Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : EU-Ratspräsidentschaft: Italien schlägt Vorratsdatenspeicherung für Urheberrechtsverletzungen vor
    EU-Ratspräsidentschaft: Italien schlägt Vorratsdatenspeicherung für Urheberrechtsverletzungen vor

    Ein Gastbeitrag von Joe McNamee (European Digital Rights), auch in englischer Sprache im ENDitorial erschienen. Übersetzung von Melanie Twele.

    Am 11. September legte die italienische Präsidentschaft der Europäischen Union dem Rat ein Diskussionspapier vor.

    Das Papier erklärt, dass nach der „Überprüfung der Richtlinie 2004/48/EG“, der umstrittenenen IPRED-Richtlinie („Intellectual Property Rights Enforcement Directive“), und der öffentlichen Konsultation – „es klar ist, dass der geltende Rechtsrahmen nicht unbedingt zweckmäßig ist“. Das ist keine unangemessene Beurteilung. Auch ist es nicht verwunderlich, dass die italienische Präsidentschaft fälschlicherweise glaubt, dass es eine Überprüfung der Richtlinie gab – in Anbetracht des Umfangs der unproduktiven Tätigkeiten der Europäischen Kommission (zwei Fahrpläne, eine Konferenz, zwei Konsultationen und einen Umsetzungsbericht), die zu diesem Thema stattgefunden haben. Es sei denn die „Überprüfung“, auf die sie sich beziehen, ist der Umsetzungsbericht, der merkwürdigerweise nicht das Wort „Überprüfung“ enthält.

    Wie dem auch sei, nachdem nun festgestellt wurde, dass der geltende Rechtsrahmen nicht zweckmäßig ist – ist das Höchste, das die Präsidentschaft sich vorstellen kann die Erweiterung und Vertiefung der gescheiterten, nicht für den Zweck geeigneten Vollstreckungsmaßnahmen, die derzeit in Kraft sind. Die Italiener hoffen offenbar, dass sie unterschiedliche Ergebnisse erzielen können, wenn sie die gleiche Sache immer und immer wieder tun.

    Das Dokument fordert „Klarheit“ über die Speicherung personenbezogener Daten von denjenigen, die ihr Internet zur Verfügung stellen, und der Verwendung solcher Daten zur Identifikation von Rechtsverletzern. Vorgeschlagen wird dies, obwohl der Europäische Gerichtshof entschieden hat, dass breit angelegte Speicherungen personenbezogener Daten für Zwecke der Strafverfolgung, auch für schwere Verbrechen, dem Primärrecht der Europäischen Union widersprechen. Um Missbrauch zu vermeiden (was das italienische Dokument hilfreicherweise als eine reale Möglichkeit anerkennt), wird vorgeschlagen, die Durchsetzungsbemühungen auf „gewerbsmäßige Verstöße“ zu konzentrieren.

    Dies geschieht in scheinbarer Unkenntnis der Tatsache, dass die Europäische Kommission in einem ihrer Strategiepläne für eine Überarbeitung der Richtlinie angibt, dass eine klarere Definition von „gewerbsmäßig“ benötigt wird, um zu vermeiden, dass einzelne Verbraucher unrechtmäßig zur Zielscheibe werden. Anstatt zu versuchen, den als nicht „unbedingt“ zweckmäßig beschriebenen Rechtsrahmen zu reformieren oder die Definition von „gewerbsmäßig“ zu überarbeiten, schlägt die italienische Ratspräsidentschaft ziellos vor, darüber nachzudenken Polizeiaufgaben auf nicht definierte Internet-Mittelsmänner/Provider aufzuerlegen. Das sieht wiederum Verpflichtungen vor, die diesen abverlangen, ihre Kunden auf irgendeine Art zu „kennen“, um … nun, das sagen sie uns eigentlich nicht.

    In diesem Sinne unterstützt die italienische Präsidentschaft außerdem die Erweiterung der Palette von Internet-Mittelsmännern, über die gerichtliche Verfügungen verhängt werden können. Auch unterstützt wird die Erweiterung der Palette von gerichtlichen Verfügungen, die verhängt werden können sowie die Erweiterung des geographischen Gebiets, welches von ihnen abgedeckt wird. Es entsteht die Möglichkeit, Verfügungen grenzüberschreitendend oder europaweit zu verhängen. Es überrascht nicht, dass das Dokument keinerlei Hinweise zu Forschungen gibt, die solche Maßnahmen als notwendig oder verhältnismäßig ausgeben.

    Mysteriös ist in Anbetracht dessen, dass die derzeit geltende Fassung der Richtlinie Beschlüsse erlaubt, „um Rechtsinhabern Schadensersatz entsprechend dem tatsächlich eingetretenen Schaden leisten zu können“. Und dass die italienische Präsidentschaft Maßnahmen vorschlägt, um „sicherzustellen, dass Schadenersatzleistungen ausreichend sind und den erlittenen Schaden decken“. Dies legt nahe, dass die europäischen Gerichteunter dem derzeitigen Rechtsrahmen nicht kompetent genug sind, um herauszufinden, was entsprechende Schäden sein mögen – mit wiederum keinem Hinweis auf irgendwelche stützenden Beweise für diese Position.

