland mehr“. Das ist in der Anfrage und ihrer Antwort mit keinem Wort erwähnt und Jan Korte ist enttäuscht, dass die Antworten auf seine Anfrage so missinterpretiert wurden:
Wie der Tagesspiegel heute auf die Idee kommt, Edward Snowden wolle „kein Asyl in Deutschland mehr“ und offenbar nicht „nach Deutschland kommen“, ist mir ein Rätsel. In dem Dokument, was mir gestern 15:36 Uhr aus dem Bundesinnenministerium zugemailt wurde, steht das nicht.
-
: Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen
Ägyptische paramilitärische Polizei - soll mit Hilfe Deutschlands mehr über Grundsätze rechtsstaatlichen Handels lernen - CC BY-SA 2.0 via wikimedia : Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen Der Bundestagsabgeordnete Andrej Hunko von den Linken hat die Bundesregierung zur Sicherheitszusammenarbeit mit Ägypten und Tunesien befragt. Mit beiden Ländern besteht bereits seit längerem Austausch zwischen den Polizei- und Sicherheitsbehörden, so lieferte beispielsweise das deutsche Innenministerium die Software „i2 Analyst’s Notebook“ an die tunesische Regierung und das BKA schulte kurz vor den Revolten des Arabischen Frühlings die Beamten der Geheimpolizeien in Ägypten und Tunesien in effektiverer Internetüberwachung.
Es soll jedoch mit einem Abkommen eine weitere Kräftigung der Zusammenarbeit entstehen, zur …
… Verbesserung der Zusammenarbeit bei der Bekämpfung, Verhütung und Aufklärung von Straftaten der organisierten und der schweren Kriminalität, des Terrorismus sowie im Bereich der technischen Hilfe bei Katastrophen oder schweren Unglücksfällen
Vormals waren die Verhandlungen auf Eis gelegt worden, da seitens der Bundesregierung Zweifel an der politischen Stabilität bestanden hätten, die man „genauer evaluieren“ wollte. Jetzt wurden die Verhandlungen offensichtlich wieder aufgenommen und man stellt sich zurecht die Frage, wie man zur Einschätzung gekommen ist, dass trotz der augenscheinlich defizitären Menschenrechtssituation in Ägypten und Tunesien diese Länder geeignete Kooperationspartner sein sollen.
Man begründet am Fall Tunesiens, dass ein „Unterstützungsbedarf der tunesischen Sicherheitsbehörden bei ihrer Entwicklung zu rechtsstaatlichen und professionell arbeitenden Behörden“ bestehe. Dafür enthalte das geplante Abkommen „Regelungen über die Zusammenarbeit bei der Bekämpfung der schweren und organisierten Kriminalität und des Terrorismus sowie über die Zusammenarbeit im Bereich der Migration und des Katastrophenschutzes“. In Ägypten verfüge man „nicht über die notwendige Ausrüstung, um die speziellen Herausforderungen des Anti-Terrorkampfes erfolgreich zu bewältigen. Die Sicherheitskräfte befinden sich noch in einem Lern- und Anpassungsprozess. […] Schlechte Ausbildung und Ausrüstung sowie Unkenntnis über Handlungsoptionen und Grundsätze rechtsstaatlichen Handels sind häufig Ursache für Fehlverhalten, das durch eine Verbesserung der Zusammenarbeit eingedämmt werden kann.“
Alle Details der bestehenden und geplanten Zusammenarbeit mit den beiden Ländern werden jedoch in der Antwort der Bundesregierung nicht verraten. Man erwähnt zwar Fortbildungen und Seminare, die Bundespolizei, BKA, BND und der Bundesverfassungsschutz in Tunesien abhielten – beispielsweise vom BKA zur Telekommunikationsüberwachung und „sonstiger akustischer und visueller Überwachung“ – weitere Informationen über die Geheimdienstzusammenarbeit seien „unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Nachrichtendiensten geheimhaltungsbedürftig“ und daher nur in einem als Verschlusssache eingestuften Teil der Antwort einsehbar.
Die Bundesregierung verschließt mit ihren geäußerten Zielen, man wolle den beiden Staaten zu mehr Rechtsstaatlichkeit und Demokratisierung verhelfen, die Augen davor, dass die Fähigkeiten und Technologien, die durch die Zusammenarbeit exportiert und transferiert werden, genau für das Gegenteil genutzt werden können. Anhand des Handelns der beiden Länder in der Vergangenheit kann nicht daran geglaubt werden, dass dieser Fall nicht eintritt.
In den beiden Ländern kam es bereits des Öfteren zu Vorfällen, bei denen regierungskritische und oppositionelle Aktivisten, Blogger und Journalisten verhaftet wurden. Besonders Ägypten kam in jüngster Zeit dadurch in die Schlagzeilen, dass es falsche Profile in dem von Homosexuellen genutzten Dating-Netzwerk Grindr anlegte, um deren Aufenthaltsort zu ermitteln.
Lehrgänge zur polizeilichen Auswertung des Internets durchzuführen trägt in einem so gelagerten Fall dazu bei, Repression gegen Regimekritiker noch effektiver zu gestalten. Aber die Bundesregierung ignoriert das und entgegnet, sie spreche ja „regelmäßig mit der ägyptischen Regierung über Menschenrechtsfälle, darunter auch Fälle von verfolgten Bloggern und Aktivisten“. Von der Ausnutzung ihrer Techniken, beispielsweise im oben angesprochenen Grindr-Fall, wisse man nichts, man prüfe beständig den „bestimmungsgerechten und rechtsstaatlichen Maßstäben entsprechenden“ Einsatz. Kein Wunder, wenn man sich primär mit den Tätern unterhält, wird man wenig Anderslautendes erfahren.
Auch Andrej Hunko zweifelt an der Eignung dieser Prüfmethoden:
Diesem Dialog vertraue ich aber in keinster Weise. Ein Gespräch mit Nichtregierungsorganisationen würde Hunderte Fälle von Menschenrechtsverletzungen und Justizwillkür zutage fördern. Es wundert mich also nicht, dass die Bundesregierung auch nichts über die Verfolgung Homosexueller durch das Ausspähen des Internet in Erfahrung bringen konnte.
Die Haltung und Kollaboration der Bundesregierung tritt die Bemühungen derjenigen mit Füßen, die versuchen, in autoritären Regimes Widerstand zu leisten und sich dadurch großer Gefahr aussetzen. Sie bringt all diejenigen noch mehr in Gefahr, die auf den Schutz größtmöglicher Anonymität angewiesen sind, indem sie den Sicherheits- und Polizeibehörden Werkzeuge an die Hand geben, diese zu brechen. In Eigeninteresse mehr Einblick in die Sicherheitssituation der geographischen Region zu erlangen, die laut Bundesregierung unter anderem einen „Anlaufpunkt für radikale Islamisten“ darstellt, kann demgegenüber keine Kollaboration rechtfertigen.
-
: Üben, üben, üben: Wie die EU sich auf den Cyber-Ernstfall vorbereitet
Die ENISA - European Union Agency for Network and Information Security - beschäftigt sich unter anderem mit "Cyber Europe", der bislang größten Cybersicherheitsübung der EU : Üben, üben, üben: Wie die EU sich auf den Cyber-Ernstfall vorbereitet Der Cyberism der Bundesregierung ist uns wohlbekannt, doch auch die große europäische Schwester steht dem inflationären Gebrauch der fünf Buchstaben, die Modernität vorspiegeln sollen und doch dabei eher deplaziert wirken, in nichts nach. Besonders häufig fiel der Cyberpräfix im Oktober, denn der wurde von der EU zum „Cyber Security Month“ ausgerufen.
Unter der italienischen Ratspräsidentschaft fand dazu unter anderem Ende Oktober in Rom eine Konferenz mit dem Titel „The role of Cyber defence to protect and sustain EU Economy“ statt. Auf der Agenda standen unter anderem „Cyber Defence and Security: How to Innovate Public-Private Partnership Models and Foster Collaborative Education, Training & Exercises“.
Weitere Konferenzen, die von EU-Vertretern besucht wurden, fanden im September in Israel zur Einweihung eines neuen Forschungszentrums an der Universität Tel Aviv und der Vorstellung eines neuen High-Tech Campus in Ber-Sheeva statt. Israel, so die Bundesregierung in einer Antwort auf eine Kleine Anfrage der Linken zum Thema, sei ein Land, das „Cybersicherheit als strategische Priorität behandelt“.
Doch die EU vernetzt und informiert sich nicht nur auf Tagungen und Konferenzen, es fanden und finden auch diverse Übungen statt, die den Cyber-Zwischenfall proben. So enthielt die zweite „Multi-Layer“-Krisenübung – ML14 – der EU, die vom 30. September bis zum 23. Oktober stattfand, eine gute Prise Cyberspace. In der oben zitierten Kleinen Anfrage zu „Zivil-militärischen Krisenübungen der Europäischen Union zu Störungen des Internets“ ist das dort konstruierte Krisenszenario folgendermaßen beschrieben:
Der fiktive Staat „Sarunia“ muss auf bewaffnete Auseinandersetzungen an seinen Grenzen reagieren, wo sich die Staaten „Ranua“ und „Celego“ Scharmützel liefern. Eine EU-Militärmission greift ein. Nach einem Angriff auf einen Öltanker droht eine Ölpest, während zahlreiche Staatsangehörige von EU-Mitgliedstaaten in einer Ölraffinerie von einer Entführung bedroht sind. Schließlich wird eine Stadt „Batela“ Ziel eines „Cyber-Angriffs“. In „Batela“ befinden sich EU-Kommunikationssysteme.
Ziel der Übung ist es, …
… die Fähigkeit der EU, ihrer Institutionen und der Mitgliedstaaten zu stärken und auszubauen, um auf entstehende Krisen rechtzeitig und geschlossen antworten zu können. Dadurch soll die EU in die Lage versetzt werden, effektiv und gut vorbereitet ihre Rolle als globaler außen- und sicherheitspolitisch handelnder Akteur wahrzunehmen. Im Rahmen solcher Übungen wird sowohl der Einsatz der personellen als auch der systemischen Ressourcen geübt, einschließlich der Strukturen, Konzepte und Prozesse.
Kurz nach Beendigung der ML14-Übung, deren Auswertungsbericht Anfang 2015 erwartet wird, startete bereits eine weitere Übung für den Cyber-Ernstfall. Der zweite Teil von „Cyber Europe 2014″, der bislang größten Simulation von Cybervorfällen innerhalb der EU, begann am 30. Oktober. Federführend von der Europäischen Agentur für Netz- und Informationssicherheit geplant, nimmt auch das deutsche Bundesamt für Sicherheit in der Informationstechnik teil. Eine dritte Phase wird Anfang 2015 anvisiert.
Doch damit nicht genug: Neben den ersten beiden Übungen wird es Ende November eine dritte geben, die „sich inhaltlich an die CyberEurope 2014 anlehnt.“ Knackpunkt ist hier die vom Rat im Sommer beschlossene Solidaritätsklausel, die als Ausgangsbasis der Übung dienen wird, das wurde am 14. Oktober in der Sitzung der „Gruppe der Freunde der Präsidentschaft zum EU-Krisenreaktionsmechanismus (ICPR) und zur Umsetzung der Solidaritätsklausel“ konkretisiert. Die Solidaritätsklausel beinhaltet Folgendes:
Die Union und ihre Mitgliedstaaten handeln gemeinsam im Geiste der Solidarität, wenn ein Mitgliedstaat von einem Terroranschlag, einer Naturkatastrophe oder einer vom Menschen verursachten Katastrophe betroffen ist.
Das legt die Grundlagen dafür, dass EU-weite polizeiliche und militärische Bündnisse agieren können, wenn der „Ernstfall“ einer Katastrophe oder eines Terroranschlages eintritt. Und in modernen Zeiten dürfen dabei, so das EU-Parlament im letzten Jahr, „keine bedeutenden Gefahren, wie Cyberangriffe, Pandemien oder Energieengpässe“ vergessen werden.
Auch die aktuelle Antwort der Bundesregierung deutet an, dass man Bedrohungen aus dem Cyberraum als mögliche Grundlage für die Anwendung der Solidaritätsklausel ansieht.
„Cyberangriffe“ können ein Ausmaß erreichen, das Wohlstand, Sicherheit und Stabilität in den Mitgliedstaaten der NATO gefährdet. Eine Entscheidung, wann ein „Cyberangriff“ den kollektiven
Beistand nach Artikel 5 des Nordatlantikvertrages auslöst und welche Maßnahmen gegebenenfalls zu ergreifen sind, trifft der Nordatlantikrat im Einzelfall. Die „Solidaritätsklausel“ (Art. 222 Abs. 1 AEUV) legt fest, dass die EU und ihre Mitgliedstaaten gemeinsam im Geiste der Solidarität handeln, wenn ein Mitgliedstaat von einem Terroranschlag, einer Naturkatastrophe oder einer vom Menschen verursachten Katastrophe betroffen ist. Bei einem „Cyberangriff“ müsste im Einzelfall konkret geprüft werden, ob die Voraussetzungen gegeben sind.Das heißt de facto, dass nicht-militärische „Cyberangriffe“ mit militärischen, polizeilichen und geheimdienstlichen Maßnahmen beantwortet werden können. Und wieder stellt sich die Frage, wer die Ernsthaftigkeit eines „Angriffs“ beurteilen darf. Wie die Bundesregierung an der geplanten „Integrated Political Crisis Response“-Übung teilnehmen wird, in der ein solcher Angriff konstruiert werden wird, ist noch unklar, bislang sei sie nicht in die Planungen involviert.
Über die EU hinaus geht das Manöver „Cyber Coalition“, dass die NATO 2015 wie in den Vorjahren durchführen wird. Ähnlich international ist die Operation „Cyber Storm“, die vom US-Ministerium für Heimatschutz geplant wird, an dem aber mittlerweile auch deutsche Behörden teilnehmen. 2011 gab es mit „Cyber Atlantic“ eine Übung, die ausdrücklich die transatlantische Kooperation zwischen der EU und den USA im Cyber-Angriffsfall simulieren sollte.
-
: GCHQ-Chef wünscht mehr Geheimdienstkooperation mit Internetfirmen, um demokratische Werte zu teilen
: GCHQ-Chef wünscht mehr Geheimdienstkooperation mit Internetfirmen, um demokratische Werte zu teilen
Der Direktor des britischen Geheimdienstes GCHQ, Robert Hannigan, fordert in einem Meinungsbeitrag in der Financial Times die Privatwirtchaft auf, besser mit Geheimdiensten zu kooperieren. Der Hintergrund sind die modernen Propaganda-Aktionen des Islamischen Staates, die soziale Medien nutzen – und eine Sprache,d ie auch verstanden wird (Können sich manche Politiker was von abschneiden). Der IS kann dabei sogar Hashtages nutzen:The extremists of Isis use messaging and social media services such as Twitter, Facebook and WhatsApp, and a language their peers understand. […] Their use of the World Cup and Ebola hashtags to insert the Isis message into a wider news feed, and their ability to send 40,000 tweets a day during the advance on Mosul without triggering spam controls, illustrates their ease with new media.
Geschickt versucht Hannigan auch Stimmung gegen Werkzeuge der Digitalen Selbstverteidigung zu machen, die mittlerweile das Gütessiegel „Snowden approved“ bekommen (Hier eine kommentierte Auflistung von uns).
Techniques for encrypting messages or making them anonymous which were once the preserve of the most sophisticated criminals or nation states now come as standard. These are supplemented by freely available programs and apps adding extra layers of security, many of them proudly advertising that they are “Snowden approved”. There is no doubt that young foreign fighters have learnt and benefited from the leaks of the past two years.
Der britische Geheimdienst könne die Herausforderungen nicht mehr ohne größere Unterstützung der Privatwirtschaft angehen, weil vor allem die großen US_Player zu „command-and-control networks“ von Terroristen geworden wären. Dieselben „command-and-control networks“ werden bereits von der NSA über das PRISM-Programm und Geheimgerichte angezapt, der GCHQ ist im vergangenen Jahr dadurch negativ aufgefallen, dass er sich in die Infrastrukturen der Unternehmen reingehackt und dabei u.a. Millionen Yahoo-Video-Chats mitgechaut hat.
However much they may dislike it, they have become the command-and-control networks of choice for terrorists and criminals, who find their services as transformational as the rest of us. If they are to meet this challenge, it means coming up with better arrangements for facilitating lawful investigation by security and law enforcement agencies than we have now.
Abschließend fordert Hannigan einen „new Deal“ zum 25. Geburtstag des World-Wide-Webs.
As we celebrate the 25th anniversary of the spectacular creation that is the world wide web, we need a new deal between democratic governments and the technology companies in the area of protecting our citizens. It should be a deal rooted in the democratic values we share. That means addressing some uncomfortable truths. Better to do it now than in the aftermath of greater violence.
Einen „new Deal“, der auf unseren demokratischen Werten basiert, fordern wir auch. Wir nennen es den Totalausstieg aus der anlasslosen Totalüberwachung von GCHQ & Co.
Diesen Meinungsbeitrag kann man als Teil einer Kampagne der westlichen Geheimdienste sehen, die gerade die Terror-Hysterie um den Islamischen Staat nutzen wollen, um die durch Edward Snowden ausgelöste Debatte über den größten Überwachungsskandal in der Geschichte der Menschehit zu beenden. Unser Bundesnachrichtendienst ist dabei auch fleissig dabei: BND-Chef Schindler: Internationale Geheimdienstkooperation ausbauen.