    Mit allem Respekt der italienischen Präsidentschaft gegenüber spiegelt die Zusammenhangslosigkeit, Inkompetenz und Untauglichkeit des Dokuments die Versäumnisse der von der Kommission kürzlich veröffentlichten Mitteilung zum Copyright auf EU-Ebene wieder. Vielleicht ist die italienische Präsidentschaft lediglich schuldig, ein von der Europäischen Kommission verfasstes Dokument als ihr eigenes vorzulegen – im Namen des „geistigen Eigentums“.

    Weitere Hinweise:

    Anwendung der Richtlinie 2004/48 / EG über die Durchsetzung der Rechte des geistigen Eigentums (22.12.2010)

    Anhörung zum Bericht der Kommission über die Durchsetzung der Rechte des geistigen Eigentums (2011)

    Vorschlag für eine Überarbeitung der Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums (2011)

    Mitteilung der Kommission über die zivilrechtliche Durchsetzung von IP im Binnenmarkt (2013)

    Mitteilung der Europäischen Kommission: Auf dem Weg zu einer erneuerten Konsens über die Durchsetzung der Rechte des geistigen Eigentums: Ein EU-Aktionsplan (2014)

    Europäische Kommission IP-Enforcement-Seite: Die Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums

    25. September 2014
  • : Viele „Geisteskranke“ beim Bundeskriminalamt, auch 245.000 „Gewalttätige“ [Update]
    "Rechenzentrum beim BKA" (Bild: BKA).
    "Rechenzentrum beim BKA" (Bild: BKA).
    Viele „Geisteskranke“ beim Bundeskriminalamt, auch 245.000 „Gewalttätige“ [Update]

    Letzte Woche hatte ich hier zur Verwendung sogenannter „personengebundenen Hinweise“ (PHW) durch Bundes- und Länderpolizeien geschrieben. Zwei Anfragen der Berliner Piraten hatten źutage gefördert, dass derzeit rund 152.000 Menschen in polizeilichen Datenbanken als „BTM-Konsument“ (BTM=Betäubungsmittel) gekennzeichnet sind.

    Eine Anfrage des Bundestagsabgeordneten Andrej Hunko beim Bundesinnenministerium ergab nun, dass die Zahlen bei Bundesbehörden sogar weit darüber liegen: Insgesamt sind beim Bundeskriminalamt (BKA) rund 1,5 Millionen Personen mit verschiedenen PHW versehen.

    „Land/ Stadtstreicher“ und „Fixer“

    Mehr als 8.000 Personen gelten als „geisteskrank“, fast 18.000 als „ansteckend“. Gesammelt werden rund 93.000 vermeintliche „Rocker“ sowie rund 245.000 als „gewalttätig“ markierte Personen. Sogar „Land/ Stadtstreicher“ werden geführt. Lediglich zwei gespeicherte „Fixer“ lassen allerdings darauf schließen, dass nicht mehr alle Zuordnungen genutzt werden und inkriminierte Personen fortan in anderen Kategorien landen.

    Was passieren muss, um mit solchen „Hinweisen“ getaggt zu werden, ist unbekannt: Entsprechende Handlungsanweisungen für die PolizeibeamtInnen bleiben unter Verschluss. Das ist besonders problematisch, wenn die Zuordnung „Ansteckungsgefahr“ wegen Krankheiten vergeben wird, die kaum infektiös sind. Womöglich werden auch Menschen mit HIV mit dem Hinweis „Ansteckungsgefahr“ versehen. Zu Recht wird die PHW-Datensammlung deshalb von der Deutschen AIDS-Hilfe heftig kritisiert.

    Die Betroffenen werden niemals benachrichtigt, ansonsten entfiele der Informationsvorsprung für die Polizei. Denn die Vergabe von PHW hat „taktische Gründe“, um PolizistInnen bei einer Kontrolle vorzuwarnen und dadurch angeblich zu schützen. Eigentlich dürfen die PHW nicht als Grundlage für weitere Polizeimaßnahmen genutzt werden. Es kann aber angenommen werden, dass sie einen willkommenen Hinweis für eine Blutentnahme oder Leibesvisitationen liefern.

    Nur 10 „Straftäter rechts“

    Die Berliner Fraktion der Piraten erfuhr übrigens auch, dass keine Verurteilung vorliegen muss um in in den entsprechenden Kategorien zu landen. So werden etwa „Straftäter“ auch dann als solche bezeichnet, wenn die Polizei lediglich annimmt dass welche begangen werden könnten.

    Wer immer noch nicht überzeugt ist, in welch politisch einseitigem Klima ein „Nationalsozialistischer Untergrund“ entstehen konnte, sei auf die Zahlen zu linken und rechten „Straftätern“ verwiesen. Das BKA findet 3.490 Personen als „Straftäter links“ gefährlich. In der Kategorie „rechts“ finden sich lediglich 10.

    Update: Gestern Abend meldete sich das Bundesinnenministerium (BMI) bei den berichtenden Medien, dass „durch ein Büroversehen“ einige falsche Zahlen übermittelt wurden. So seien weit weniger „Rocker“ und „Prostituierte“ gespeichert, dafür mit über 20.000 deutlich mehr als die zuvor mit 10 angegebenen „Straftäter rechts“ (siehe neue Tabelle unten). Dadurch ergebe sich eine andere Einordnung. An der grundsätzlichen Kritik ändern die neuen Zahlen aber gar nix, denn die vielen „Straftäter rechts“ dürften vielmehr eine hektische Reaktion auf das Ende des „Nationalsozialistischen Untergrunds“ (NSU) darstellen. Dies legt die Antwort des Landes Berlin nahe: Von 2011 auf 2012 hat sich deren Zahl in polizeilichen Datenbanken mehr als verzehnfacht. Wo kommen die plötzlich her? Das BMI behauptet, keine Zahlen für die vorangegangenen Jahre zu haben. So lässt sich der Anlass für das Verhältnis zwischen „Straftäter rechts“ und „Straftäter links“ auf Bundesebene nicht mehr nachvollziehen. Ohnehin sind polizeiliche Datenbanken kaum eine adäquate Antwort auf rechten Terror, stattdessen sollten die staatlichen Verstrickungen in den NSU schonungslos offengelegt werden.

    24. September 2014
  • : Fotoserie zu „Vienna Annex“-NSA-Posten in Österreich
    Fotoserie zu „Vienna Annex“-NSA-Posten in Österreich

    Der österreichische Radiosender FM4 hat eine Fotoserie veröffentlicht, die einen „Wartungsaufbau“ auf dem Dach der US-Vertretung bei der UNO im IZD-Tower zeigt. Das von der Straße aus uneinsehbare Häuschen gleicht dem auf der Wiener US-Botschaft, ist durch Stahlgitter abgesperrt und wird von 10 Überwachungskameras beobachtet. Schon im letzten Jahr kam die Vermutung auf, dass sich auf dem IZD-Tower ein NSA-Horchposten befindet, nachdem „konspirative Agenten“ beim Betreten und Verlassen des Gebäudes beobachtet wurden.

    Es gibt nocht weitere Auffälligkeiten, die diese Vermutung untermauern: Der IZD-Tower ist aufwändig mit Glasfaserverkabelung bis unters Dach ausgestattet und es fehlt ein offiziell verzeichneter Zugangs zu dem betreffenden Teil des Dachs. Das Häuschen ist ungewöhnlich solide gebaut und in Richtung der 50 Meter entfernten UNO-City ausgerichtet, einem Gebäudekomplex, der neben UNO-Büros auch andere internationale Organisationen beherbergt. Außerdem befindet sich auf dem Dach eine für US-Vertretungen typische Rundum-Richtantenne mit guter Funklage zur „NSA-Villa“ und der US-Botschaft in Wien.

    Was sich im Innern des vermeintlichen Horch-Häuschens befindet, ist von außen nicht direkt einsehbar. FM4 zitiert Fachleute, die hinter Glasfasermatten liegende Gerätschaften zur passiven Mobilfunkabhörung vermuten. Das erklärte auch die bisweilen auftretenden Netzstörungen im Umfeld des Gebäudes, die weniger ein Effekt der US-Spionage als vielmehr dem Versuch der Verhinderung derselben zuzuschreiben sein dürften.

    0_nsa-sigint_worldwide_308787

    Mit der Lage des „NSA Annex“ auf dem IZD-Tower wären neben der „NSA-Villa“ und dem gleich aufgebauten Posten auf dem Dach der US-Botschaft 3 von 4 Erwähnungen von österreichischen Einrichtungen in NSA-Dokumenten erklärt. Die vierte, die Österreich wie auch Deutschland als „Tier B“-Partner erwähnt und damit die Zusammenarbeitsstufe direkt hinter den „Five Eyes“-Partnern markiert, ist noch nicht vollständig nachvollziehbar. FM4 erwähnt, dass damit weniger eine örtliche Niederlassung als vielmehr „Computer Network Operations“ gemeint sein könnten. Der Sender bezieht sich damit auf Duncan Campell, einen investigativen Journalisten, der 1976 die Existenz des GCHQ und 1988 die Existenz von Echelon aufdeckte.

    Übrigens: Der IZD-Tower sucht neue Mieter.

    24. September 2014
  • : „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert
    Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP).
    Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP).
    „Tarnfirmen und Tarneinrichtungen“ von Geheimdiensten zahlen keine Steuern, da angeblich nicht gewinnorientiert

    Zur Tarnung eingerichtete Firmen deutscher Geheimdienste dienen der Verschleierung von Operationen und „nachrichtendienstlichen Methoden“. Sie zahlen keine Steuern und werden lediglich durch „behördeneigenes Personal“ betrieben . Auch die für eine Gründung zuständigen Institutionen oder Kammern werden nicht über den „beabsichtigten nachrichtendienstlichen Zweck“ in Kenntnis gesetzt. Dies teilt die Bundesregierung jetzt in der Antwort auf eine Kleine Anfrage der Bundestagsabgeordneten Martina Renner mit.