-
: „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam
: „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam With special thanks to: Debian GNU/Linux, GNU Privacy Guard, Off-the-Record Messaging, SecureDrop, Tails, The Tor Project, Truecrypt
Wer würde derartige Credits am Ende eines Films erwarten? Vermutlich niemand, doch genau diese finden sich am Ende von Citizenfour, dem Dokumentarfilm über die Entwicklung der Snowden-Enthüllungen von Laura Poitras, der am Donnerstag in den deutschen Kinos anlaufen wird. Und es könnte keinen passenderen Film geben, um die Werkzeuge zu würdigen, die es erst ermöglicht haben, dass Edward Snowden zum Whistleblower werden und andere Menschen in die Veröffentlichungen miteinbeziehen konnte – gegen die Übermacht eines Geheimdienstes, dessen ureigenstes Ziel es ist, Information und Kommunikation, die verborgen bleiben soll, zu erlangen.
Poitras gibt an, schon vorher mit Techniken wie verschlüsselter Mailkommunikation und Datenspeicherung vertraut gewesen zu sein, da sie mit vorherigen Filmprojekten wie einer Dokumentation über eine irakische Familie bereits in den Fokus der Regierung geraten war. Doch das ist leider keine Selbstverständlichkeit, wie das Eingeständnis Glenn Greenwalds, seine Zusammenarbeit mit Snowden wäre beinahe an seiner Unfähigkeit sicher zu kommunizieren gescheitert, zeigt.
Die Snowden-Enthüllungen haben dazu beigetragen, dass sich mehr und mehr Journalisten Gedanken über sichere Kommunikation und Datenspeicherung machen und wir wollen hier die Tools, die Poitras erwähnt hat, kurz porträtieren. Wir wollen aber explizit keine Bedienungsanleitung geben, denn an Ressourcen und Beschreibungen zur Handhabung der erwähnten Programme mangelt es im Internet nicht und am Ende des Artikels befindet sich eine kleine Linksammlung zum Weiterlesen.
Allen erwähnten Programmen – bis auf eine Ausnahme – ist gemein, dass sie Freie Software sind. Und so nimmt ein freies Betriebssystem, hier Debian GNU/Linux, einen wichtigen Stellenwert ein – denn wie könnte man sich auf die darauf installierten Programme verlassen, wenn man nicht weiß, was die Basis tut. Um dem alten Streit zuvor zu kommen: Natürlich ist ein freies und offenes System kein hinreichender Garant dafür, dass es keine Sicherheitslücken oder Backdoors gibt und es soll hier keine Illusion aufgebaut werden, man sei per se sicher, wenn man mit einer beliebigen Linuxdistribution und nicht mit einem Windows-PC arbeitet. Aber Freie und Offene Software ist eine notwendige Bedingung für Vertrauen. Denn nur so kann Code nachvollziehbar und transparent auditiert werden, auch wenn das in der heutigen Praxis zweifelsohne noch nicht in ausreichendem Maß geschieht.
Für die sicherheitskritischsten Aspekte ihrer Kommunikation und Speicherung hat Poitras nicht Debian, sondern das auf Debian basierende Tails als Betriebssystem genutzt. Als Poitras erkannte, welche Tragweite Snowdens Enthüllungen haben müssen, sei sie losgegangen, um sich einen neuen Laptop zu kaufen, ihn bar zu bezahlen und von da an nur noch mit Tails zu nutzen, berichtet sie. Sie habe ihn dann nur von öffentlichen WLANs aus zur ausschließlichen Kommunikation mit Snowden eingesetzt. Denn Software allein reicht nicht aus, um sich vor Überwachung zu schützen und ersetzt nicht die eigene Vorsicht.
Tails ist ein Akronym für ‚The Amnesiac Incognito Live System’, das Inkognito-Live-System mit Gedächtnisverlust. Es wird beispielsweise von einem USB-Stick oder einer CD gestartet und hinterlässt keine Spuren auf dem benutzten Rechner, die den Nutzer identifizieren könnten. Außerdem kommt es von Haus aus mit einer Reihe wichtiger Programme für Verschlüsselung und Anonymisierung.
So werden alle Internetverbindungen, die aus Tails aufgebaut werden, zwingend durch das Tor-Netzwerk geleitet. Das hilft dabei, anonym zu bleiben, da der Endpunkt der Verbindung nicht erfährt, wo der Ursprung zu lokalisieren ist, solange nicht alle von freiwilligen Mitnutzern betriebenen Knotenpunkte von Quelle zu Ziel kompromittiert sind. Und aus Berichten weiß man, dass das Finden und Ausnutzen von Sicherheitslücken in Tor keine triviale Aufgabe für die Geheimdienste darstellt. Auch wenn sie das nicht davon abhält, großflächig die Infrastruktur zu überwachen.
Für die Mailkommunikation mit Snowden nutzten Poitras, Greenwald und andere GnuPG, das bereits öfter Erwähnung fand, etwa in dem mittlerweile veröffentlichten Erklärvideo Snowdens für Greenwald, wie er verschlüsselt mailen kann. Aus der anfänglichen, verschlüsselten Mailkommunikation zwischen Poitras, Greenwald und Snowden, dessen Identität den ersteren beiden zu diesem Zeitpunkt noch unbekannt war, stammt auch der Titel der Dokumentation. „Citizenfour“, das war Snowdens Pseudonym, unter dem er den beiden gegenüber bis zum ersten Treffen in Hongkong auftrat.
Eine direktere Kommunikation erlaubt Instant Messaging und Poitras nutzte OTR-verschlüsselte Nachrichten, um mit Snowden und anderen im Dialog Nachrichten auszutauschen. Off-the-Record ist dabei kein Programm, sondern ein Protokoll, das Ende-zu-Ende-verschlüsselte, authentifizierte und abstreitbare Kommunikation erlaubt, etwa für XMPP-basierte Messagingdienste. Außerdem macht die Perfect-Forward-Secrecy-Eigenschaft von OTR es möglich, dass vergangene Kommunikation vertraulich bleibt, auch wenn ein aktueller Schlüssel in die falschen Hände gerät, da aus dem privaten Schlüssel immer neue, aktuelle Sitzungsschlüssel generiert werden – anders als bei mit GnuPG verschlüsseltem Mailverkehr, bei dem immer der selbe private Schlüssel genutzt wird.
Um OTR nutzen zu können, muss man meist ein Plugin für seinen normalen Messenger installieren oder es zumindest aktivieren. Das ist für die weit verbreiteten Messenger Pidgin oder Adium aber ohne Schwierigkeiten möglich.
Für die Verschlüsselung von Daten und die sichere Aufbewahrung des Filmmaterials von Citizenfour nutzte Poitras Truecrypt. Truecrypt ist eine problematische Anwendung. Es ist für die Festplattenverschlüsselung weit verbreitet, stand aber schon seit jeher in Kritik für seine Lizenz, da es keine freie Softwarelizenz nutzt, sondern seine eigene, einzigartige „TrueCrypt License“. Dazu kam, dass die Entwickler Ende Mai noch während der Produktion von Citizenfour das Ende der Entwicklung von Truecrypt bekanntgaben und zu verstehen gaben, dass Truecrypt besser nicht weiterentwickelt werden und genutzt sollte. Auflistungen an Alternativen sind zahlreich.
Besondere Relevanz für Journalisten und andere, die in ihrer Arbeit auf anonyme Hinweisgeber angewiesen sind, besitzt SecureDrop. Das Tool der Freedom of the Press Foundation ist ein System, dass es Whistleblowern ermöglicht, anonym und sicher Informationen an Journalisten zu übergeben. Es wird von großen Zeitungen wie The Guardian und Greenwalds investigativer Plattform The Intercept eingesetzt.
Natürlich sind die in den Credits genannten Programme und Tools nicht die einzigen, die sicheres Arbeiten und Kommunizieren ermöglichen, auch wenn sie zu den meist verbreiteten gehören. Noch viel wichtiger als die Frage, welche der zur Verfügung stehenden Lösungen man wählt ist beinahe, dass die Benutzung überwachungserschwerender Instrumente sich verbreitet und in der täglichen Routine der Internetnutzer ankommt. Dabei hilft eine Geste wie die von Poitras, da sie den Entwicklern der Programme eine Würdigung zu Teil werden lässt, die sonst viel zu selten öffentlich wahrgenommen wird.
Aber die Verbreitung der Werkzeuge ist weiterhin begrenzt und erstreckt sich oftmals auf die sowieso schon technikaffinen Teile der Gesellschaft. Bis sich das nach und nach ändert, wird noch viel Arbeit nötig sein, zu der jeder seinen Teil beitragen kann. Die einen indem sie beispielsweise ihrer Mutter und Oma auch zum zehnten Mal erklären, wie man verschlüsselte Mails sendet, die anderen indem sie aktiv an Kryptoprogrammen mitentwickeln, um sie sicherer und benutzbarer zu machen. Dass solch ein Prozess langwierig ist, ist auch Poitras bewusst, dennoch äußert sie sich in einem Interview mit Zeit Online optimistisch:
Manche brauchen solche Werkzeuge eher als andere, Journalisten etwa oder Menschen in bestimmten Ländern, die eine Demonstration organisieren wollen. Sie werden diese Technik deshalb als erste einsetzen. Aber ich hoffe, dass es danach auch andere tun, schon allein aus Solidarität. Je mehr verschlüsselt wird, desto besser.
Zum Weiterlesen:
Schöne Sammlungen von Tutorials zu sicherer Kommunikation und Co. findet Ihr Beispielsweise bei den Projekten security in-a-box oder Me & My Shadow von Tactical Tech. Einen digitalen Selbstverteidigungsleitfaden mit Tipps für verschiedene Zielgruppen und Bedürfnisse hat auch die Electronic Frontier Foundation geschaffen. Bei Riseup oder FLOSS Manuals findet man Auflistungen diverser Sicherheitsvorkehrungen, angefangen vom menschlichen Faktor bis zur Netzwerksicherheit.
Auf prism-break.org stößt man auf eine ausführliche Sammlung zu freien und offenen Alternativen proprietärer Programme, ähnliches beim Electronic Privacy Information Center.
Und wer nicht allein vorm Rechner sitzen und sich mit der Handhabung von Kryptoprogrammen vertraut machen mag, kann eine der unzähligen CryptoParties besuchen, die es mittlerweile beinahe überall in Deutschland gibt.
Disclaimer: Die obige Auswahl ist begrenzt und subjektiv. Fühlt euch eingeladen, eure Lieblingsprogramme oder ‑tutorials in den Kommentaren mit uns zu teilen!
-
: Micah Lee erklärt Krypto am Beispiel Edward Snowden
: Micah Lee erklärt Krypto am Beispiel Edward Snowden
Micah Lee hat für die Electronic Frontier Foundation gearbeitet und sorgt jetzt bei The Intercept dafür, dass Glenn Greenwald, Laura Poitras & Co sicher untereinander und mit Quellen kommunizieren können. In einem Artikel beschreibt er, wie Edward Snowden ihn kontaktierte, um mit Laura Poitras verschlüsselt in Kontakt treten zu können und wie er seitdem mit Edward zusammen gearbeitet hat: Ed Snowden Taught Me To Smuggle Secrets Past Incredible Danger. Now I Teach You.The frustrating and ironic thing about GPG is that even experts make mistakes with it. Even, as it turns out, Edward Snowden. I now had Poitras’ permission to send Snowden her encryption key, but in his first email to me, Snowden had forgotten to attach his key, which meant I could not encrypt my response. I had to send him an unencrypted email asking for his key first. His oversight was of no security consequence—it didn’t compromise his identity in any way—but it goes to show how an encryption system that requires users to take specific and frequent actions almost guarantees mistakes will be made, even by the best users.
Das zeigt auch exemplarisch, wo Optimierungsmöglichkeiten bei Verschlüsselung zu finden sind: Alle Werkzeuge müssen einfacher zu nutzen sein, damit solche Fehler nicht passieren können.
Barbara Wimmer hat Micah gerade im Rahmend er Big Brother Awards Österreich für die Futurezone interviewen können: Snowden-Vertrauter Micah Lee: „Verwendet kein Skype!“
Sind Sie eigentlich ein Verfechter davon, dass heutzutage jeder Journalist Verschlüsselungstools kennen und beherrschen müsste?
Es hängt bis zu einem gewissen Punkt davon ab, was für Journalismus man macht, aber ich glaube, dass jeder Journalist in Zukunft Verschlüsselung einsetzen sollte. Journalisten, die sich mit der nationalen Sicherheit beschäftigen, die derzeit noch keine Verschlüsselungstools einsetzen, sind absolut fahrlässig. Jeder, der vertrauens- und schützenswerte Quellen hat, sollte auch schon jetzt verschlüsseln. Aber für manche Sportjournalisten ist das wohl derzeit weniger wichtig. Obwohl – auch hier gibt es manchmal Korruptionsskandale.
-
: Bundesregierung will Vorratsdatenspeicherung von Reisedaten
: Bundesregierung will Vorratsdatenspeicherung von Reisedaten Die Mitgliedstaaten der EU (.pdf) sowie die EU-Kommission setzen sich intensiv dafür ein, eine Vorratsdatenspeicherung von Reisedaten (EU-PNR) einzuführen.
Über fünf Jahre will man Daten von Flugreisenden (PNR) auf Vorrat speichern, darunter Informationen über den gesundheitlichen Zustand der Passagiere, Essenswünsche und Daten über Mitreisende. Bis zu 60 Einzeldaten werden so bei einem einzelnen Flug pro Passagier gespeichert.
Re-Identifizierung“ nach AnonymisierungIn einer kleinen Anfrage (.pdf), hat der Bundestagsabgeordnete Andrej Hunko erneut versucht, die Position der Bundesregierung zu diesen Plänen in Erfahrung zu bringen – auch im Hinblick auf das kürzlich ergangene Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Das Ergebnis: Die Bundesregierung hält die Einführung einer weiteren Vorratsdatenspeicherung nach wie vor für wichtig und richtig, jedoch müssten „die Auswirkungen“ des Urteils „miteinbezogen werden“. Die Bundesregierung beteuert, sich daher für eine „deutliche Kürzung der Speicherdauer“ einzusetzen, bislang allerdings ohne dies mit einem konkreten Vorschlag auszufüllen. Ob die Forderung von Erfolg gekrönt ist, bleibt zudem fraglich, da sich neben Deutschland nur Luxemburg und die Niederlande für eine Verkürzung der Speicherdauer stark machen.
Absurd sind in diesem Zusammenhang die Pläne, die Daten nach 30 Tagen zu anonymisieren. Zwar fordert die Bundesregierung, „dass die Möglichkeiten zur „Re-Identifizierung“ nach Anonymisierung auf das erforderliche Maß eng begrenzt werden müssen.“; unklar bleibt jedoch, wie man hier überhaupt von einer Anonymisierung sprechen kann, da der Begriff gerade meint, dass eine Personalisierung gänzlich ausgeschlossen ist.
Keine Begründung für Datensammlung
Warum die Fluggastdaten überhaupt gesammelt werden sollen, kann die Bundesregierung ebenfalls nicht schlüssig darlegen. Schon jetzt werden Passdaten unter den Staaten ausgetauscht, so dass man weiß, wer wann wohin fliegt. Zudem ist der Bundesregierung bekannt, dass 450 deutsche Islamisten bzw. Islamisten aus Deutschland nach Syrien ausgereist sind, „um dort an Kampfhandlungen teilzunehmen oder den Widerstand gegen das Assad-Regime in sonstiger Weise zu unterstützen.“ Bekannt ist auch, dass ein Drittel der Personen bereits wieder zurück nach Deutschland gereist sind. Die vorhandenen Ermittlungsinstrumente reichen offenkundig aus, um diese Erkenntnisse zu gewinnen. Die Bundesregierung erklärt dazu lapidar, dass PNR-Daten „wesentlich umfassender“ seien, und daher „für die Gefahrenabwehr/Strafverfolgung einen Mehrwert bringen kann.“ Konkret wird die Bundesregierung jedoch nur an zwei Stellen: „Informationen über Mitreisende können Hinweise auf weitere relevante und bislang unbekannte Personen oder gar auf geeignete Quellen ergeben“. Diese Informationen werden aber nur offensichtlich, wenn die Terroristen als Reisegruppe gemeinsam ein Gruppenticket buchen – und das ist mehr als unwahrscheinlich. Daher will die Bundesregierung die Daten darüber hinaus für Profilingzwecke nutzen. Ebenso wie dies bereits durch die EU-Kommission in dem Richtlinienvorschlag (.pdf) angedacht hat, will man „bisher „unbekannte“ Personen, die genauer überprüft werden müssen, identifizieren.“Mit derartigen algorithmischen Vermutungen wird jeder Reisende zum Verdächtigen. Fehlinterpretationen gehören bei solchen Verfahren zur Tagesordnung und verringern den Nutzen solcher Datensammlungen eher, als dass sie zur Effektivität beitragen können.
Welchen tatsächlichen Mehrwert die Sammlung von PNR-Daten aller Reisender hätte, bleibt weiter offen. Der damit einhergehende Grundrechtsverlust ist zudem keinesfalls verhältnismäßig.
Crosspost von nopnr.org
-
: Olfaktorische Ermittlungen und Gefahrenabwehr: Technische Sensoren sollen Einsatz von Hunden überflüssig machen
Unter Mithilfe des BKA will das EU-Sicherheitsforschungsprojekt SNIFFER Personenspürhunde überflüssig machen. : Olfaktorische Ermittlungen und Gefahrenabwehr: Technische Sensoren sollen Einsatz von Hunden überflüssig machen Vor allem bei größeren Polizeieinsätzen werden Diensthunde mitgeführt, die gewöhnlich zur Einschüchterung und Kontrolle von Menschenmengen genutzt werden. Andere Aufgaben der Tiere bestehen im Schutz von Polizeikräften, aber auch dem Verfolgen von Spuren. Hunde haben eine wesentlich größere Riechschleimhaut als Menschen.