    Demnach stünden die „Tarnfirmen und Tarneinrichtungen“ der Dienste in keinem Kontakt zu öffentlichen Einrichtungen oder solchen, die aus öffentlichen Geldern finanziert werden. Das Kapital für Gründung und Betrieb des Bundesamtes für den Verfassungsschutz (BfV) und des Bundesnachrichtendienstes (BND) werde aus deren jeweiligen Haushalten zur Verfügung gestellt. Tarnfirmen des MAD erforderten „keinen Kapitaleinsatz“.

    Keine Sonderrechte?

    Allerdings genössen sie auch keinen besonderen rechtlichen Status oder Sonderrechte, da sie nach Angaben der Bundesregierung keine Gewinne erwirtschafteten. Nur aus diesem Grund würden auch keine Steuern entrichtet, denn die Firmen nähmen nicht am „Wirtschaftsleben“ teil. Dies hatte der damalige BND-Präsident Gerhard Schindler in der Tageszeitung „WELT“ vor zwei Jahren aber anders angedeutet:

    Die Welt: Aus Sicherheitskreisen wissen wir, dass der BND in einem wahren Gründerfieber steckt und derzeit weltweit Tarnfirmen ins Leben ruft. Manche sollen sogar gute Gewinne abwerfen. Gehört das auch zu Ihrer Strategie?

    Schindler: Wir setzen nachrichtendienstliche Mittel gezielt und angemessen nur dort ein, wo es nötig ist. Ich bitte aber um Verständnis, dass ich nicht im Einzelnen darlegen kann, wie wir vorgehen. Mein Ziel ist es, dass der BND generell operativ schlagkräftiger wird.

    Renner hatte sich danach erkundigt, inwiefern sich Tarnfirmen auch dem Waffenhandel widmen. Die Anfrage zielte zudem auf Recherchen des Magazins „FAKT“ über die als Tarnfirma der Behörde fungierende „Gesellschaft für technische Sonderlösungen“. Aber auch die Tätigkeit von Landesgeheimdiensten war von Interesse: In Thüringen, wo Renner zuvor als Landtagsabgeordnete tätig war, hatte der damalige Leiter des Landesamtes für Verfassungsschutz, Manfred Roewer, einen Tarnverlag gegründet. Später geriet Roewer wegen seiner Rolle im NSU-Komplex unter Verdacht. Unter der Tarnbezeichnung „TeFor System“ hatte der Landesgeheimdienst später eine geheime Außenstelle mit Schwerpunkt für operative Abteilungen geführt. Nach dem Auffliegen des NSU wurden aber weder die Parlamentarische Kontrollkommission noch der NSU-Untersuchungsausschuss darüber unterrichtet.

    „Hauptstelle für Befragungswesen“ zum Schutz des BND-Personals?

    Auskünfte darüber gibt die Bundesregierung nicht, da ansonsten das Staatswohl, aber auch die Angestellten der Dienste gefährdet seien. Die Einrichtung von „Tarnfirmen oder sonstigen Einrichtungen“ diene auch zum „Schutz der Mitarbeiter“. Im Falle des BND sollen sie außerdem „den Hintergrund z. B. für Beschaffungen oder Reisen“ verdecken. Auch die Zahl der Einrichtungen will die Bundesregierung nicht angeben.

    Aber auch die öffentlichen Angaben in der Antwort können kaum überzeugen. So hatte der BND nach Berichten des NDR und der Süddeutschen Zeitung an mehreren Standorten eine „Hauptstelle für Befragungswesen“ geführt, die weder Reisedokumente beschaffen sollte noch das Personal schützen sollte. Stattdessen hatte die Einrichtung den Zweck, Geflüchtete aus Asylbewerberheimen auszuhorchen.

    Die Betroffenen wussten häufig nicht von der Anwesenheit der Spitzel, wenn diese zu Anhörungen über den Ausgang ihrer Verfahren erschienen. Hin und wieder gaben sich die Schlapphüte aber auch zu erkennen und boten Vergünstigungen an, wenn die Betroffenen Aussagen über die politischen Verhältnisse ihrer Herkunftsländer machten. Eine derartige Bevorzugung ist aber im deutschen Asylverfahren verboten.

    BND gründete Tarnfirma zum Kauf von Sprachtechnologie

    Laut NDR und Süddeutsche Zeitung seien die gelieferten Information unter anderem auch zur Planung von Drohnenangriffen in Pakistan oder Afghanistan genutzt worden. Nach weiteren Berichten hatte die Bundesregierung die „Hauptstelle für Befragungswesen“ vor drei Monaten angeblich aufgelöst. Der BND kündigte an, derartig dubiose Anwerbungen zukünftig in das Ausland zu verlagern. Ob die „Hauptstelle für Befragungswesen“ durch eine andere Einrichtung ersetzt würde, ließ die Bundesregierung offen.

    Noch eine weitere, bekannte Begebenheit fällt in der Anfrage unter Tisch. Um die Jahrtausendwende hatte ein „Amt für Auslandsfragen“ (AfA) versucht, im Segment der Sprachtechnologie bzw. Sprecherkennung besseres Know-How zu besorgen. Die Anwendungen wurden gebraucht, um die digitale Telekommunikationsüberwachung zu automatisieren. Das „Amt für Auslandsfragen“ war allerdings eine Einrichtung des BND, die damals sogar in einem EU-Projekt mitarbeitete. Projektkoordinator war mit Stephan Bodenkamp ein AfA-Mitarbeiter.

    Angeblich sei die Zugehörigkeit des AfA zum BND der EU-Kommission von Anfang an bekannt gewesen. Der BND sei sogar von sich aus an die Kommission herangetreten, um das Projekt auf den Weg zu bringen. Auch die EU-Polizeiagentur Europol war an dem Projekt beteiligt.

    22. September 2014
  • : Berlin ändert Polizeigesetz und will Kennzeichenscanner, Anbindung an EU-Polizeidatenbank, Einsätze auch im Ausland
    Die für Fahndungen nach Sachen oder Personen und "gezielte, planmäßige Verfolgung von Straftätern" zuständige Schutzpolizei (Bild: Polizei Berlin).
    (Bild: Polizei Berlin).
    Berlin ändert Polizeigesetz und will Kennzeichenscanner, Anbindung an EU-Polizeidatenbank, Einsätze auch im Ausland

    Die Berliner Innenverwaltung hat einen Gesetzentwurf zur Änderung des „Allgemeinen Sicherheits- und Ordnungsgesetzes“ (ASOG) vorgelegt. Das Gesetz regelt die Befugnisse der unterstellten Polizeibehörden und muss noch vom Abgeordnetenhaus beschlossen werden.

    Eine der umstrittensten Regelungen ist die Einführung von Kennzeichenscannern, die als „automatische Kennzeichenlesesysteme“ (AKLS) bezeichnet werden. Die „automatische Kennzeichenfahndung“ soll „anlassbezogen“ eingesetzt werden und würde demnach nicht fest installiert. Dadurch wird verschiedenen Gerichtsurteilen Rechnung getragen, die unter anderem fordern dass die Maßnahme nicht flächendeckend eingesetzt wird.

    Vorbild Brandenburgisches Polizeigesetz

    Ein Abgleich der Kennzeichen muss außerdem unverzüglich erfolgen, die Daten dürfen also nicht für eine Zeitlang aufgehoben. Danach müssten die erfassten Kennzeichen laut den Gerichten „sofort und spurenlos“ gelöscht werden. In Urteilen wurde das ebenfalls geänderte Brandenburgische Polizeigesetz als vorbildlich beschrieben. Berlin folgt nun den dort enthaltenen Regelungen. Allerdings muss sich die Polizei bei der Fahndung nicht hundertprozentig sicher sein, ob die Fahndung nach einer Person oder einem Fahrzeug die Richtigen trifft: Es genügt, wenn „Tatsachen die Annahme rechtfertigen“, dass eine Straftat von erheblicher Bedeutung „unmittelbar bevorsteht“.

    Die Scanner könnten dann „sowohl offen als auch verdeckt an ausgewählten Verkehrswegen“ platziert werden, heißt es in dem Entwurf. Gegenüber dem manuellen „Ablesen und Überprüfen“ von Kfz-Kennzeichen ermögliche der Einsatz der Scanner „eine wesentlich effizientere Fahndung“. Die Methode sei demnach weniger personalaufwändig „und auch bei widrigen Verhältnissen, wie dichtem Verkehr, hoher Geschwindigkeiten, ungünstiger Witterungslage oder Lichtverhältnisse, einsetzbar“.

    Eine Software soll dann einen Alarm ausgeben, wenn sich ein gefundenes Kennzeichen im Fahndungsbestand der Polizei befindet, also zuvor zur Fahndung ausgeschrieben worden war. Dann kann das Fahrzeug von einer Polizeistreife kontrolliert werden. Im Gesetzentwurf wird zugegeben, dass das System hin und wieder „fehlerhaft eine Treffermeldung ausgibt“. Ähnliche Meldungen werden derzeit über Geschwindigkeitsmessgeräte bekannt, mindestens ein bekanntes System wird vor Gerichten nicht mehr zur Beweisführung anerkannt.