Normalerweise können die Spürhunde aber keinem Geruch einer bestimmten Person folgen. Hierfür werden sogenannte Personenspürhunde (Mantrailer-Hunde) trainiert, die verschiedene menschliche Gerüche voneinander unterscheiden können.
Personenspürhunde zur Suche nach Vermissten und an Tatorten
Nach Angaben der Bundesregierung verfügt beispielsweise das Technische Hilfswerk (THW) über solche speziell ausgebildeten Tiere für die Suche nach „abgängigen Personen“. Es handelt sich um Pilotprojekte der Ortsverbände Marburg und Saarbrücken. Entsprechende Einsätze zur Suche nach Vermissten steigen seit 2012 deutlich an, 2013 wurden 106 Einsätze verzeichnet. Die Hunde des THW werden angeblich nicht im Zusammenhang mit polizeilichen Ermittlungen oder zur Strafverfolgung eingesetzt.
Personenspürhunde werden aber auch von Polizeibehörden an Tatorten eingesetzt, um zu ermitteln in welche Richtung sich TäterInnen vermutlich entfernt haben. Dann können weitere Ermittlungen angestellt werden, etwa indem Bilder von Überwachungskameras angefordert werden. In Berlin wurden solche Einsätze bekannt, nachdem Anschläge auf Signalanlagen der S‑Bahn oder auf Mobilfunkmasten verübt worden waren. Damals waren die Hunde von einem Hubschrauber der Bundespolizei zu einem Tatort gebracht worden.
Polizeiliche Bundesbehörden verfügen über keine eigenen Personenspürhunde, sondern nutzen meist Hunde von privaten Anbietern oder von Landeskriminalämtern. Das Bundeskriminalamt (BKA) und der Generalbundesanwalt haben die Schnüffelnasen vergleichsweise selten angefordert: Seit 2009 seien in 20 Fällen Personenspürhunde eingesetzt worden. Für Einsätze der Landesbehörden existieren keine entsprechenden Übersichten (Nachtrag: Die Berliner Piratenfraktion hat im Sommer Zahlen zu Mantrailer-Hunden des Innensenats abgefragt; demnach werden diese seit 2009 trainiert und kommen seit 2012 in rund 20 Fällen pro Jahr zur Strafverfolgung zum Einsatz). Obwohl das BKA über keine eigenen Hunde verfügt, werden regelmäßig internationale Polizeibehörden (vor allem in afrikanischen Ländern) in der Führung von Diensthunden ausgebildet. Es ist unklar, inwiefern dies den Einsatz von Personenspürhunden umfasst.
NRW entwickelte Verfahren mit „Geruchspurenvergleichshunden“
Personenspürhunde können aber auch unter Laborbedingungen eingesetzt werden. Dies war rund um die Proteste gegen den G8-Gipfel in Heiligendamm 2007 bekannt geworden. Damals hatte die Generalbundesanwaltschaft wenige Wochen vor dem Gipfel bundesweite Razzien angeordnet. Fünf Betroffene mussten Geruchsproben abgeben, was in der internationalen Öffentlichkeit Assoziationen mit Stasi-Methoden auslöste.
Für das Abnehmen der Proben mussten die Fünf also für mehrere Minuten Vierkantröhrchen aus Edelstahl festhalten. Diese Röhrchen werden in Glasbehältern verwahrt, die Gerüche dann auf „Vergleichsspurenträger“ übertragen. Die Proben wurden mit „Geruchspurenvergleichshunden“ verarbeitet. Die Maßnahme war durch den damaligen Bundesinnenminister Wolfgang Schäuble (CDU) als „probates Mittel, um mögliche Tatverdächtige zu identifizieren“ bezeichnet worden.
Solche Einsätze von „Geruchspurenvergleichshunden“ sind in Richtlinien des Innenministeriums Nordrhein-Westfalen niedergelegt. Das Bundesland war 1988 das erste, das die Methode einsetzte. Nachdem das „Geruchsspurenvergleichsverfahren“ in den Niederlanden weiterentwickelt wurde, ist es mittlerweile bei Polizei und Justiz anerkannt.
Sechs Vergleichspersonen und drei erfolgreiche Durchläufe für positiven „Geruchspurenvergleich“
In den Richtlinien aus NRW heißt es, dass ein „Geruchspurenvergleich“ kein Beweismittel sein kann, bei korrekter Durchführung aber eine hohe Aussagekraft besitze. Dabei machen sich die Behörden das einmalige menschliche Geruchsbild zunutze, dessen Entstehung bislang nicht durchweg erforscht ist. Angenommen wird, dass genetische und umweltbedingte Faktoren den „individuellen Eigengeruch“ erzeugen. Über Körperflüssigkeiten (vor allem Schweiß) überträgt sich dieser Geruch auf Gegenstände. Gut trainierte Hunde können diese Gerüche aus Duftgemischen wahrnehmen und wiedererkennen. Als Vergleich wird in der Richtlinie das menschliche Wiedererkennen eines Bildes bemüht, das ähnlich wie beim Hund keine besondere Gedächtnisleistung erfordere.
Festgelegt ist, dass mindestens sechs weitere Personen (gewöhnlich PolizistInnen) an einem „Geruchspurenvergleich“ teilnehmen müssen. Aus den insgesamt sieben Personen sollten die Hunde dann den identischen Geruch am Beweisstück (der „Ausgangsspur“) erschnüffeln. Unabdingbar ist, dass sich die Verdächtigen und die Vergleichspersonen zuvor nicht begegnen. Die sieben „Spurenträger“ werden gleichmäßig verteilt, die Reihenfolge muss ausgewürfelt werden.
Dann kommen die unangeleinten Hunde zum Zuge. Zunächst schnüffeln sie lange am Beweisstück. Wird eine Übereinstimmung mit einem „Vergleichsspurenträger“ gefunden, soll dies vom Tier durch Kratzen oder Beißen angezeigt werden. Erst wenn zwei weitere Hunde zum gleichen Ergebnis kommen, gilt ein Test als positiv.
Keine identischen „Duftkopien“ bei Bekennerschreiben
Die Gerüche der Verdächtigen wurden mit „Duftkopien“ von Bekennerschreiben abgeglichen – erfolglos. Die Hunde Sunny, Skip, Branca, Pepper und Zoey konnten keine Übereinstimmungen ermitteln. Das bedeutete aber nicht, dass die Betroffenen fortan als unschuldig angesehen wurden: In den Ermittlungsakten hieß es, die „Geruchsspur“ sei womöglich zu schwach gewesen oder aber es hätten sich gleich mehrere Gerüche auf dem Beweismittel befunden. Womöglich habe „der/ die Täter z.B. neuwertige Handschuhe“ benutzt.
„Geruchspurenvergleiche“ sind nicht auf schwere Straftaten beschränkt. Sie müssen nicht durch die Staatsanwaltschaft angeordnet werden, eine Mitteilung genügt. Für die Durchführung der Vergleiche bemüht das Bundesinnenministerium den § 81b der Strafprozessordnung. Demnach dürfen für die Durchführung des Strafverfahrens oder des „Erkennungsdienstes“ Lichtbilder, Fingerabdrücke und „ähnliche Maßnahmen“ auch gegen den Willen des Beschuldigten an ihm vorgenommen werden. Darunter fällt aus Sicht der Behörde auch die Entnahme von Geruchsspuren.
Sofern nicht anders angeordnet, werden Geruchsproben laut dem Bundesinnenministerium „fachgerecht gelagert“. Beim BKA sind dies die für „Asservatenlagerung und ‑handhabung zuständigen Stellen“. Die zum G8-Gipfel genommen Geruchsproben hätten demnach auf Anweisung des Generalbundesanwalts vernichtet werden sollen. Ob dies tatsächlich erfolgte ist aber unklar, denn die Ermittlungsverfahren wurden an Bundesländer abgegeben. Anscheinend hat es sich damals um eine Art Pilotprojekt gehandelt: Das BKA hat angeblich nur in zwei weiteren Fällen Geruchsproben entnommen.
Technische Sensoren bei Großereignissen
Die Nutzung von Personenspürhunden ist mit hohem Aufwand verbunden. Die Hunde müssen trainiert werden, sind teuer im Unterhalt und in längeren Einsätzen schnell ermüdet. Kein Wunder also, dass in unterschiedlichen Verfahren versucht wird ihre Fähigkeiten durch technische Mittel zu ersetzen. Dabei geht es nicht nur um Körpergerüche, sondern die allgemeine Detektion gefährlicher Stoffe. Diese werden gewöhnlich als „CBRN-Stoffe“ bezeichnet (chemisch, biologisch, radiologisch, nuklear).
Von polizeilichem Interesse sind dabei neben Drogen solche Stoffe, die zur Herstellung von Spreng- oder Brandsätzen genutzt werden können und in kleinsten Spuren nachweisbar sind. Auch „Gaswolken“ können aufgespürt werden. Einer der bekanntesten Hersteller entsprechender Geräte, die deutsche Firma Bruker, wirbt damit dass auch der Alkoholgehalt in der Luft gemessen werden kann. Ausweislich einer Produktbeschreibung kam ein solches System bereits in einem Stadion in Stuttgart (vermutlich testweise) zum Einsatz. So können Sicherheitsbehörden etwa alkoholisierte Fans aufspüren.
Bruker behauptet, dass Sensoren der Firma bereits bei der Fußballweltmeisterschaft 2006, aber auch bei NATO- und G8-Gipfeln eingesetzt worden sind. Dies wird vom Bundesinnenministerium in der Antwort auf eine Kleine Anfrage bestätigt. Demnach seien „Massenspektrometer und Infrarot-Fernerkundungsgeräte“ von Bruker aufgestellt worden. Sie seien von der „Analytischen Task Force“ angefordert worden, wobei unklar bleibt ob damit entsprechende Abteilungen von Berufsfeuerwehren oder des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe gemeint sind. Bei „hochrangigen Staatsbesuchen, Regierungskonsultationen oder multilateralen Konferenzen“ werden auf Veranlassung des BKA die Aufenthaltsräume von Staatsgästen meist mit entsprechenden Messgeräten untersucht.
BKA forscht zum Aufspüren von „Brandlegungsmitteln“ und Drogen
Bei den Polizeien des Bundes sind diverse ähnliche Geräte im Einsatz, um damit „Explosivstoffe und Drogen“ aufzuspüren. So werden im BKA derzeit 23 Massenspektrometer eingesetzt, die auch zur Untersuchung von „Brandlegungsmitteln“ zum Einsatz kommen. Es handelt sich um stationäre Anlagen. Mobile Massenspektrometer seien bislang nur getestet worden. Außerdem nutzt das BKA sogenannte Ionenmobilitätsspektrometer und Gaschromatographen. Um Brandspuren an Tatorte zu sichern, kommt ein Photoionisationsdetektor zum Einsatz.
Bruker hat bis 2013 am von der EU-Kommission geförderten Forschungsprojekt LOTUS teilgenommen. Ziel war die Entwicklung eines „Werkzeuges gegen Terrorismus“, indem CBRN-Bedrohungen in städtischer Umgebung aufgespürt werden. Die dort beforschte Plattform wird als „integriertes Überwachungssystem“ bezeichnet, indem ein bestimmter Ort permanent auf „chemical hotspots” kontrolliert wird. Auch das Auffinden von „illegalen Laborumgebungen“ wird untersucht. Hierzu gehören demnach „Bomben- oder Drogenfabriken“. Laut dem Bundesinnenministerium hat auch das Kriminaltechnische Institut des BKA an LOTUS als behördlicher Endanwender teilgenommen. Das Amt interessiert sich also für die Ergebnisse.
Viele von der EU-Kommission geförderte Projekte gehen auf einen „CBRN-Aktionsplan“ von 2009 zurück, der die Stärkung der chemischen, biologischen, radiologischen und nuklearen Sicherheit verfolgte. Die Bundesregierung bezeichnet dessen Fokus als die „Verringerung der Eintrittswahrscheinlichkeit von Ereignissen hervorgerufen durch hochriskante CBRN-Stoffe sowie die Eindämmung etwaiger Folgen“. Angeblich hätten die Forschungen nicht das Ziel, Gerüche oder Spuren von Personen zu verarbeiten. Sie dienten auch nicht vorwiegend zur Strafverfolgung, sondern zur Gefahrenabwehr.
Drei Projekte zum Ersatz von Personenspürhunden
Das ist jedoch nur die halbe Wahrheit, denn gleich mehrere Projekte widmen sich dem Ersatz von Personenspürhunden und machen dies bereits in ihrem Namen deutlich. Hierzu gehört das Vorhaben DOGGIES, das „Terrorismus, Menschenhandel, Schmuggel“ durch die Detektion von Gasen bekämpfen soll. Ein Mitarbeiter des BKA an den EU-Projekten SNIFFER und SNIFFLES teilgenommen – angeblich aber nicht im dienstlichen Auftrag. In SNIFFER werden Gerüche zur Grenzsicherung verarbeitet. „Olfaktorische Sensoren“ sollen „Personen, illegale Substanzen und insbesondere Sprengstoffe“ detektieren. Das Projekt wurde bereits bei der EU-Grenzagentur Frontex in Warschau vorgestellt.
SNIFFLES verfolgt ein ähnliches Ziel. Das Vorhaben soll die Fähigkeiten von Personenspürhunden mit Massenspektrometern ergänzen. Alle EU-Mitgliedstaaten sollen sich am Aufbau einer Datenbank mit bekannten Substanzen beteiligen, die dann bei Bedarf durch besondere Anlagen erschnüffelt werden können. Die Geräte sollen auch miniaturisiert werden können, also mobil sein. Dann sollen sie Dienste der „nationalen Sicherheit und Grenzkontrolle“ eingesetzt werden.
Und hier landen wir wieder bei den dubiosen Geruchsproben von Heiligendamm. Denn im August hat die EU das neue Rahmenforschungsprogramm „Horizon 2020“ gestartet. Im Sicherheitsbereich findet sich der Vorschlag für den Aufbau einer EU-weiten Datenbank für Atemrückstände. Die Daten sollen demnach an Tatorten gesammelt werden, um sie dann für polizeiliches „Profiling“ nutzen zu können.
-
: #10np: Constanze Kurz über „Hacker vor Gericht“
: #10np: Constanze Kurz über „Hacker vor Gericht“ Auf unserer „Das ist Netzpolitik!“-Konferenz am 17.10. 2014 hat Constanze Kurz vom Chaos Computer Club über verschiedene juristische Verfahren gegen die Totelüberwachung erzählt: Hacker vor Gericht.
Seit Beginn des Snowden-Jahres sind auch juristische Verfahren in Gang gekommen, die versuchen, den Geheimdiensten und ihren Praktiken beizukommen. Der Vortrag gibt einen Überblick über die Beschwerdeführer und Kläger sowie den Stand der Verfahren.
Davon gibt es ein Video:
-
: Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert
Die Welt braucht mehr Whistleblower. CC BY 2.0 via flickr/stevendepolo : Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert Seit Längerem wird angenommen, dass Edward Snowden nicht die einzige Person ist, die in jüngster Zeit Informationen aus dem amerikanischen Geheimdienstapparat geleakt hat. Es soll mindestens eine weitere Quelle innerhalb der NSA geben, die Informationen weiterleitet und die besonders im Zusammenhang mit den Enthüllungen über die US-Terror-Watchlists aufgefallen war.
Diese soll nun vom FBI identifiziert worden sein, das meldet der US-Investigativjournalist Michael Isikoff auf Yahoo News. Wer es ist, wird nicht gesagt, Isikoff spricht jedoch von einem externen Auftragnehmer der Regierung. Ebenso unklar ist, was jetzt passiert. Aussagen eines anonymen Mitarbeiters des Justizministeriums zufolge gebe es im Justizministerium derzeit keinen großen „Appetit“ mehr, Fälle von Whistleblowern in Regierungsbehörden zu behandeln.
Das wäre eine Abkehr vom bisherigen Kurs, denn während Präsident Obamas Amtszeit waren so viele Whistleblower unter dem Espionage Act verurteilt worden wie nie zuvor. Doch das Ende von Justizminister Eric Holders Amtzeit ist nah und so ist damit zu rechnen, dass zumindest während dieser keine Anklagen erhoben werden.
-
: Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen
Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei : Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen Mitglieder und FreundInnen der Bürgerrechtsorganisation Humanistische Union haben dieses Jahr die Kampagne „Verfassungsschutz abschaffen!“ gestartet. Für den 7. November ruft das Bündnis zu einer Protestaktion vor dem „Gemeinsamen Terrorismusabwehrzentrum“ (GTAZ) in Berlin-Treptow auf, um den Inlandsgeheimdienst mit dem irreführenden Namen „Bundesamt für Verfassungsschutz“ (BfV) in Frührente zu schicken. Mit dabei sind der AK Vorrat Berlin, das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), die Digitale Gesellschaft und Attac Berlin.
Hintergrund ist das Jubiläum des Dienstes: Das BfV wird dieses Jahr 64 Jahre alt. Am Freitag wird deshalb auch die Bundeskanzlerin den deutschen Schnüffelnasen ihre Aufwartung machen, allerdings am Hauptsitz in Köln.
Im Berliner GTAZ sind 40 Sicherheitsbehörden des Bundes und der Länder in einem Zentrum zusammengefasst. Eigentlich sollte für Polizei und Dienste das Trennungsgebot gelten – eine Entscheidung, die aus der Erfahrung der nationalsozialistischen Gestapo resultiert. Die größten Behörden des GTAZ sind das Bundeskriminalamt, der Bundesnachrichtendienst (BND) und der Verfassungsschutz. Letztes Jahr wurde bekannt, dass auch der US-Militärgeheimdienst jede Woche im GTAZ empfangen wird.