    Scanner auch für neue Möglichkeiten des Schengener Informationssystems SIS II

    Laut dem Innensenat würden die Scanner aber nicht nur zur Personenfahndung aufgestellt, sondern ermöglichten auch eine „besonders zielgenaue Sachfahndung“. Damit passen sie bestens zu einer weiteren Änderung des Berliner Polizeigesetzes, die Bestimmungen zur Aufrüstung des Schengener Informationssystems (SIS II) erneuert. Die EU-Polizeidatenbank war vergangenes Jahr in einer neuen Generation aufgelegt worden und kann jetzt Anhänge speichern. Hierzu gehören unter anderem Fahrzeugregisterdaten. Fortan darf die Polizei auch Wasser- und Luftfahrzeuge sowie Container zur polizeilichen Beobachtung ausschreiben. In der entsprechenden Verordnung des SIS II ist auch die Möglichkeit der „verdeckten Fahndung“ festgeschrieben. Die ausgefilterten Fahrzeuge bzw. FahrerInnen würden dann nicht gestoppt oder kontrolliert, stattdessen wird die ausschreibende Polizeibehörde über die Entdeckung benachrichtigt.

    Eine weitere Änderung bezieht sich ebenfalls auf die internationale Zusammenarbeit: Angehörige der Berliner Polizei sollen nun ermächtigt werden, auch im Ausland „Amtshandlungen“ vorzunehmen. Gemeint ist das Entsenden von Polizeikräften etwa zum Schutz von Gipfeltreffen oder Fußballspielen. Der Innensenat bezeichnet dies als „europarechtliche Zusammenarbeit auf den Gebieten der Gefahrenabwehr und Kriminalitätsbekämpfung“. Dies sei zwar in bi- und multilateralen Verträgen sowie „europäischen Rechtsakten“ niedergelegt, von Berlin nicht in geltendes Gesetz umgewandelt worden. In der Gesetzesbegründung wird lediglich der multilaterale „Vertrag von Prüm“ genannt. Allerdings werden auf EU-Ebene derzeit weitere Abkommen zur internationalen Polizeiarbeit eingetütet, darunter das grenzüberschreitende Anordnen von Telekommunikationsüberwachung oder das Entsenden von Polizeispitzeln.

    Und auch ein wenig Aufstandsbekämpfung…

    Damit es auch bei heimischen, „länger andauernden polizeilichen Großlagen“ zu weniger Tumulten kommt soll auch die Dauer des vorsorglichen Polizeigewahrsams verlängert werden. Die Regelung richtet sich ausdrücklich an die linken Proteste zum 1. Mai. Nach dem Willen des Innensenats sollen „potentielle Störerinnen und Störer frühzeitig aus dem Gefahrenbereich herausgenommen werden können“. Die „maximale Festhaltedauer“ soll deshalb auf bis zu vier Tage verlängert werden.

    Zukünftig soll auch die Bundespolizei im örtlichen Zuständigkeitsbereich der Berliner Polizei agieren dürfen. Damit dürfte die dem Bundesinnenministerium unterstellte Bereitschaftspolizei ihren Zuständigkeitsbereich ausweiten. Bisher ist der Einsatz der Bundespolizei etwa auf Gleisanlagen oder bestimmte öffentliche Plätze beschränkt. Nur auf Anfrage von Berliner Polizeipräsidien wird die Bundespolizei auch zu sonstigen Einsätzen geholt. Das soll nun auf die „Gefahrenabwehr“ ausgedehnt werden. Diese sogenannte „präventivpolizeiliche“ Arbeit wird von Bürgerrechtsgruppen als Vorverlagerung der Strafverfolgung kritisiert. Im Gesetzentwurf heißt es dazu, es handele sich lediglich um seltene Ausnahmen.

    22. September 2014
  • : „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien
    Sitz des australischen Inlandsgeheimdienstes ASIO in Canberra - CC BY-SA 3.0 via wikimedia
    „Manche Freiheiten muss man aufgeben“ – Mehr Überwachung dank IS-Aktivitäten in Australien

    In Australien war es letzte Woche zu zahlreichen Festnahmen von Anhängern der djihadistischen Gruppe „Islamischer Staat“ gekommen, nachdem diese öffentliche Enthauptungen angekündigt hatten. Das ist ein willkommener Anlass, mehr Sicherheit durch Überwachung zur Bekämpfung von Terroristen zu etablieren.

    Tony Abbott, der australische Premierminister, machte das in einer Rede im Parlament heute deutlich, welche die Tageszeitung „The Age“ im Transkript veröffentlichte.

    Leider wird sich für einige Zeit das empfindliche Verhältnis von Freiheit und Sicherheit verschieben müssen.

    Es wird für manche mehr Einschränkungen geben, damit mehr Schutz für andere möglich ist.

    Vor allem ist eine der grundlegendsten Freiheiten, unbeschadet die Straßen entlangzulaufen und nachts sicher in unseren Betten zu schlafen.

    Das erinnert stark an das „Supergrundrecht Sicherheit“, das unser Innenminister Friedrich im Juli deklarierte und das eine Einschränkung aller anderen Grundrechte etwas unbedeutender erscheinen lassen soll.

    Abbott beschwört die Gefahren für Australien, die durch Terroristen drohen und präsentiert die Lösung, mit der man sich so gut es geht diesen gegenüber verteidigen will: Mehr Polizei, die Bündelung und Ausweitung von deren Kompetenzen, mehr Sicherheitspersonal und intensivierte Kontrollen. Auch eine Stärkung der Geheimdienste darf nicht fehlen:

    Ich versichere heute, dass unsere Geheimdienste alle Ressourcen und Befugnisse haben werden, die sie brauchen. […] Wenn Polizei und Geheimdienste begründen können, warum sie mehr Ressourcen und Kompetenzen brauchen, ist die Regierung geneigt, sie ihnen zu gewähren. Denn man erwartet von uns, dass wir alles und Mögliche tun, um Menschen zu schützen.

    Er spricht von einer 630 Millionen AUD (etwa 440 Millionen Euro) Budgetspritze für Polizei, Grenzschutz und Geheimdienste sowie einer bereits vorbereiteten gesetzlichen Reform der Geheimdienstkompetenzen. In etwa durch die geplante Vorratsdatenspeicherung, über die wir bereits berichtet haben:

    Gesetze, die Telekommunikationsanbieter dazu verpflichten, Metadaten weiterhin zu speichern und Polizei sowie Geheimdiensten zugänglich zu machen, werden bald eingeführt werden.

    Weitere Änderungen, die an der nationalen Sicherheitsgesetzgebung vorgenommen werden sollen, sind unter anderem:

    • Anhebung der Strafe für Weitergabe von Informationen des australischen Geheimdienstes (ASIO) auf zehn statt zwei Jahre. Das beträfe auch Journalisten, die über Enthüllungen berichten.
    • Ausweitung von Kompetenzen zur Durchsuchung von Computern – inklusive einer Ausweitung des Begriffes Computer, der nun auch ganze Netzwerke als „Computer“ definieren würde. Das eröffnet die Möglichkeit, nicht nur den direkten Rechner der Zielperson zu überwachen, durchsuchen und zu kontrollieren, sondern alle am entsprechenden Ort mit der Person in Relation stehende, die „wahrscheinlich von dieser benutzt werden“ ebenso. Damit könnte jeder Rechner in einer Universität durchsucht werden, wenn ein Mitglied derselben unter Beobachtung steht, da er sich im selben Netzwerk befindet oder in Netzwerken, auf die die Person möglichen Zugriff hat.
    • Ermöglichung von Fernzugriff auf Computer, die überwacht werden sollen.
    • Das Recht, auch physisch auf Daten und Geräte Dritter zuzugreifen, wenn es notwendig ist, um einer Anordnung gegenüber der Zielperson nachzugehen.
    • Die Erlaubnis, unter bestimmten Umständen Überwachungsmaßnahmen auch ohne richterliche Anordnung zu installieren.
    • Rechtliche Immunität von Geheimdienstvertretern für einen Großteil von Straftaten.

    Die geplanten Änderungen wurden kritisiert und das Komitee des Parlaments veröffentlichte einen Bericht mit vorgeschlagenen Abänderungen, vor allem der Konkretisierung von schwammigen Begriffen wie „begründet“ oder „notwendig“. Diese Vorschläge reichen jedoch bei Weitem nicht aus und die aktuellen Ereignisse dürften denjenigen, die Sicherheits- als Überwachungspolitik begreifen, zusätzlich neuen Wind in die Segel treiben.

    Und so treffen Abbotts Ausführungen im Parlament weitgehend auf Zustimmung, selbst bei der oppositionellen Labor Party wurde Unterstützung unter dem Vorbehalt der „Wahrung der Grundrechte“ geäußert, auch wenn diese in der Vergangenheit einige Punkte der geplanten Neuregelung kritisiert hat, insbesondere bezüglich der Speicherung von Metadaten und der Definition dieses Begriffs.

    Australiens Geheimdienstarbeit hat schon in der Vergangenheit für Meldungen gesorgt. Der Kontinent gehört zu den „Five Eyes“, den engsten Geheimdienstfreunden der NSA und teilt mit dieser und den Kollegen aus Kanada, Großbritannien und Neuseeland Informationen und Technologien. So etwa half das Australian Signals Directorate der NSA beim Abhören von US-Anwaltskanzleien, hörte den indonesischen Präsidenten ab. Außerdem zapfte das Defence Signals Directorate in Zusammenarbeit mit den USA, Großbritannien und Singapur Unterseekabel an und teilte bereitwillig ungefilterte Rohdaten über die eigenen Bürger mit den „Five Eyes“-Freunden.

    22. September 2014
  • : Robert Pittenger lädt zum „Gespräch“ zu Geheimdienstarbeit – Europa soll froh sein, beschützt zu werden
    Robert Pittenger, zuvor unbeschriebenes Blatt in Sachen Geheimdienst-Politik
    Robert Pittenger lädt zum „Gespräch“ zu Geheimdienstarbeit – Europa soll froh sein, beschützt zu werden

    Der amerikanische, republikanische Kongress-Abgeordnete Robert Pittenger hat in der letzten Woche 60 Parlamentarier aus Europa nach Washington eingeladen, um über Spionage zu reden, darüber berichtet die FAZ in ihrer aktuellen Printausgabe.