BKA und BfV residieren in Treptow räumlich getrennt in unterschiedlichen Gebäuden. Allerdings gibt es gemeinsame Fallgruppen und Dateien, tägliche gemeinsame Lagebesprechungen und eine zusammen genutzte Caféteria. Genug Möglichkeiten also für den kurzen Dienstweg. Während die angebliche Befolgung des Trennungsgebots den Inlandsgeheimdienst eher stärkt, fordert die Kampagne dessen vollumfängliche Auflösung:
Es gibt gute Gründe, den „Verfassungsschutz“ in Rente zu schicken: Seine Blindheit auf dem rechten Auge hat mit fortgeschrittenem Alter nur zugenommen. Wer als Sicherheitsbehörde über zehn Jahre lang ein rechtes Mördernetzwerk unentdeckt lässt trotz zahlreicher Hinweise, hat versagt. Er ist eine Erfindung des Kalten Krieges und hat sich längst überholt. Schon zur Wende hätte man ihn abwracken sollen. Und er scheint an Inkontinenz zu leiden, da er immer wieder Dokumente an die NSA durchsickern lässt.
Die Behörden sehen das naturgemäß anders, weshalb in Treptow aus ganz anderen Gründen die Sektkorken knallen. Morgen lädt das Zentrum zu einer großen Feier, um unter Umgehung des Trennungsgebotes das zehnjährige Jubiläum des GTAZ zu zelebrieren. Von Frührente des Verfassungsschutz keine Spur: Im Rahmen der Party soll nicht nur „auf die Anfänge zurückgeblickt“, sondern auch „anstehende Herausforderungen“ umrissen werden. Während 2004 die Anschläge des 11. September 2001 für zahlreiche Gesetzesverschärfungen herhalten mussten, gilt nun die „Bedrohung durch den islamistischen Terrorismus“ als Motor für tiefe Eingriffe in die Grundrechte.
Eigentlich war das GTAZ am 14. Dezember 2004 gegründet worden. Das Datum der Feier vor dem Winteranfang könnte auch mit dem Ausscheiden des derzeitigen BKA-Präsidenten Jörg Ziercke korrelieren, der das GTAZ maßgeblich mit aufgebaut hatte. Ziercke wird im Dezember vom parteilosen stellvertretenden Bremer Innensenator Holger Münch abgelöst.
Die Party beginnt um 14:00 Uhr, nach einer Begrüßung des BfV-Präsidenten Hans-Georg Maaßen redet der Innenminister Thomas de Maizière, gefolgt von seinem Vorgänger Otto Schily. Anschließend hat der BKA-Präsident seinen wohl letzten großen Auftritt, danach tritt der Präsident des Bundesnachrichtendienstes aufs Rednerpult. Dann darf auch gefilmt werden, Aufnahmen auf dem Außengelände sind jedoch verboten. Proteste, wie sie etwa vor zwei Jahren linke Gruppen vor das GTAZ führten, sind für morgen bislang nicht angekündigt.
-
: „yoUturn“ – ein gelungenes Überwachungs-Experiment
: „yoUturn“ – ein gelungenes Überwachungs-Experiment Eine Hauptstraße mitten in Berlin an einem regnerischen Oktoberabend. Nieselregen schleicht sich in den Kapuzenpulli, während ich gespannt am Treffpunkt warte. Plötzlich klingelt das Handy, eine Stimme bellt mich an: „Hinweis hinter dem Schild!“ – aufgelegt. Ich sehe nach und finde eine Plastiktüte mit einer Taschenlampe und Fotokopien: Auszüge aus der Akte, die das Bundesamt für Verfassungsschutz über den Rechtsanwalt und Menschenrechtsaktivisten Rolf Gössner fast 40 Jahre lang geführt hat. Illegal, wie inzwischen gerichtlich festgestellt wurde. Ich lese Gössners Schilderungen, wie er die allzu offensichtliche Beschattung auf der Straße erlebt hat, die vor seinem Haus parkenden Wagen, die Befragungen seiner Nachbarn. Die nächtliche Szenerie, die Einsamkeit allein auf der Straße, umgeben nur von vorbeihuschenden Fremden, die Dokumente geheimdienstlichen Machtmissbrauchs verfehlen ihre Wirkung nicht. Ich beginne zu ahnen, wie es sich anfühlen mag, wenn ein „Dienst“ sich entschließt, das eigene Leben minutiös zu Berichten zu kondensieren.
Überwachung. Sofern man nicht selbst wie Gössner zum Opfer wird, kann man sich kaum vorstellen, wie sie sich anfühlt, konkret und im Alltag. Doch Regisseurin Christiane Mudra (bei Twitter) gelingt es, den Teilnehmern ihrer Performance „yoUturn“ jedenfalls eine Ahnung davon zu vermitteln, was Menschen empfinden mögen, die ins Visier geraten. Viel zu oft nicht etwa, weil sie tatsächlich etwas Unrechtes tun oder gar die Verfassung gefährden, sondern sich nur Gedanken abseits des Mainstreams machen, unbequem sind, kritische Fragen stellen – oder auch nur im Internet surfen und von der Massenüberwachung des Netzes erfasst werden. Mudra nimmt die Teilnehmer mit auf eine Art Schnitzeljagd durch das nächtliche Berlin und führt sie durch sorgfältig platzierte, gleichsam „konspirative“ Hinweise auf drei thematischen Parcours an das Thema Überwachung heran. Dabei vermeidet sie geschickt eine politische Positionierung oder Bewertung: Bespitzelung durch DDR-Behörden, Willkür westdeutscher Stellen und die gegenwärtige Massenüberwachung u.a. durch die NSA werden je nach Tour mit unterschiedlichem Schwerpunkt vor Augen geführt. Doch die Teilnehmer machen sich stets ihr eigenes Bild, die Regisseurin gibt ihnen keine Sicht vor.
Mudra achtet zugleich darauf, dass der Charakter einer Performance erhalten bleibt: Ihre Touren kombinieren die ausgewählten Textpassagen mit geschickt inszeniertem unmittelbaren Erleben. Schauspieler tauchen aus dem Nichts auf, drücken mir Dokumente in die Hand, verschwinden wieder. In der U‑Bahn bekomme ich Warnungen zugeraunzt, bald beginne ich, alle Menschen um mich herum zu scannen: Ist der da einer von „denen“? Als ich im Invalidenpark stehe, einem ungemütlichen Stück Alibi-Natur inmitten von Ministerien und Plattenbauten, reißt mich das Telefon wieder einmal aus meinen Gedanken. Am anderen Ende der Leitung „Funksprüche“ zwischen „Agenten“: „Das Büro der Zielperson in der Turmstraße 91 ist operativ bearbeitet … Zielperson befindet sich im Invalidenpark. Schwarze Kleidung.“ Klick.
Sie haben mich im Blick. Wer sind „sie“? Wer weiß das schon. Doch sie sind da, und wenn sie wollen, wissen sie fast alles über mich. Dank „yoUturn“ habe ich einen Eindruck davon bekommen. Hoffentlich war das alles nur ein Spiel.
Weitere Stimmen im Netz:
- Der Freitag – „Denn sie wissen wo ich bin“
- Ankündigung bei Reporter ohne Grenzen
- Moritz Metz für Breitband auf Deutschlandradio Kultur: „Verfolgt auf Schritt und Tritt“
- Prof. Hajo Funke – „Vom BND-Bau in der Chausseestraße in das Sarglager des Krematoriums – ein nächtliches Experiment des Überwachungsschreckens“
-
: #10np: Sascha Lobo und Frank Rieger diskutieren über den NSA-Überwachungsskandal
: #10np: Sascha Lobo und Frank Rieger diskutieren über den NSA-Überwachungsskandal Auf unserer „Das ist Netzpolitik!“-Konferenz am vergangenen Freitag diskutierten Sascha Lobo und Frank Rieger zusammen mit Andre Meister über technische und politische Konsequenzen aus dem NSA-Überwachungsskandal – und wie die Politik darauf reagiert.
Das Video gibt es zum herunterladen (1,6 GB!) und auf Youtube:
-
: Vortrag von Bruce Schneier: Ist es möglich, online sicher zu sein?
: Vortrag von Bruce Schneier: Ist es möglich, online sicher zu sein? Bruce Schneier, Experte für Kryptographie und Computersicherheit (und Co-Autor unseres Buchs Überwachtes Netz) hat in der Harvard Law School eine Vorlesung gehalten: Is It Possible To Be Safe Online? Davon gibt es einen Video-Mitschnitt in sieben Teilen:
-
: BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung
Das Bundesverfassungsgericht in Karlsruhe muss sich vorerst nicht mehr mit der BND-Klage Härtings beschäftigen - CC BY-SA 3.0 via wikimedia/Tobias Helfrich : BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung Im Mai war die Klage des Berliner Rechtsanwalts Niko Härting gegen die Massenüberwachung des BND im Jahr 2010 vor dem Bundesverwaltungsgericht Leipzig gescheitert. Härting hatte daraufhin angekündigt, im nächsten Schritt in Karlsruhe Verfassungsbeschwerde einzulegen, aber dieses Vorhaben hat Härting nun zurückgezogen. Grund seien unter anderem verspätet eingegangene Unterlagen.
Die Klage wäre vermutlich aussichtsreich gewesen, denn 1999 wurde ein ähnlicher Fall beim Bundesverfassungsgericht mit Erfolg behandelt, damals noch bezogen auf Telefon- und nicht Mailüberwachung. Härting bereite laut taz jedoch bereits die nächste Klage vor, die sich auf Erkenntnisse aus dem NSA-Untersuchungsausschuss bezieht, deren zufolge Kontakte bis zur fünften Ebene einer Zielperson überwacht werden. Ein mangelndes Verdachtsmoment, selbst überwacht zu werden, wie bei der Ablehnung der Klage durch das Bundesverwaltungsgericht angebracht, dürfte damit zumindest nicht mehr zur Diskussion stehen.
Schade, dass die vorige Klage auf diese Art und Weise versandet, denn sie hat noch einmal in Erinnerung gerufen, dass auch Prä-Snowden bereits rechtliche Bedenken gegen den deutschen Nachrichtendienst bestanden. Aber zumindest öffentliche Aufmerksamkeit hat sie bei ihrer Ablehnung gebracht, genau wie erste Erkenntnisse zur zweifelhaften Ausfilterung deutscher Grundrechtsträger.
-
: How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt
: How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt Trinkt man aus einem Glas, hinterlässt man seine Fingerabdrücke. Kämmt man sich das Haar, bleiben eindeutige DNA-Spuren zurück. Schreibt man einen Text, hinterlässt man seinen stilistischen Fingerabdruck, heißt es oft. Doch die Frage ist: Kann man anhand des Geschriebenen ablesen, wer einen Text verfasst hat? Und reicht dazu ein einzelner Tweet oder muss es schon eine mehrseitige Abhandlung sein? Dem wollen wir in der heutigen Folge von „How-To Analyze Everyone“ nachgehen.
Die Disziplin, mit der wir es zu tun haben nennt sich Stilometrie – das „Messen“ von Stil mithilfe statistischer Methoden. Damit lassen sich eine ganze Reihe von Fragestellungen behandeln, eine Hauptanwendung ist die Autorenerkennung beziehungsweise ‑zuordnung. Weitere sind die Autorenverifikation, auch zum Nachweisen von Plagiaten, das Ermitteln von Autoreneigenschaften wie Alter und Geschlecht sowie die Ermittlung stilistischer Inkonsistenzen, etwa um bei gemeinsamen Werken Rückschlüsse auf die Autorschaft bestimmter Teile zu treffen.
Die Algorithmen, mit denen man Autorenerkennung angehen kann, sind zahlreich. Wie immer steht quasi die ganze Palette aus der künstlichen Intelligenz zur Verfügung und jeder Forscher hat seine Lieblingsverfahren (Stichwort: „Wer einen Hammer hat, …“). Wir wollen uns erstmal den groben Verfahrensweg vornehmen, bevor wir uns um die konkrete Erkennung kümmern. Praktischerweise versammeln wir auf netzpolitik.org eine Menge Autoren, die eine Menge Text produzieren, bieten ergo eine ideale Ausgangsbasis, um alles einmal am eigenen Leib durchzuspielen.
Zum Mitmachen
Forscher der Drexel University haben zwei Tools entwickelt, die dabei helfen sollen, sich vor Autorenidentifikation zu schützen. JStylo analysiert den individuellen Stil des Nutzers und Anonymouth baut auf den Ergebnissen auf und versucht als Gegenpart dem Nutzer Hinweise zu geben, wie er ihn verschleiern kann. Wir werden JStylo nutzen, um Texte von Markus, Andre und mir zu untersuchen. Das Tool dazu kann sich jeder selber runterladen und Schritt für Schritt mitmachen.
Schritt 1: Testdaten sammeln
Disclaimer: Im Vergleich zu einer realen Anwendung ist die Menge an Daten, die wir hier zum Testen nutzen, lächerlich winzig und die Ergebnisse daher auch nicht verallgemeinerbar. Das Prinzip aber bleibt gleich.
Grundlage aller Klassifizierungs- und Lernverfahren sind Daten, idealerweise viele Daten. Wir geben uns mit einer kleinen Beispielmenge zufrieden, nämlich mit je zehn Texten pro Autor zum Erlernen der Charakteristika und je zwei zum Testen. Die Texte sind von großen Wortzitaten bereinigt, denn sonst würden wir ja beispielsweise nicht den Stil von Andre lernen, sondern den von Regierungssprecher Seibert oder Kanzlerin Merkel. Und, um es mit deren Worten zu sagen: „das geht gar nicht“.
Damit ihr euch die Texte nicht selbst zusammenkopieren müsst, hier das Tarbällchen zum Download.
Öffnet man JStylo, muss man dem Programm sagen, welche Daten es für die Erkennung benutzen soll. Das könnt ihr entweder manuell tun, oder ihr wählt unter ‚Load problem set …’ die ‚problemset_desc.xml’-Datei aus dem .tar.gz-Archiv aus. Vorher müsst ihr in der Datei noch *customdir* durch das Verzeichnis ersetzen, in das ihr das Archiv entpackt habt.
Schritt 2: Features wählen
Features sind diejenigen Merkmale, die dazu genutzt werden sollen, Autoren zu unterscheiden. Dazu gehören Eigenschaften des gesamten Textes an sich – wir hatten ja schon einmal festgestellt, dass sich die durchschnittliche Länge unserer Texte teilweise stark unterscheidet -, als auch Auffälligkeiten bei der Wortwahl, Satzstellung, Interpunktion bis hin zu typischen, immer wieder auftauchenden Fehlern.
Wir wählen einfach das bereits vorgegebene Set ‚Write Prints (Limited) (German)’ aus. Das Writeprints-Featureset enthält unter anderem, wie viele Ziffern im Text vorhanden sind, wie oft Wörter mit bestimmter Länge vorkommen, welche Satzkonstruktionen häufig sind und wie häufig Zweier- und Dreierwortgruppen auftauchen. Bei einigen von uns laut Analyse besonders beliebt: ‚in Berlin’ oder auch ‚wir sind gespannt’.
Schritt 3: Algorithmus aussuchen
Im ‚Classifiers’-Tab von JStylo finden sich unzählige Klassifikationsverfahren, die zur Autorenbestimmung eingesetzt werden können. Wir wählen ‚MultilayerPerceptron’ und heben uns die Erklärung für später auf.
Schritt 4: Let the magic happen!
Im letzten Schritt drücken wir einfach mal auf das ‚Run Analysis’-Knöpfchen und schauen, was sich ergibt. Als Analysetyp soll unser Algorithmus die Trainingsdaten, also die je zehn Dokumente von Markus, Andre und mir, nehmen, ein Modell daraus bauen und am Ende die Zuordnung der Testdokumente schätzen. Und das klappt auch ganz gut, nach einigem Warten zeigt sich folgender Output:
Das ‚+’ hinter dem Namen zeigt, wer als wahrscheinlichster Autor erkannt wurde, die Zahl weist darauf hin, wie eindeutig oder „sicher“ die Zuordnung ist. Die Testtexte ‚mbTx’ wurden korrekterweise Markus, die ‚amTx’-Beispiele Andre und der Rest mir zugeordnet.
Doch was passiert da im Hintergrund, was macht das „vielschichtige Perzeptron“ mit den Texten?
Multilayer-Perzeptron: Vorwärts füttern und rückwärts Fehler beseitigen
Ein Multilayer-Perzeptron ist eine Form eines künstlichen neuronalen Netzes. Ein einzelnes Perzeptron stellt dabei ein Modell einer realen Nervenzelle dar. Sie erhält Eingaben verschiedener anderer Zellen und anhand dieser Eingaben entscheidet sich, ob sie „aktiv“ ist oder nicht.
Formalisiert ausgedrückt: Die Eingaben I werden, multipliziert mit dem ihnen jeweils zugeordneten Gewicht w von der Aktivierungsfunktion Σ aufsummiert. Danach entscheidet eine Schwellwertfunktion, ob das Neuron aktiv ist, also ob die Ausgabe O den Wert ‚1’ oder ‚0’ hat. Dabei kann – muss aber nicht – auch mit einbezogen werden, welchen Aktivierungszustand das Neuron vorher hatte.
Genaugenommen ist ein einzelnes Neuron nichts anderes als eine Trennfunktion à la: „Wenn das Ergebnis größer als X ist, dann sei aktiv, sonst nicht“. Betrachten wir ein einfaches „Anna-Entscheidungs-Neuron“ mit einer binären Schwellwertfunktion: Das Neuron erhält als Eingabe, wie viele Wörter ein Text hat, wie oft ein Ausrufezeichen darin vorkommt, wie groß die durchschnittliche Wortlänge ist ebenso wie die Angabe der Häufigkeit der Wortgruppe „in Berlin“. Unser Neuron wurde bereits trainiert, das heißt, es kennt die Gewichtung der einzelnen Werte, die einen für mich typischen Text charakterisiert und den Schwellwert, ab dem es „feuern“ soll.
Setzen wir unserem Neuron jetzt einen Text von mir mit 213 Wörtern, 0 Ausrufezeichen, einer durchschnittlichen Wortlänge von 6,2 und dem einmaligen Vorkommen von „in Berlin“ vor. Die Aktivierungsfunktion Σ ergibt demnach:
Σ = 213 * 0,2 + 0 * ‑1 + 6,2 * 2 + 1 * 0,5 = 55,5
Da der Schwellwert Θ bei 50 liegt, ist unser „Anna-Entscheidungs-Neuron“ aktiv, also der Meinung, der analysierte Text sei von mir.
Ein so einfaches Modell reicht für die meisten realen Probleme nicht aus und man kann die Flexibilität eines Perzeptrons dadurch erhöhen, dass man mehrere Schichten einführt und Perzeptronen hintereinander schaltet, deren Ergebnisse sich auf die folgenden auswirken. Ein zweischichtiges Perzeptron zur Autorenerkennung könnte aussehen wie im folgenden Bild:
Die Input-Neuronen, die numerische Repräsentationen bestimmter Texteigenschaften repräsentieren, und die Outputneuronen, die entscheiden, ob ein Text zu einem Autor gehört oder nicht, bleiben erhalten. Es wird aber eine Schicht „versteckter“ Neuronen eingeführt, die eine größere Flexibilität bei der Formulierung von Bedingungen bietet. Was auffällt: Eine real-intuitive Bedeutung dieser verborgenen Schicht(en) ist nicht greifbar. Die Parameter, die für die einzelnen Gewichte und Aktivierungsfunktionen gesetzt werden müssen, können nicht einfach so geschätzt werden. Vor allem wenn man nicht nur von einigen wenigen wie hier, sondern von Modellen mit über hundert Neuronen ausgeht.
Das Training des Netzes muss daher automatisiert erfolgen. Dafür füttert man in drei sich wiederholenden Phasen das Netz mit Beispielen bekannter Autorschaft (Forward Pass) und schaut sich den Fehler an. Wenn er oberhalb einer festgelegten Akzeptanzschwelle liegt, modifiziert man von hinten nach vorn die Gewichte (Backward Pass) und beginnt von vorn.
Die Modifikation der Gewichte erfolgt mit dem Gradienabstiegsverfahren. Ausgehend von anfänglich zufällig ausgewählten Gewichten wird ein Gradient ermittelt. Vereinfachend kann man sagen, dass die Steigung bestimmt wird, in welcher Richtung der Fehler größer und in welcher er kleiner wird.
Man kann sich leicht vorstellen, dass es dabei einige Fallstricke gibt. Werden die Anfangsgewichte ungünstig gewählt, kann es sein, dass man in einem lokalen Minimum endet und das globale Minimum viel kleiner ist – man landet im falschen Fehler-Tal. Wählt man eine zu große „Lernrate“, das heißt sind die Schritte in absteigende Gradientenrichtung zu groß, kann es passieren, dass enge, aber tiefe Täler übersprungen werden. Ist eine Fehlerkurve sehr flach, dauert das Verfahren sehr lange.
Herausforderungen
Wie immer stellt sich die reale Welt nicht so einfach dar, wie unser Spielzeugbeispiel. Alle Texte auf Deutsch, alle in ausreichender Länge, alle von der selben Gattung und in einem begrenzten Zeitraum verfasst – keine Standardbedingungen. Und dann auch noch manuell auf Zitate durchsucht. Im echten Leben steht man vor einer ganzen Reihe Probleme, die bewältigt werden wollen. Sehr kurze Texte lassen beispielsweise wenig Raum für individuelle Merkmale, wie beispielsweise auf Twitter oder in anderen Microblogs. Hinweise lassen sich durch teils inflationäre Nutzung von Satzzeichen à la ‚!!!!!?!!’ oder die Verwendung von Emoticons ziehen. Die Feststellung der Autorschaft wird ebenso über verschiedene Textgattungen oder sogar Sprachen hinweg erschwert. Ein Tagebucheintrag ist in einem anderen Stil verfasst als ein wissenschaftlicher Artikel oder gar Quellcode von Software. Und letztlich ist der sprachliche Ausdruck keine Konstante wie ein tatsächlicher Fingerabdruck, sondern entwickelt sich im Lauf des Lebens weiter.
Wo ist das Problem?
Stilometrische Verfahren zur Autorenerkennung wurden bereits lange vor dem Aufkommen des Internets als Massenpublikationsmedium genutzt. Diskussionen um die Autorschaft von Shakespeares Dramen haben bereits im 17. Jahrhundert Menschen auf die Suche nach individuellen Merkmalen im geschriebenen Wort getrieben. Weitere Anwendungsfälle sind Bekennerschreiben und andere politische Texte, an deren Autorschaft Strafverfolger im Besonderen interessiert sind. Die forensische Linguistik versucht, einen sprachlichen Fingerabdruck von Tätern zu ermitteln, um ihn dann zu überführen oder zu verfolgen.
Die Fülle von Texten im Netz bietet eine gute Ausgangslage für solcherlei Anliegen. Man kann sich vorstellen, dass alle Autoren unserer Seite willkommene Zielpersonen für eine Sprachanalyse darstellen. Jede Menge Fließtext, die dazu verwendet werden kann, ihren oder seinen stilistischen Fingerabdruck zu erstellen. Vom leichtfertigen Schreiben eines Bekennertextes für eine Gruppe sollte man daher lieber absehen, wenn man häufig Text unter seinem Realnamen publiziert.
Autorenidentifikation ist gefährlich für Whistleblower, Hacker und andere, die Grund haben, ihre Identität nicht offenlegen zu wollen. Auch die Nutzung von Pseudonymen wird durch Korrelationen zwischen Veröffentlichungen erschwert. In einer Studie des Privacy, Security, und Automation Lab der Drexel University gelang es in „Untergrund“-Foren wie blackhatpalace.com oder L33tcrew.org 72% der Nutzer korrekt zuzuordnen und das obwohl die Aufgabe durch mehrsprachige Beiträge und die Nutzung von leetspeak erschwert wurde.
Aber am Ende gilt, dass nur Schätzungen und Ähnlichkeiten ermittelt werden können. Kennt man auffällige Stilmerkmale, kann man sie vermeiden. Will man seine Autorschaft verschleiern, kann man Ghostwriter einsetzen. Und über die Zeit verändern sich auch die persönlichen Charakteristiken. So eindeutig, wie Strafverfolger Autorenidentifikation also manchmal gern sehen würden, ist sie nicht. Vor allem nicht im Internet.
Die Wissenschaftler der Universität Drexel haben auch herausgefunden, dass ihre Verfahren am besten dann funktionieren, wenn der Kreis der Personen, unter denen der Autor sich mutmaßlich befindet, auf weniger als 50 Personen begrenzt ist und pro Person Beispieltexte von insgesamt zumindest 6500 Wörtern vorliegen. Diese Bedingungen gelten, wenn man einen Plagiatsverdacht oder ein geschlossenes Forum von Personen hat, aber nicht, wenn man den Urheber eines politisch motivierten Textes „im Internet“ sucht.
Also: Vermeintliche Analysen immer mit Vorsicht genießen, aber auch daran denken, dass Pseudonyme nicht helfen, wenn der Text doch arge Ähnlichkeit mit dem restlichen eigenen Schriftmaterial hat. Und bitte nicht vergessen, dass alle stilistische Verschleierung wertlos ist, wenn man die Urheberschaft zwar nicht am Text, sondern beispielsweise an der IP-Adresse eines veröffentlichten Postings oder einer Mail nachvollziehen kann.
Frohes Schreiben!
In dieser Reihe erschienen:
- How-To Analyze Everyone – Teil I: Basics der Handyortung
- How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?
- How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst
- How-To Analyze Everyone – Teil IV: Kunden, die diese Feueraxt gekauft haben, mögen Zombiefilme
- How-To Analyze Everyone – Teil V: Der Algorithmus weiß besser als Du, wer zu Dir passt
- How-To Analyze Everyone – Teil VI: Neurotisch? Extrovertiert? Dein Provider könnte es wissen
- How-To Analyze Everyone – Teil VII: Zeig mir dein Gesicht
- How-To Analyze Everyone – Teil VIII: Browser-Fingerprints und Informationskrümel ohne Cookies
- How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern
- How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt
-
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
Das Bundesinnenministerium hat auf eine Kleine Anfrage zu Überwachungsmethoden von Polizeien und Geheimdienste des Bundes geantwortet. Von Interesse waren vor allem Verfahren zum Auslesen, Erraten oder Knacken von Passwörtern. In früheren Antworten hieß dazu häufig, es würden „handelsübliche wie auch eigenentwickelte Hard- und Software“ genutzt. Auch zu neueren, digitalen Ortungsverfahren von Mobiltelefonen ist nicht viel über die eingesetzten Produkte bekannt. Viele der Fragen wurden aus Gründen des „Staatswohls“ nicht offen beantwortet, manche sogar gar nicht. In der Begründung heißt es, wenn die „technischen Fähigkeiten der Nachrichtendienste zur Ortung von Mobiltelefonen bzw. zur Eingrenzung des Standorts“ bekannt würden, sei dies für die „wirksame Erfüllung der gesetzlichen Aufgaben“ nachteilig.
Ähnlich wird bei drei geheimnisumwobenen Fahrzeugen argumentiert, die das Bundeskriminalamt (BKA) mit Überwachungsausrüstung zweier Geheimdienstzulieferer bestücken ließ. Die drei Fahrzeuge werden zur „verdeckten Informationsbeschaffung im Rahmen von Observations- und Fahndungseinsätzen“ genutzt und unterstehen einem mobilen Einsatzkommando. „Informationen über die Fahrzeugausstattung in fernmeldetechnischer Hinsicht“ dürften nicht bekannt werden, ansonsten käme es „zu einer erheblichen Beeinträchtigung bei der Gewinnung verdeckter Aufklärungsergebnisse“.
Trotzdem ist die Antwort aufschlußreich. Hier eine Übersicht:
- Um Speicher oder Festplatten digitale Endgeräte nach einer Beschlagnahme auszulesen, nutzen viele Behörden Software zum Umgehen der PIN-Codes oder Passwörtern. Um welche Produkte es sich handelt, wird trotz Nachfrage nicht beantwortet. Soweit bekannt geht es um Anwendungen der Firma Cellebrite, die weltweit zu den Marktführern in diesem Bereich gehören. Eine frühere Anfrage hatte hierzu bereits gefragt, welche Software das Bundesamt für Sicherheit in der Informationstechnik (BSI) bevorratet. Damals hieß es, das BSI setze Verfahren für „leicht erratbare Passworte“ lediglich innerhalb von „Penetrationstests“ ein. Behörden der Zollverwaltung nutzen zur Auswertung von Kommunikationsgeräten „Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt“. Behörden des Verteidigungsministeriums verfügen laut der Antwort nicht über entsprechende Fähigkeiten. Allerdings könne der Militärische Abschirmdienst (MAD) „im Rahmen einer Telekommunikationsüberwachung“ übermittelte Passwörter mitlesen. Fraglich ist, inwiefern dies auch bei SSL-Verschlüsselungen praktiziert werden kann.
- Auch in Cloud-Diensten werden dort abgelegte Dateien häufig von den Anbietern in – nicht immer transparenten Verfahren – verschlüsselt. Um auch diese Daten für Polizeien und Geheimdienste zugänglich zu machen haben das BKA, die Bundespolizei und das Bundesamt für Verfassungsschutz (BfV) das Projekt „Cloud“ gestartet. Die Behörden dürfen das, weil der Paragraf zur Telekommunikationsüberwachung (§ 100 StPO) auch den Zugriff auf jene Speichermedien erlaubt, die „räumlich getrennt von Endgeräten eingesetzt werden“. Untersucht wurden „Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung“ sowie die „Verschlüsselung im Bereich des Cloud-Computing im Allgemeinen“. Zuständig für die letztes Jahr abgeschlossene Studie war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem die Polizeien des Bundes und der Inlandsgeheimdienst gemeinsam organisiert sind. Gegenstand der Untersuchung waren die „begrifflichen, technischen und juristischen“ Aspekte im Bereich Cloud-Computing. Zu den Schlussfolgerungen heißt es auch hier, die Überwachung der Cloud-Dienste werde „durch Einsatz von Verschlüsselungstechnologien erschwert“. Deshalb sei es erforderlich, „die weitere Entwicklung von Cloud Computing zu verfolgen“. Auf welche Weise, bleibt unter Verschluss.
- Gefragt wurde auch, inwiefern die Umgehung oder das Knacken von Passwörtern überhaupt signifikant zur Aufklärung von Tatkomplexen beigetragen hat. In der Antwort heißt es, durch „technische Möglichkeiten der Sicherung“ mittels PIN oder Passwort würde die Auswertung der Beweismittel „zunehmend verhindert oder erschwert“. Das BKA hatte hierzu im Auftrag der Innenministerkonferenz eine zweijährige Studie durchgeführt, um „Ermittlungsdefizite aufgrund des Einsatzes verschlüsselter Kommunikation“ zu erheben. In 97 Prozent der 292 betrachteten Fälle seien lnstant-Messaging-Dienste mit „zumeist integrierter Verschlüsselung“ verwendet worden. In über 70 Prozent der Fälle habe die „Nutzung von Kryptierung“ belegt werden können. Woher die Daten stammten und wie diese ausgewählt wurden, wird nicht gesagt. Bei allen betrachteten Verfahren hätten aber „Ermittlungsdefizite“ bestanden.
- Seit einigen Jahren ist bekannt, dass Polizeien und Geheimdienste des Bundes „Stille SMS“ zur Ortung von Mobiltelefonen einsetzen. Dann kann die genutzte Funkzelle und mit weiteren Verfahren der Standort des Telefons eingegrenzt werden. Hierzu gehört etwa die „MSC-Ortung“, für die das BKA auf Anwendungen des Landeskriminalamtes Nordrhein-Westfalen zugreift. Der Inlandsgeheimdienst verfügt über ein eigenes MSC-System, der Zoll nutzt „technische Infrastruktur anderer Behörden“. Der Bundesnachrichtendienst (BND) nutzt zur Eingrenzung des Standortes von Mobilfunktelefonen Angebote eines „kommerziellen Dienstleisters“. Um entsprechende Fähigkeiten zu verbessern hat das BKA das Forschungsprojekt „Emitter Identifikation und Lokalisierung unter Mehrwegeausbreitungsbedingungen“ (EILT) mit der Firma Medav betrieben. Untersucht wurde, inwiefern durch die Berechnung von Abstrahlungen durch Gebäude eine genauere Lokalisierung überwachter Telefone erreicht werden kann. Werden diese Daten mit realen Messungen kombiniert, kann der Standort des Senders vorhergesagt werden. Das Projekt EILT wurde gemeinsam dem Fraunhofer-Institut FKIE, der AWE Communications GmbH und der TU Ilmenau durchgeführt. Es endete diesen Sommer, ein Ergebnisbericht soll bis Ende des Jahres vorliegen. Ein Zwischenbericht lassen aber „erwarten, dass das erwartete Ziel des Vorhabens auch erreicht wurde“.
- Welche Studien oder Forschungen das Bundesinnenministerium zur Überwachung (nicht Ortung) von Mobiltelefonen durchgeführt hat, wird nicht verraten. Das Verteidigungsministerium ist aber sehr wohl mit einem solchen Projekt zugange. Es trägt die Bezeichnung „System zur Aufklärung zellularer Netze, 2. Generation“ und dient der „signalerfassenden Aufklärung von zellularen Mobilfunkverkehren“. Es ist unklar, ob bereits ein Prototyp entwickelt wurde. Das System verfüge aber „über einen Filtermechanismus, der eine automatische Filterung von G10-Metadaten“ erlaube. Diese Art der Filterung digitaler Kommunikation war bisher lediglich für das Internet bekannt. Auch eine andere „durch autorisierte Nutzer gesteuerte manuelle Filterung“ sei möglich. Es kann also nach bestimmten AbsenderInnen oder AdressatInnen von digitalen Verkehren gesucht werden. Weitere Details bleiben aber geheim.
- Viele Behörden stehen vor dem Problem, dass sie in Abhörmaßnahmen zwar immense Datenhalden abschnorcheln, diese aber nicht mehr sinnvoll auswerten können. Hier kommt Software zum Einsatz, etwa von rola Security Solutions oder anderen Firmen, die Zusatzfeatures für die rola-Anwendungen herstellen. Das BKA hatte ein Forschungsprojekt „Nachbearbeitungsplattform Strix“ gestartet, das mit den Überwachungsfirmen Medav und Vidit Systems durchgeführt worden war. Ziel war die „Realisierung einer Verarbeitungsplattform für Daten aus Telekommunikationsüberwachungen“. Es ist unklar, ob es dabei lediglich um Metadaten geht. Auch inwiefern Entschlüsselungsverfahren betrachtet wurden, bleibt nebulös. Vom Bundesinnenministerium heißt es, es sei beforscht worden „inwieweit einzelne Werkzeuge zur Untersuchung und Dekodierung von TKÜ-Daten automatisiert eingesetzt werden können“. Es sei aber ein Prototyp einer „Nachbereitungsplattform“ entwickelt worden.
- Nicht nur Daten aus abgehörter Telekommunikation werden zunehmend automatisiert ausgewertet. Auch im Rahmen polizeilicher Ermittlungen fallen haufenweise digitale Informationen an, aus denen die Polizei größeren Nutzen ziehen will. Anwendungen zur Fallbearbeitung oder Vorgangsverwaltung können hierfür mit Zusatzfeatures aufgebohrt werden, auch das IBM-System „Analysts’ Notebook“ wird dazu bereits eingesetzt. Ziel ist, einen Mehrwert aus den Daten zu ziehen, also bislang unentdeckte Zusammenhänge zu finden (gern als „Data Mining“ oder „Big Data“ bezeichnet). Dies ist zwar nicht immer erlaubt, denn die gleichzeitige Abfrage mehrerer Datensammlungen muss gesetzlich erst definiert werden. Trotzdem führt das BKA ein Projekt durch, um „IBM Content Analytics“ zur Auswertung entsprechender Daten zu testen. In einer früheren Anfrage war dies noch verschwiegen worden. Nun heißt es, dass das BKA für Lizenzgebühren die stattliche Summe von 515.000 Euro berappt hat. Probeläufe würden „zunächst mit Testdaten“ durchgeführt. Die Auswertungsergebnisse werden dann mit einer händischen „Auswertung durch die Sachbearbeiter“ verglichen. Das Projekt startete letzten Monat und läuft bis August 2015.
- In einer früheren Antwort auf eine Kleine Anfrage hatte die Bundesregierung die Existenz von drei „kriminalpolizeilichen Spezialfahrzeugen“ des BKA angedeutet. Diese seien durch die Firma Elettronica GmbH ausgerüstet worden, ein bekannter Zulieferer für Geheimdienste der seine Kernkompetenzen mit „entdecken, identifizieren und stören“ beschreibt. Die Fahrzeuge werden zur „verdeckten Informationsbeschaffung“ durch ein mobiles Einsatzkommando genutzt und als „Spezial‑, Einsatz- und Unterstützungsfahrzeuge“ bezeichnet (KP-SEUF).
- Digitale Kopierer hinterlassen auf den Ausdrucken Signaturen, über die das genutzte Gerät identifiziert werden kann (der „Machine Identification Code“, beim BKA als „Farbdruckermarkierung“ oder „Tracking Dots“ bekannt). In der Antwort wird sich lediglich auf Farbkopierer bezogen, die für das Duplizieren von von Banknoten oder Wertpapieren genutzt werden. Dabei handele es sich meist um „nicht sichtbar angeordnete gelbe Punkte“. Aus diesen Punkten könnten durch den Hersteller Angaben zur Seriennummer des Druckers sowie Datum und Uhrzeit des Drucks ausgelesen werden. Die Verfahren werden vom BKA und der Bundespolizei genutzt. Die EU-Polizeiagentur Europol sei in der Lage, innerhalb der Europäischen Union den Standort der Geräte festzustellen. Die Agentur stellt dafür eine „Anfrage bei den Geräteherstellern“. Viele Kopierer sind aber fähig, das Kopieren von Banknoten oder Wertpapieren selbst zu erkennen („Banknotenerkennungssysteme“). „Je nach Typ“ erfolgt laut dem Bundesinnenministerium „entweder eine Fehlermeldung, ein Schwarzdruck oder ein dunkler Graudruck“. Teilweise verfügen die Kopierer über eine Verbindung zum Internet und können bei einer Behörde einen Alarm ausgeben. Inwiefern dies praktiziert wird, bleibt aber offen.
- Das BKA ist zwar angeblich nicht mit der Entwicklung oder Beschaffung von polizeilicher Vorhersagesoftware („Predicitve Analytics“) befasst, war aber bereits zu einem Schnupperkurs bei IBM in Freiburg. Bayern und Nordrhein-Westfalen testen gerade ähnliche Anwendungen, die auf Basis von Statistiken früherer die Wahrscheinlichkeit zukünftiger Straftaten bestimmt. Die mit Algorithmen gefundenen Orte werden dann stärker bestreift. Offensichtlich werden deratige Anstrengungen koordiniert: Laut der Antwort hat das BKA „Kontakt“ mit den beiden zuständigen Landeskriminalämtern und sich „zu den dortigen Planungen im Zusammenhang mit predictive policing“ ausgetauscht. Das klingt nach einer bevorstehenden Arbeitsgruppe auf Bund-Länder-Ebene, von der allerdings noch nichts berichtet wird. Das BKA habe zwar noch keine offiziellen Studien oder Marktsichtungen beauftragt, wohl aber Recherchen „in öffentlich zugänglichen Quellen“ durchgeführt.
-
: Fernseh-Doku „Spitzel und Spione“ gibt Einblicke in die Gedankenwelt von Verfassungsschützern
: Fernseh-Doku „Spitzel und Spione“ gibt Einblicke in die Gedankenwelt von Verfassungsschützern
Ein Team vom WDR hat eine Reihe von persönlichen Interviews mit Mitarbeitern im Keller eines Verfassungsschutzbüros geführt.
Die Spione werden im Halbprofil vor dunklem Hintergrund gezeigt. Zur Tarnung der Mitarbeiter im operativen Dienst sind diese mit Brillen, Perücken und falschen Bärten verkleidet, die sie wie die Darsteller eines alten Detektivfilms aussehen lassen.
Der Alltag der Geheimagenten ist weniger glamourös, als aus dem Fernsehen bekannt.
Ihre Ansichten zum NSU-Skandal stehen zunächst im Vordergrund. Gibt es ein kollektives Schuldbewusstsein der Mitarbeiter für das Versagen der Behörde? Eher nicht.
Sie schwanken zwischen professionellem Mitgefühl und Desinteresse. Auch der Vorschlag einer Entschuldigung bei den Familien der Opfer wird nicht von allen eingesehen. Von den Befragten hat da keiner persönlich versagt, weshalb sich einige nicht in der Verantwortung sehen.Snowden spaltet: Loyalitätskonflikt der Spione
Vom NSU schwenkt es zur NSA. Der Bericht hat den Verfassungsschutz bis jetzt recht altmodisch aussehen lassen. Es scheint als würde moderne Überwachungstechnologie beim Verfassungsschutz keine allzu große Rolle spielen.
Ein V‑Mann-Führer erklärt, selbst über das Ausmaß der NSA-Spionage erstaunt zu sein. Die technischen Möglichkeiten und die Expertise der amerikanischen Geheimdienste ist selbst dem Verfassungsschutz eher fragmentarisch und zum Teil nur aus Spielfilmen bekannt.Snowdens Geheimnisverrat wird von einer Verfassungsschützerin als unanständig bewertet, ein anderer sieht es positiv, wenn es einen Mutigen gäbe, der das Unrecht ausspricht, was durch den Geheimdienst entsteht.
Die nicht ganz eindeutige Moral der Spione ist hier am deutlichsten zu erkennen: Sie spionieren, weil das ihr Job ist. Das erklärte Ziel des Geheimdienstes ist es, Unrecht durch Aufklärung vorzubeugen. Der Verrat am Arbeitgeber, auch wenn er zum Schutz oder zumindest zur Aufklärung der Allgemeinheit geschieht, ist inakzeptabel.
Ein Agent äußert, als er nach seiner Berufswahl gefragt wird, dass der Beamtenstatus die größte Motivation für ihn war.Die Kombination aus Massive Attack-Tönen und Detektiv-Kostümen unterstreichen die unterschwellige Aussage, dass wir es hier mit einer sehr altbackenen Behörde zu tun haben. Dennoch ein sehenswerter Bericht.
-
: Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige (Update)
: Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige (Update)
Das Kanzleramt schlägt zurück und droht jetzt allen Aufklärern des NSA-Skandals mit Strafanzeige, wenn weiterhin aus als geheim eingestuften Dokumenten zitiert wird. Laut Spiegel-Online sind damit auch explizit wir genannt: Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige.In dem Papier geht das Kanzleramt explizit auf eine zurückliegende Enthüllung im SPIEGEL, einen Bericht in der „Süddeutschen Zeitung“ und zwei Berichte des Portals „Netzpolitik.org“ ein. In mindestens vier Fällen hätten Medien aus geheimen Akten zitiert, die eigentlich dem Ausschuss vorbehalten seien – so der Vorwurf aus dem Haus von Angela Merkel.
Update: Wir haben das Schreiben veröffentlicht.
Ebenso wie das Kanzleramt sich von vielen Strafanzeigen nicht einschüchtern lässt und weiterhin nicht bereit ist, den größten Überwachungsskandal in der Geschichte der Menschheit aufzuklären, werden wir unsere Arbeit deswegen nicht runterfahren.
Wir sind eine kleine Redaktion und geben unser Bestes, dass dieser Überwachungsskandal trotz solcher Einschüchterungen aufgeklärt wird. Ihr könnt unsere Arbeit u.a. mit einer Spende unterstützen. -
: Änderung und Neuinterpretation von Gesetzen wegen „ausländischer Kämpfer“: Lange Liste der Maßnahmen von EU und UN (mit Updates)
Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen. : Änderung und Neuinterpretation von Gesetzen wegen „ausländischer Kämpfer“: Lange Liste der Maßnahmen von EU und UN (mit Updates) Zweifellos sind die in Nordafrika und dem Nahen Osten kämpfenden Djihadisten ein bedrohliches Phänomen. Außer Acht gerät aber, dass wegen dieser als „ausländische Kämpfer“ („foreign fighters“ bzw. „foreign terrorist fighters“) bezeichneten, bewaffneten Missionare im Namen des Korans weitreichende Grundrechtseingriffe auf den Weg gebracht werden. Sie haben eine ähnliche Dimension wie die „Anti-Terror-Gesetze“ nach dem 11. September 2001.
Was die Bundesregierung zur Kontrolle „ausländischer Kämpfer“ und einer „Radikalisierung“ in der Pipeline hat, erläuterte das Bundesinnenministerium im August, im im September und zuletzt im November in Antworten auf Kleine Anfragen. Der CDU/ CSU ist das noch zu wenig, weshalb beide Fraktionen „Eckpunkte für einen besseren Schutz vor Djihadisten und ihren Anhängern in Deutschland“ veröffentlichten. Die Abgeordneten wollen noch mehr Grundrechtseinschränkungen und nennen das „rechtsstaatliche Mittel nachschärfen“. Ähnlich hatte es der Bundesinnenminister Thomas de Maizière (CDU) formuliert, als er im Sommer davon sprach dass „eine Reihe von Maßnahmen von Bund und Ländern notwendig“ sei. Hierfür seien „Rechtsänderungen“ zu erwarten. De Maizière bezog sich auf Gespräche auf Ebene der Europäischen Union und der Vereinten Nationen.
Im September beschloss der Sicherheitsrat der Vereinten Nationen die Resolution 2178, in der eine „akute und zunehmende Bedrohung, die von ausländischen terroristischen Kämpfern ausgeht“ festgestellt wird. Die Resolution und die darin enthaltenen Forderungen waren zuvor bei Treffen der EU-Kommission mit dem US-Heimatschutzministerium und im informellen Treffen der „G6+1“ der sechs einwohnerstärksten EU-Staaten erörtert worden, wo seit sieben Jahren auch die USA teilnehmen.
Im August hatte der Europäische Rat kurze Schlussfolgerungen zu „ausländischen Kämpfern“ verabschiedet. Der Rat postuliert vier prioritäre Bereiche, in denen die EU die Mitgliedstaaten zur Handlung auffordert: Prävention, Ermittlung und Aufspüren von Reisebewegungen, strafrechtliche Reaktion und Zusammenarbeit mit Drittländern. Viele der EU-Maßnahmen gehen auf Initiativen des „Anti-Terrorismus-Koordinators“ (ATK) der EU, Gilles de Kerchove, zurück. Im Oktober legte Kerchove ein „Follow-up“ mit einer Roadmap zu den Ratschlussfolgerungen vom August vor. Ende November folgte das Papier „Ausländische Kämpfer und Rückkehrer: Umsetzung der vom Rat (Justiz und Inneres) auf seiner Tagung vom 9./10. Oktober 2014 beschlossenen Maßnahmen“. Anfang Dezember legte Kerchove ein „Diskussionspapier“ über „Ausländische Kämpfer und Rückkehrer“ vor.
Auch der Europäische Auswärtige Dienst (EAD) hat ein Strategiepapier mit den EU-Mitgliedstaaten zu „ausländischen Kämpfern“ abgestimmt, das im Oktober in der Anti-Terror-Ratsarbeitsgruppe positiv behandelt und dem Rat für Außenbeziehungen übergeben wurde. Laut der Bundesregierung fasst das unveröffentlichte Papier „die zahlreichen internen wie externen Aspekte“ zusammen und enthält konkrete Handlungsempfehlungen.
Auf dem ersten EU-Innenministertreffen unter italienischer Ratspräsidentschaft wurde im Juli ein „Aktionsplan gegen die Bedrohung durch zurückkehrende Dschihadisten“ verabredet. Laut Medienberichten nehmen daran Deutschland, Frankreich, Belgien, Großbritannien, Italien, Schweden, Spanien, Dänemark und die Niederlande teil. Auf dem gleichen Treffen erneuerten die Minister die „Strategie zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“. Im Sommer hatte die EU ihre „Überarbeitete Strategie der EU zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“ verabschiedet. Demnächst soll die Erneuerung der „Strategie für die innere Sicherheit“ beschlossen werden. Auch dort werden etliche Vorschläge zur Bekämpfung „ausländischer Kämpfer“ aufgeführt.
Worin die Absprachen genau bestehen, hatte das Bundesinnenministerium im August auf parlamentarische Nachfrage zunächst knapp umrissen. Mittlerweile ist das ganze Ausmaß von Gesetzesänderungen, weiteren Datensammlungen und neuen Zusammenarbeitsformen sichtbar geworden. Hier die Übersicht [1]:
- Entzug von Reisepässen und Personalausweisen: Die UN-Resolution 2178 fordert von den 193 UN-Mitgliedstaaten, auf ihren Hoheitsgebieten die Rekrutierung, den Transport, die Durchreise, Finanzierung, Organisierung und Ausrüstung von Terroristen oder „terrorbereiten Personen“ zu verhindern. Die Forderung könnte unter anderem durch den Entzug von Ausweisdokumenten umgesetzt werden. Das derzeitige deutsche Passgesetz erlaubt dies für Reisepässe im Falle einer „Gefährdung der inneren oder äußeren Sicherheit“. So war es in der Vergangenheit bereits in einigen Fällen bei „mutmaßlichen Salafisten“ angewandt worden, inzwischen greifen die Behörden immer öfter darauf zurück. Laut dem Personalausweisgesetz ist das Entziehen des Personalausweises Polizei- und Meldebehörden aber aber nicht erlaubt. Auf einer Sondersitzung beschlossen die Innenminister im Oktober in Berlin, dass unverzüglich Gesetzesänderungen vorzulegen seien. Bund und Länder sollen dann ein vorläufiges Ersatzpapier ausstellen, das nicht zur Ausreise berechtigt. Der Bundesinnenminister nennt dies ein „Grundrechte schonendes und effektives Mittel“. Eine weitere Verschärfung ist in Sicht: Die Anti-Terror-Gesetzgebung soll dahingehend verschärft werden, dass bereits eine geplante Ausreise zur Beteiligung an schweren Gewalttaten im Ausland strafbar wäre. Unklar ist, wie diese Planung nachgewiesen werden soll und ab wann diese als gesichert gilt.
- Neue Kategorie im Schengener Informationssystem (SIS II): In der EU-Polizeidatenbank soll eine neue Kategorie für „ausländische Kämpfer“ oder „gesuchte Djihadisten“ eingerichtet werden, um diese bei der Ein- oder Ausreise in die EU überhaupt erkennen zu können und dann besonderen Maßnahmen zu unterziehen (etwa einem Reiseverbot). Personen würden dort zur Fahndung ausgeschrieben, auch etwaige Passentziehungen könnten dort gespeichert werden. Alle Mitgliedstaaten sind aufgerufen, die neue Kategorie extensiv und systematisch zu nutzen. Allerdings muss zuvor der entsprechende EU-Ratsbeschluss zum SIS II und die nachfolgende Verordnung geändert werden. Aus dem Bundesinnenministerium verlautet jedoch, dass sich die Maßnahmen auch „unterhalb der Schwelle von Rechtsänderungen“ abspielen könnten.
- Heimliche Fahndung mithilfe des Schengener Informationssystems (SIS II): Diese „verdeckte Kontrolle“ bzw. „verdeckte Registrierung“ ist im Schengener Durchführungsübereinkommen (SDÜ) geregelt. Personen und Sachen können von einer Polizeidienststelle ausgeschrieben werden. Bei „Grenzkontrollen und sonstigen polizeilichen und zollrechtlichen Überprüfungen“ wird der ausschreibenden Stelle übermittelt, wann und wo die Kontrolle erfolgte. Die Betroffenen erfahren davon nichts. Auch der Anlass der Überprüfung, Reiseweg und Reiseziel, Begleitpersonen oder Insassen sowie mitgeführte Sachen werden gespeichert. Fahrzeuge können auch unter einem Vorwand durchsucht werden. Schon jetzt steigt die unbemerkte Verfolgung durch das SIS II rapide an. Nun ist geplant, die Maßnahme auch gegen „ausländische Kämpfer“ zu nutzen, eine weitere, deutliche Zunahme ist also zu erwarten. In Deutschland ist dies bereits belegt: Waren im Januar 2014 noch 548 Personen zur heimlichen Fahndung ausgeschrieben, sind es im Oktober bereits 710.
- Systematische Kontrollen von Staatsangehörigen der EU-Mitgliedstaaten an Außengrenzen: Der Schengener Grenzkodex schreibt fest, dass Angehörige der Schengen-Staaten an den EU-Außengrenzen nicht systematisch kontrolliert werden dürfen. Zulässig ist lediglich eine „Mindestkontrolle“ (Feststellung der Identität, Überprüfung der Echtheit und Gültigkeit des Reisedokuments und Abgleich mit Fahndungsdateien). So steht es auch im „Schengen-Handbuch“. Um „ausländische Kämpfer“ an den Außengrenzen überhaupt feststellen zu können, bedarf es aber systematischer Kontrollen. Eigentlich wäre auch hierfür die Änderung des Schengener Grenzkodex Voraussetzung. Diskutiert wird, ob die Vorschrift stichprobenartiger Kontrollen einfach kreativ zuinterpretiert werden kann. Dann könnten beispielsweise Männer in einem bestimmten Alter aus bestimmten Herkunftsländern kontrolliert werden. Entsprechende Kriterien müssen aber definiert und festgeschrieben werden. Eigentlich würde es sich dann doch um eine systematische Kontrolle handeln. Die Angelegenheit war von der Kommission im Oktober und November mit „Experten aus den Mitgliedstaaten“ sowie im Gemischten Ausschuss und der Ratsarbeitsgruppe Grenzen erörtert worden. Unter dem Titel „Foreign fighters: Application of the Schengen Border Code – Follow-up“ veröffentlichte die Kommission ein „Non-Paper“ mit „informellen Empfehlungen für einen gemeinsamen Ansatz bzw. eine gemeinsame Auslegung“. Laut dem Anti-Terror-Koordinator seien die Mitgliedstaaten einig gewesen, „dass es nicht notwendig sei, den Schengener Grenzkodex zu ändern, um verstärkte Kontrollen von Personen, die das Recht auf freien Personenverkehr genießen, zu erreichen, sondern dass eine gemeinsame Auslegung der bestehenden Vorschriften erforderlich sei“.
- Systematische Kontrolle der Reisedokumente von Staatsangehörigen der EU-Mitgliedstaaten an Außengrenzen: Bislang werden Ausweisdokumente von Angehörigen der EU bei der Ein- und Ausreise in die EU nur oberflächlich besehen. Es wird lediglich untersucht, ob vorgezeigte Dokumente echt sind. Eine Abfrage polizeilicher Datenbanken erfolgt ebenfalls nicht systematisch. Das soll sich ändern, und ist nach Einschätzung vieler Regierungen auch legal. Möglicherweise wird auch hier phantasievoll uminterpretiert: Systematische Kontrollen könnten etwa nur auf bestimmte Reisewege (etwa die Türkei, die als Transitland vieler „ausländischer Kämpfer“ gilt) fokussieren und könnten auf diese Weise ebenfalls als nicht-systematisch interpretiert werden. Auch hierfür müsste aber eigebtlich der Schengener Grenzkodex geändert werden. Laut dem Anti-Terror-Koordinator seien die Mitgliedstaaten „durch technische Probleme daran gehindert“, die systematische Überprüfung von Reisedokumenten durchzuführen. Demnach treten „starke Verzögerungen beim Verbindungsaufbau“ auf, so dass Wartezeiten für die Reisenden enstehen. Einige Reisedokumente verfügen nicht über eine maschinenlesbare Zone (MRZ), so dass keine Datenbankabfrage durchgeführt werden kann.
- Europäische Fluggastdatensammlung trotz Ablehnung des EU-Parlaments: Die Regierungschefs der EU-Mitgliedstaaten haben den Rat und das Europäische Parlament jetzt aufgefordert, eine europäische Fluggastdatendatensammlung zu PNR-Daten (Passenger Name Records) einzurichten, um verdächtigen Reisebewegungen von „ausländischen Kämpfern“ nachzuspüren. Bei allen Flügen in die EU würden dann sämtliche Daten, die vor dem Flug in Buchungs- und Abfertigungssystemen anfallen, an die Grenzbehörden des Ziellandes übermittelt. Den Mitgliedstaaten steht es frei, Informationen auch bei Flügen innerhalb der EU auszutauschen. Zu PNR-Daten gehören ausführliche Kontaktangaben sowie die Reiseroute, das ausstellende Reisebüro, Kreditkarteninformationen oder Essenswünsche (insgesamt bis zu 60 Datenfelder). Die Informationen sollen mindestens fünf Jahre gespeichert werden. Viele Mitgliedstaaten hatten den Richtlinienentwurf wegen zu hoher Kosten, aber auch aus Datenschutzgründen kritisiert. Der deutsche Bundesrat fordert, das EU-PNR-System nach Maßgabe des Urteils des Bundesverfassungsgerichtes zur Vorratsdatenspeicherung zu prüfen, denn die Daten würden „ohne Anlass“ gespeichert. Das Europäische Parlament hatte die Datensammlung nicht weiter beraten, nachdem der Entwurf zur neuerlichen Beratung in den Innenausschuss rücküberwiesen worden war. Trotzdem wollen die Regierungen der Mitgliedstaaten jetzt die Gunst der Stunde nutzen, um die Abgeordneten doch zum Abschluss des Abkommens zu bewegen. So steht beispielsweise der Europol-Direktor mit dem LIBE-Ausschuss „in Gesprächen“ und setzt sich dabei „für die Schaffung eines PNR-Systems der EU ein“. „Arbeiten“ hierzu sollten laut dem Rat noch vor Jahresende 2014 abgeschlossen werden. Erstmals nach der Ablehnung von 2012 wurde das Thema im November im LIBE-Ausschuss behandelt, wieder hagelte es größtenteils Kritik, während konservative Abgeordnete mehr Überwachung durch Sicherheitsapparate forderten. Die deutsche Regierung unterstützt die Einführung eines EU-PNR-Systems ausdrücklich. Im Oktober reiste ATK Kerchove mit der Kommission und dem Auswärtigen Dienst in die Türkei, um die Regierung in Ankara ebenfalls zur Weitergabe von Passagierdaten zu bewegen.
- Mehr Austausch von „erweiterten Fluggastdaten“: Auch ohne PNR-Abkommen werden vor Abflügen längst Fluggastdaten weitergegeben. Es handelt sich dabei um die sogenannten „erweiterten Fluggastdaten“ (API). Hierzu gehören alle Daten des genutzten Reisedokuments sowie Daten zum Verkehrsmittel (Flugnummer und Airline, Abflug- und Zielort). Diese werden gewöhnlich nur bei interkontinentalen Flügen verarbeitet. Nun wird geprüft, ob die API-Daten auch bei Flügen innerhalb der EU genutzt werden könnten. Sie könnten das EU-PNR-Abkommen insofern ergänzen, als dass der Datentausch bei Flügen innerhalb EU-Mitgliedstaaten dann nicht mehr freiwillig wäre. Entsprechende Prüfungen werden nun vom Netzwerk der Flughafenpolizeien AIRPOL vorgenommen.
- Änderung des deutschen Passgesetzes zur Weitergabe von „erweiterten Fluggastdaten“: Inmitten der Auseinandersetzungen um den Ausstieg Großbritanniens aus zahlreichen EU-Abkommen im Bereich Innen- und Justizpolitik hat die britische Regierung nun angekündigt, auf der Übermittlung von API-Daten zu bestehen. Zahlreiche europäische Airlines würden dem bereits nachkommen, deutsche jedoch nicht. Daher drohten beispielsweise der Lufthansa Landeverbote. Die Bundesregierung will deshalb das deutsche Passgesetz und das Personalausweisgesetz ändern. Zwar dürfen Beförderungsunternehmen laut dem Passgesetz personenbezogene Daten „aus der maschinenlesbaren Zone des Passes elektronisch auslesen und verarbeiten“, wenn sie aufgrund internationaler Abkommen oder Einreisebestimmungen hierzu verpflichtet sind. Für den Personalausweis, den britische Grenzbehörden für die Einreise als Dokument akzeptieren, ist das nach dem gegenwärtigen deutschen Personalausweisgesetz jedoch nicht erlaubt. Noch ist unklar, welchen Umfang die von Großbritannien geforderten Informationen haben und ob diese auch den biometrischen Teil der Ausweise umfassen. Denn diese dürfen auch nach dem Passgesetz bislang nicht ausgelesen werden. Angeblich hat die Bundesregierung wegen der angedrohten Landeverbote bei der britischen Regierung einen Aufschub erreicht. Man habe die deutsche Rechtslage „erläutert“ und zugesagt, „sich um eine Lösung der Problematik zu bemühen“. Das Auswärtige Amt habe „bereits Signale erhalten, dass der britischen Regierung nicht an einer Eskalation gelegen ist“. In anderen Worten: Hier wird ein heikles Gesetz durchgepeitscht, weil Großbritannien auf EU-Ebene für eine Verschärfung der Überwachung sorgt und dabei Zeitvorgaben macht.
- Europol-Datensammlung zu „Travellers“: Die EU-Polizeiagentur Europol hat im April einen „Focal Point Travellers“ eingerichtet, in dem „ausländische Kämpfer“ gespeichert werden. Der „Focal Point“ ist in der „Arbeitsdatei zu Analysezwecken“ (AWF) „Counter Terrorism“ angesiedelt und verarbeitet Informationen über die „Anwerbung“ verdächtiger Personen und ihrer Reisebewegungen. Es handelt sich um eine umfangreiche Datensammlung, an der sich einzelne Mitgliedstaaten mit Zulieferungen und Abfragen beteiligen. Auch das Bundeskriminalamt (BKA) macht dabei mit. Europol verfügt über insgesamt 20 „Focal Points“. Einer davon lautet „islamistischer Terrorismus“, dürfte also teilweise deckungsgleich sein mit dem „Focal Point Travellers“. Außer EU-Mitgliedstaaten nehmen Australien, Norwegen und die Schweiz am „Focal Point Travellers“ teil. Serbien, Mazedonien sowie die US-Grenz- und Zollbehördenbeabsichtigen laut der Bundesregierung eine Teilnahme. Europol und die EU-Grenzagentur Frontex haben im November 2014 eine Vereinbarung über den Austausch personenbezogener Daten geschlossen, die dann dem jeweiligen Verwaltungsrat der beiden Agenturen und anschließend an den Datenschutzbehörden vorgelegt wurde. Diese könnten dann auch für den „Focal Point Travellers“ genutzt werden. Laut dem Anti-Terrorkoordinator wurde zu „ausländischen Kämpfer“ im Oktober 2014 eine Gruppe „DUMAS“ eingesetzt, die von Italien geleitet und von Europol unterstützt wird. Ihr Hauptaugenmerk liege auf „Ausschreibungslisten von Reisenden (Mitvorreiter Österreich), Outreach-Maßnahmen (Mitvorreiter Ungarn und Spanien), bewährte Vorgehensweisen (Mitvorreiter Frankreich, Vereinigtes Königreich), Indikatoren (Mitvorreiter Deutschland, Luxemburg) und Schleuser (Mitvorreiter Spanien, Vereinigtes Königreich)“. Zudem führe Europol eine Machbarkeitsstudie durch, mit der die von dem EU-Netz der Zentralstellen für Geldwäsche-Verdachtsanzeigen (FIU.NET) eingesetzte „Ma3tch-Technologie“ im „Europol-Kontext“ eingesetzt werden könnte. Dadurch könnten „die lokale Quellen hochvertraulicher Informationen durch ein dezentralisiertes Computersystem virtuell vernetzt“ werden, was laut ATK Kerchove eine „Identifizierung von Informationen nach dem Grundsatz ‚Kenntnis nur, wenn nötig’ in Echtzeit ohne Übermittlung der Informationen an Europol“ ermöglichen würde.
- Interpol-Programm gegen „ausländische Kämpfer“: Die internationale Polizeiorganisation Interpol hat laut einer Pressemitteilung ein eigenes Programm zur Verfolgung „ausländischer Kämpfer“ zur Umsetzung der UN-Resolution 2178 gestartet. Eine Resolution unterstreicht die Rolle von Interpol hinsichtlich des „sicheren Kommunikationsnetzwerks“, der Nutzung seiner Datenbanken, seiner elektronischen Sammlung von gestohlenen Reisedokumenten (SLTD) und weiterer „Anstrengungen gegen Terrorismus“ („counter-terrorism efforts“). Die Organisation soll „nationale, regionale und internationale Maßnahmen“ ergreifen, darunter die Ausweitung von Benachrichtigungssystemen und die Verhinderung von Reisen bzw. Grenzübertritten. Das neue Interpol-Programm gegen „ausländische Kämpfer“ basiert auf einer engen Zusammenarbeit mit dem Interpol-Zentralbüro der USA in Washington. Hierfür sei eine Partnerschaft mit dem Nationalen Sicherheitsrat der USA, dem US-Justizministerium und dem US-Heimatschutzministerium begonnen worden. Worin die Kooperation genau besteht bleibt unklar.
- Mehr Ausschreibungen über Interpol: Interpol bietet seinen Mitgliedstaaten einen multilateralen Informationsaustausch an und betreibt dafür einen gesciherten Kommunikationskanal. Die Organisation richtet auch Tagungen und Arbeitstreffen aus. Über Interpol werden Ausschreibungen verteilt (die sogenannten Buntecken), etwa zur Fahndung (rot), zur Beobachtung (blau) oder zur Warnung vor unliebsamem Verhalten (grün). Mit Stand vom 20. Oktober 2014 sind laut der Bundesregierung 820 „Fahndungsdurchgaben und Buntecken“ von 32 Mitgliedsländern zu „ausländischen
Kämpfern“ veröffentlicht worden.
- Verstärkte Zusammenarbeit von Europol und Interpol: Schon jetzt kooperieren die beiden Polizeiorganisationen in mehreren Projekten, seit 2001 besteht ein Abkommen zur operativen Zusammenarbeit. Das US-Militär kam bereits vor mehreren Jahren in Zusammenarbeit mit dem US-Justizministerium auf die Idee, Datentauschringe mit Europol und Interpol zu vermeintlich „identifizierten ausländischen Terroristen“ einzurichten. Verarbeitet werden Personendaten, Fingerabdrücke aus Ausweisdokumenten, Telefonnummern, E‑Mail-Adressen und sonstige Kontaktdaten. Interpol ist mit seiner Abteilung „Counter-Terrorism, Public Safety & Maritime Security Directorate“ involviert und ist offizieller Träger des Projekts. Laut einer Pressemitteilung werden Informationen mit Behörden in mehr als 60 Staaten geteilt. Vermutlich ist hierfür die „Fusion Task Force“ (bis 2002: „Interpol Fusion Centre“) zuständig, die von Interpol zum „Kampf gegen Terrorismus“ eingerichtet wurde. Die „Fusion Task Force“ ist mit fast 300 nationalen Kontaktstellen in 145 Interpol-Mitgliedstaaten vernetzt. Auch das BKA hat einen sogenannten „Fusion Contact Officer“ entsandt. Die Zahl der MitarbeiterInnen soll jetzt wegen „ausländischer Kämpfer“ erhöht werden, damit diese „an internationalen Treffen zur Thematik sog. ausländischer Kämpfer, etwa bei Europol, VN, OSZE, NATO und EU“ teilnehmen können. Europol unterhält ebenfalls ein „Fusion Centre“, das mehr mit Interpol zu „ausländischen Kämpfern“ zusammenarbeiten soll. 2013 haben Europol und Interpol einen „Joint Annual Action Plan“ für die Jahre 2013 und 2014 verabschiedet, um die Qualität und Verfügbarkeit von Daten zu verbessern. Eine Ausdehnung der Zusammenarbeit auf weitere Bereiche ist laut der Bundesregierung geplant, etwa durch Assoziierung von Interpol zu weiteren „Focal Points“ bei Europol und einer „besseren Koordinierung bei der einsatzbezogenen Unterstützung“. Die Zusammenarbeit von Europol und Interpol könnte sich intensivieren, nachdem der langjährige BKA-Vizepräsident Jürgen Stock offiziell in das Amt des Generalsekretärs von Interpol eingeführt ist. Stock gilt als Experte für den internationalen Datentausch.
- Vorgeschriebene Abfrage von Interpol-Datenbanken: Die internationale Polizeiorganisation unterhält eine Datenbank für gestohlene und verlorene Reisedokumente (SLTD-Datenbank), die aber nicht von allen 190 Mitgliedstaaten genutzt wird. Laut Interpol enthalte die Datensammlung 43 Millionen Einträge. Nach dem Verschwinden des malaysischen Flugzeugs MH370 und dem Bekanntwerden, dass zwei Personen mit als verlustig gemeldeten Pässen an Bord gelangten, schlug Interpol verpflichtende Abfragen dern SLTD-Datenbank durch Grenzbehörden vor. Damals ließ sich die Forderung nicht durchsetzen, zur Bekämpfung „ausländischer Kämpfer“ ging das sehr plötzlich: Eine Arbeitsgruppe zur Ausgestaltung erarbeitete Empfehlungen, die auf dem Treffen der EU-Innenminister Anfang Oktober in „Schlussfolgerungen des Rates zur verstärkten Nutzung der Interpol-Datenbank für gestohlene und verlorene Reisedokumente“ und schließlich in einer Interpol-Resolution mündeten. Nun soll die Datenbank bei jeder Suche im Schengener Informationssystem gleichzeitig abgefragt werden. Auch die Internationale Zivilluftfahrt Organisation (ICAO) prüft, ob entsprechende Empfehlungen verabschiedet werden.
- Abfrage von Interpol-Datenbank auch durch Private: Interpol beabsichtigt, dass unter dem Namen „I‑Checkit“ auch Privatfirmen das SLTD-Register gestohlener oder verlorener Dokumente abgefragen können, etwa wenn ein Bankkonto eröffnet, ein Auto gemietet oder in ein Hotel eingecheckt wird. Hierzu hatte Interpol die Meldung lanciert, „ausländische Kämpfer“ würden mittlerweile auch Kreuzfahrtschiffe nutzen, um unerkannt in die Türkei reisen zu können, allerdings keine Belege dafür präsentiert. Erste Tests von „I‑Checkit“ haben mit Fluglinien wie AirAsia und nicht näher benannten Hotels stattgefunden. Die Interpol-Generalversammlung hat die Fortführung der Tests beschlossen und angeregt, das Verfahren auf eine „große Bandbreite anderer Partner“ auszudehnen. Qatar Airways kündigte an, als erste an „I‑Checkit“ teilnehmen zu wollen. Laut der Bundesregierung sind „zwei Verfahrensvarianten zur Umsetzung“ vorgesehen: Entweder wird im Trefferfall eine Nachricht an die betroffenen Nationalen Zentralbüros und das private Unternehmen generiert. Das Unternehmen erhält ein „grünes“, „gelbes“ oder „rotes Licht“ als Rückmeldung. Das gelbe Licht zeigt an, wenn eine Überprüfung nicht möglich war, etwa wenn ein Mitgliedsland nicht an „I‑Checkit“ teilnimmt. In einer zweiten Variante erhalten nur die betroffenen Nationalen Zentralbüros, nicht aber das private Unternehmen eine Mitteilung über Treffer. Auch „Mischvarianten“ sind möglich. Die Ergebnisse der Pilotphase sollen auf der Generalversammlung 2015 vorgestellt und dann über den Fortgang des Projekts entschieden werden. Ein „Roll Out“ ist für 2016 geplant. Die Bundesregierung steht dem Vorhaben nach eigener Aussage kritisch gegenüber und beteiligt sich zunächst nicht.
- Aufspüren und Bekämpfen von „Terrorismusfinanzierung“: Kriminalpolizeien wie das BKA unterhalten sogenannte „Financial Intelligence Units“ zur Ausforschung verdächtiger Finanzströme. Auf diese Weise sollen auch terroristische Netzwerke aufgespürt werden. Genutzt werden die Vorratsdatenspeicherungen von Finanzdaten, die von Banken und Kreditinstituten geführt werden müssen. Im Falle der „ausländischen Kämpfer“ sind vor allem Finanzströme in Syrien von Interesse. Laut dem früheren Bundesdatenschutzbeauftragten Peter Schaar diene das Argument eins „Kampfes gegen den Terrorismus“ oft„als eine Art Türöffner zu den Kontodaten“. Abfragen würden „oftmals ohne Begründung und ohne Nachricht an den Betroffenen“ durchgeführt. Die nun angekündigten Verschärfungen im „Kampf gegen Geldwäsche“ hinsichtlich einer „Terrorismusfinanzierung“ könnten also zur weiteren Zunahme entsprechender Abfragen führen. Tatsächlich erklärte die Bundesregierung diese Woche, es seien „Fälle bekannt geworden“, in denen „Beschuldigte aus dem islamistisch-terroristischen Spektrum“ Sozialhilfeleistungen bezogen haben. Die konkrete Verwendung der Gelder zur Finanzierung terroristischer Aktivitäten könne nicht im Detail nachgewiesen werden. Dies gelte auch für die Nutzung von anonymen Geldkarten zur „Verschleierung der digitalen Transaktionswege“. Eine weitere Ausweitung von Abfragen auch bei Sozialbehörden ist also zu erwarten.
- „Bekämpfung der Geldwäsche und der Terrorismusfinanzierung“ innerhalb der Financial Action Task Force (FATF): Die G7-Staaten hatten 1989 die Bedeutung von Finanzermittlungen erkannt und hierfür die Financial Action Task Force on Money Laundering (FATF) gegründet. Sie gehört zur Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) und hat derzeit 36 Mitglieder, Deutschland gehört zu den Gründern. Die Organisation entwickelt Standards zur Bekämpfung von Geldwäsche, aber auch der Finanzierung von Terrorismus und Waffenhandel. Unter anderem analysiert die FATF veränderte Methoden. Ihre „40 Empfehlungen“ enthalten auch eine „proaktive Strafverfolgung“. Wie die EU regt auch die FATF die Einrichtung neuer, übergreifender „nationaler Zentren“ aus mehreren Behörden an. Sie sollen in jedem Mitgliedstaat als Kontaktstelle zur Entgegennahme, Analyse und Weitergabe von Meldungen über verdächtige Transaktionsmeldungen dienen. Im Oktober 2014 hat die FATF ein Papier zur Bekämpfung des „Islamischen Staat“ veröffentlicht. Demnach sollen Staaten auch dann Ermittlungen zur „Terrorismusfinanzierung“ vornehmen, wenn eine direkte Verbindung zu einem „terroristischen Akt“ fehlt. Auf „robuste Weise“ sollen Sanktionen gehen Personen und Organisationen verhängt und die Betroffenen schnellstmöglich auf entsprechenden Listen geführt werden. Der „Islamische Staat“ soll am Zugang zu internationalen Finanzmärkten gehindert werden. Regierungen müssten Systeme errichten, um ankommende und abgehende Anweisungen zur Auszahlung von Geldbeträgen transparent zu machen. Werden deren InhaberInnen als verdächtig eingestuft, dürfen Behörden die Anweisungen konfiszieren. Sämtliche Empfehlungen waren im November Thema auf einer Konferenz in Bahrain. Auch die Bundesregierung will die FATF-Empfehlungen umsetzen: Im Oktober hieß es, bis Ende des Jahres sei beabsichtigt einen Gesetzesentwurf zur „Strafbarkeit für das Waschen eigener Erträge durch Vortatbeteiligte“ vorzulegen. Im Bereich der „Terrorismusfinanzierung“ soll bis Ende 2014 ein Entwurf eines eigenständigen Straftatbestands der „Terrorismusfinanzierung“ ausgearbeitet werden.
- Stärkere Nutzung des „Programms zum Aufspüren der Finanzierung des Terrorismus“: Das zwischen der EU und den USA abgeschlossene „Programm zum Aufspüren der Finanzierung des Terrorismus“ (TFTP) ist eher bekannt unter dem Begriff „SWIFT-Abkommen“: Seit 2010 existiert der erneuerte Vertrag zum transatlantischen Datentausch von Finanzdaten des belgischen Finanzdienstleisters SWIFT. Das US-Finanzministerium erhält auf Anfrage Informationen über internationale Finanztransaktionen, Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder deren Telefonnummern. Damit können dann andere Vorratsdatenspeicherungen nach „Kreuztreffern“ durchsucht werden. GegnerInnen des EU-US-Abkommens hatten als Alternative die Errichtung eines gleichlautenden EU-Systems, dem TFTS, gefordert. Die EU-Kommission kommt nach einer Studie zu dem Schluss, dass ein neues, europäisches System zur Analyse von Finanzdaten keinen Mehrwert habe. Stattdessen sollten europäische Strafverfolgungsbehörden ihre Abfragen (europäischer!) Finanzströme lieber weiterhin über die USA ausführen. Im Zuge der Kontrolle „ausländischer Kämpfer“ kommt dem TFTP aus Sicht der Kommission eine erweiterte Bedeutung zu. Die Mitgliedstaaten sollen das Programm umfassend nutzen. Entsprechende Abfragen zu „transnational agierenden Terroristen“ sind bereits gestiegen und hätten angeblich zu Ermittlungserfolgen geführt.
- Maßnahmen gegen „terroristische Onlineaktivitäten“: Vor ihrer Oktober-Sitzung trafen sich die Innenminister der EU-Mitgliedsstaaten und die EU-Kommission mit den Internetkonzernen Twitter, Google, Microsoft und Facebook. Ziel eines informellen Abendessens war, „Instrumente und Techniken“ zu entwickeln, um „terroristischen Onlineaktivitäten“ entgegenzutreten. Laut der Bundesregierung sei es um „Internetbezogene Sicherheitsaufgaben im Kontext der Beziehungen zu Großunternehmen der Internet-Branche“ gegangen, auch „Verfahrensanforderungen“ seien erörtert worden. Außer „Möglichkeiten der Verhinderung der Verbreitung von Hinrichtungsbildern für Propagandazwecke“ sei auch die Nutzung von Accounts in sozialen Netzwerken durch „Terrororganisationen“ Thema gewesen. Laut dem Anti-Terror-Koordinator geht es darum die „Kapazität Europas, für das Entfernen illegaler Inhalte zu sorgen, auszubauen“. Das Personal einer solchen „europäischen Stelle“ solle aus „Vertretern sowohl des öffentlichen als auch des privaten Sektors“ bestehen. Das Treffen im Oktober habe der „Vertrauensbildung und Schaffung von Transparenz“ gedient. In Großbritannien ist hierzu beispielsweise die „Counter Terrorism Internet Referral Unit“ (CTIRU) beaufragt, „illegale terroristische Inhalte zu ermitteln und an Partner aus der Wirtschaft zu melden“. Die Niederlande und Frankreich haben laut Kerchove „nationale Systeme geschaffen, mit denen – auf der Grundlage verschiedener Ansätze – dieselben übergeordneten Ziele verfolgt werden“. Diese sollen geprüft werden, „um interessierten Mitgliedstaaten die Möglichkeit zu geben, sie sich in geeigneter Weise unter angemessener Beachtung des lokalen Kontextes und des nationalen Rechtsrahmens zu Nutze zu machen“. unter Federführung der Niederlande wird eine „Europäische gemeinsame Initiative zu Internet und Terrorismusbekämpfung“ („European Joint Initiative on Internet and Counter Terrorism“, EJI-ICT) betrieben, die „gemeinsame Strategien gegenüber der Wirtschaft“ ausarbeiten und mit ihr zusammenarbeiten soll, um inkriminierte Inhalte „unter Einsatz einer Palette von Instrumenten, darunter auch Maßnahmen der Strafverfolgung, zu verringern“. Inzwischen hat hierzu ein weiteres „Arbeitstreffen“ von Innenministerien aus Österreich, Deutschland, der Schweiz, Liechtenstein und Luxemburg stattgefunden. Konkrete Inhalte sind unklar. Allerdings gehe es laut der österreichischen Innenministerin Mikl-Leitner vor allem darum, dass „terroristische Inhalte möglichst rasch aus dem Internet genommen werden, um keinen Keim zu säen“. In der gleichen Pressemitteilung ist davon die Rede, dass Mikl-Leitner hierzu das „Google Entwicklungszentrum Zürich“ besucht habe, das als der „größte Entwicklungsstandort der Firma außerhalb der USA“ beschrieben wird. Die Innenministerin habe sich dort angesehen, „an welchen Entwicklungen Google-Experten arbeiten, um verhetzende Inhalte zu erkennen“. Auch auf dem G6-Treffen europäischer InnenministerInnen war das Thema mehrmals auf der Agenda. Zusammen mit Ministerien aus den USA und Kanada wurde ein „strukturierter Dialog mit den großen Netzbetreibern“ verabredet. Diese sollen laut dem deutschen Innenminister Inhalte von sich aus sperren oder löschen („aus eigenem Interesse diese Quelle des digitalen Dschihad dadurch austrocknen, dass sie solche Inhalte selbst aus dem Netz entfernen“). Die Konzerne sind vom „eigenen Interesse“ offensichtlich nicht überzeugt, denn es handele sich laut dem Minister noch um einen „dringenden Appell“. Die Generalversammlung von Interpol beschloss Anfang November ebenfalls, stärker gegen eine „terroristische Nutzung“ des Internet vorzugehen. Damit wird wohl der neue „Global Complex for Innovation“ (IGCI) beauftragt, den Interpol derzeit in Singapur errichtet. Der Komplex soll ähnlich wie Europol neue, digitale Ermittlungstechniken entwickeln. Das IGCI sollte ursprünglich noch dieses Jahr in Betrieb genommen werden, wird aber nach einer zunächst symbolischen Feier im Oktober erst im April 2015 seine Arbeit aufnehmen.
- Gegenpropaganda als „Strategische Kommunikation zur Terrorismusbekämpfung“: Die EU-Kommission stellt 1 Million Euro bereit, um die Mitgliedstaaten bei einer „strategischen Kommunikation zur Terrorismusbekämpfung“ zu unterstützen und schuf ein „EU-Beratungsteam für strategische Kommunikation in Bezug auf Syrien“. Mitgliedstaaten sollen sich dem „Netzwerk des EU-Beratungsteams“ anschließen und auf dessen Erfahrung und Fachwissen zurückzugreifen. Die fünf Innenministerien aus Österreich, Deutschland, der Schweiz, Liechtenstein und Luxemburg verabredeten, noch 2014 einen „Workshop zur Erarbeitung von Präventionsvideos“ in Wien zu veranstalten. Auch Deutschland will sich ausweislich einer Mitteilung des Innenministeriums Österreichs daran beteiligen. Die Frankfurter Allgemeine Zeitung (FAZ) berichtete im November über eine Forderung des Bundesinnenministers, „der Propaganda von Islamisten mit einer Aufklärungsoffensive zu begegnen“. „Islamisten wie jene von der Terrormiliz“ hätten „bei der Propaganda im Internet erheblichen Vorsprung“. De Maizière wirbt dafür, die „öffentliche Propagandahoheit dieser Szene“ durch „eine Art Gegenoffensive“ zu kontern. Diese Aufgabe könnte demnach von der Bundeszentrale für politische Bildung übernommen werden. Im November forderte der EU-Anti-Terror-Koordinator, die Umsetzung der überarbeiteten „Strategie der EU zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“ zu beschleunigen. Die entsprechenden Leitlinien stünden „kurz vor der Annahme“. Die Kommission wolle hierzu „in Kürze“ mit der Schaffung eines „Exzellenzzentrums für Prävention“ im Rahmen des EU-Aufklärungsnetzwerks gegen Radikalisierung (RAN) beginnen. Der Schwerpunkt der Arbeit des Zentrums liege darauf, Mitgliedstaaten bei der Ausarbeitung von konkreten Vorhaben auch in Bezug auf das Internet zu unterstützen.
- Nutzung des „Globalen Forums zur Bekämpfung des Terrorismus“: Auf Initiative der USA haben mehrere Staaten und supranationale Organisationen 2011 das „Global Counterterrorism Forum“ (GCTF) eingerichtet. Zu den Gründern gehört auch Deutschland, zur Eröffnung reisten Angehörige des Auswärtigen Amts und des Bundesinnenministeriums an. Ziel ist die Identifizierung dringender Maßnahmen zur Abwehr von „Terrorismus“ und „gewalttätigem Extremismus“. Das GCTF soll Lösungen erarbeiten und „Ressourcen“ zu ihrer Umsetzung bereitstellen. Mittleweile hat das GCTF in Abu Dhabi ein „Kompetenzzentrum zur Bekämpfung von gewalttätigem Extremismus“ ins Leben gerufen. Sein Zweck wird mit „Training, Dialog, Zusammenarbeit und Forschung“ angegeben. Unter Federführung der Niederlande und Marokkos wurde ein Arbeitsschwerpunkt „ausländische Kämpfer“ eingerichtet. Die Mitglieder des GCTF werden jetzt aufgerufen, die Zusammenarbeitsformen verstärkt zu nutzen. Über das GCTF kann auch mit anderen „Schlüsselländern“ zusammengearbeitet werden. Hierzu gehören Libyen, Algerien, Ägypten, Jordanien, Libanon, Marokko, Tunesien, die Türkei und der Irak.
Nur wenige der beschriebenen Maßnahmen werden von Bürgerrechtsgruppen überhaupt beachtet, vielfach findet eine kritische Behandlung lediglich in den Parlamenten statt. Eine Ausnahme bildet der Plan zum Aufbau einer EU-Fluggastdatensammlung, der nach heftiger Kritik durch das EU-Parlament 2012 zunächst auf Eis gelegt wurde.
Auf welche Weise die PNR-Vorratsdatenspeicherung trotzdem durch die Hintertür durchgedrückt wird, erklärte die EU-Abgeordnete Sophia in ‚t Veld in der November-Sitzung des LIBE-Ausschusses. Bis vor anderthalb Jahren verfügte lediglich Großbritannien über ein PNR-System. Mittlerweile hat aber die EU-Kommission den Aufbau von 15 weiteren, nationalen Systemen finanziert. Nun wird behauptet, dass diese in einem Zentralsystem „harmonisiert“ werden müssten, die Einführung eines EU-PNR also unentbehrlich sei. Ein Land wie die Niederlande, das kein PNR-System beschaffen will, würde durch eine entsprechende EU-Richtlinie zur Einführung gezwungen.
Einmal eingerichtet dürfte jeder Widerstand zwecklos sein: Gewöhnlich werden Gesetzesverschärfungen, neue Kompetenzen von Polizeibehörden oder neue Datenbanken nicht mehr zurückgenommen. Vielmehr ist eine weitere Ausweitung zu erwarten.
Das Phänomen der „ausländischen Kämpfer“ soll also Maßnahmen begründen, die längst in der Pipeline sind, aber politisch zunächst nicht durchsetzbar waren. „Extremismus“, „Terrorismus“ oder „Radikalisierung“ sind Container-Begriffe und dadurch geeignet, sie jederzeit politisch neu zu definieren. Dann können sie gegen andere unliebsame Bewegungen in Stellung gebracht werden.
Viele der Vorschläge sind technischer Natur und sollen digitale Analysefähigkeiten einführen oder verbessern. Ihr Nutzen ist aber meistens nicht belegt. Hinzu kommt, dass die wenigen Erfolge digitaler Bewegungen übergangen werden, wenn nun neue Vorratsdatensammlungen entstehen oder die Zweckbestimmung vorhandener Systeme ausgeweitet wird. Es ist also höchste Eile geboten, die feuchten Träume der Innenminister nicht ohne weiteres Realität werden zu lassen.
[1] Die beschrieben Maßnahmen beziehen sich lediglich auf die Zusammenarbeit der Strafverfolgungsbehörden. Zwar wird stets bekräftigt, auch die Geheimdienste müssten mehr kooperieren. Bekannt ist dazu aber wenig, etwa dass auf Ebene der Europäischen Union das Lagezentrum „Intelligence Analysis Centre“ (EU INTCEN) stärker eingebunden werden müsste und hierzu auch mit „Drittstaaten“ kooperiert werden solle. Vermutlich wird aber auch die militärische geheimdienstliche Struktur des „EUMS INT Direktorat“ mehr gefordert.