    Der wahre Grund für Pittengers Einladung zu der Konferenz mit dem Ziel „die Kommunikation zwischen Amerika und unseren Freunden zu verbessern“ kommt in einem aus diesem Anlass geführten Interview mit Pittinger schnell zum Vorschein: Man will der Welt klar machen, dass eine so umfangreiche Geheimdienstmaschinerie wie die US-amerikanische notwendig ist, um böse Terroristen zu fangen. Das sei ganz normal, Deutschland selbst tue das ja auch und man solle dankbar sein, immerhin habe man allein in Europa 24 Anschläge verhindert.

    Und auch sonst ist das Interview mit Pittenger eine Aneinanderreihung von Pro-Geheimdienst-Propaganda, bei der es beim Lesen bisweilen schwer fällt, die Fassung zu bewahren. Pittenger sieht sich neuerdings als Vorsitzender der sich angeblich im Aufbau befindenden „Taskforce des Kongresses zu Terrorismus und unkonventioneller Kriegführung“ – dessen einziges Mitglied er ist. Er trat zuvor überraschenderweise kaum mit besonderer Beteiligung an Geheimdienst- und Sicherheitspolitik zum Vorschein. Stattdessen aber mit anderen fragwürdigen Ansichten wie seiner zuletzt kundgetanen Meinung: „Homosexuelle aufgrund ihrer sexuellen Orientierung zu feuern ist Freiheit“.

    Zurück zum Interview. Dort postuliert Pittenger, Snowden sei ein Verräter, China und Russland hätten nun Dokumente, die der Sicherheit der USA schadeten. Die NSA werde vorbildlich kontrolliert und schaut Daten nur nach richterlicher Genehmigung an:

    Die NSA betreibt überhaupt keine Massenüberwachung, sie sammelt Daten, etwa Telefonnummern und E‑Mails. […] Das ist ein Riesenunterschied.

    Dass die Daten nicht primär persönlich von Mitarbeitern der Geheimdienstbehörde durchsucht werden, war uns auch schon klar. Aber die automatische Verarbeitung, Filterung und Kategorisierung als „Sammeln“ zu bezeichnen könnte realitätsferner kaum sein.

    Eines kann man Pittengers Äußerungen jedoch entnehmen: Er versucht nicht, die Geheimdienstzusammenarbeit der NSA mit anderen zu leugnen, sondern er lässt eindeutig durchklingen, dass auch Deutschland in intensive Kooperationen eingebunden ist und kritisiert offen Kanzlerin Merkel:

    Bundeskanzlerin Merkel sagt: „Abhören unter Freunden – das geht gar nicht.“ Stimmen Sie ihr zu?

    Dazu möchte ich lieber nichts sagen.

    Warum?

    Da scheint mir zu viel Unaufrichtigkeit mitzuschwingen.

    Weiter zitiert er den OSZE-Vertreter Deutschlands in Wien, der gesagt habe:

    Wir wollen Datenschutz, aber wir wollen auch Eure Geheimdienstinformationen.

    Auch wenn man die arrogant-zynische Auffassung Pittengers zur Rechtfertigung der Geheimdienstarbeit missbilligen muss, leider hat man wenig Anlass, ihm diesbezüglich nicht zu glauben. Oder, wie der Vorsitzende des US-Geheimdienstausschusses Mike Rogers bei den Parlamentarier-Gesprächen sagte: „Ihr macht viel. Fragt Eure eigenen Regierungen nach den Details.“

    Doch wie realistisch ist es, von eben jenen Informationen zu erhalten, wenn in Deutschland die Arbeit des NSA-Untersuchungsausschusses, der offiziell eigens zu diesem Zweck eingerichtet wurde, massiv behindert wird? Und so bleibt der bittere Nachgeschmack, dass Pittinger nicht der Einzige in den USA sein dürfte, der sich über die Unwissenheit der Uneingeweihten amüsiert, seien es Parlamentarier oder Bevölkerung.

    Mahmut Özdemir von der SPD, der an den Politiker-Gesprächen in Washington teilnahm, bestätigt der FAZ gegenüber die Überlegenheitshaltung der amerikanischen Gastgeber:

    Die behandeln uns wie kleine Kinder. Wir sollen gefälligst froh darüber sein, dass die uns beschützen.

    Dennoch scheint es Vorbehalte der US-Politiker vor einigen zu geben, die es mit dem Aufklärungswillen genauer nehmen. So hatte Hans-Christian Ströbele von den Grünen, der als stellvertretendes Mitglied im NSA-Ausschuss sitzt und der als erster Politiker Edward Snowden einen Besuch abstattete, Probleme bei der Reise in die USA. In der aktuellen Printausgabe des Spiegel heißt es, er habe drei Wochen vor der Konferenz ein Visum beantragt, es jedoch erst viereinhalb Stunden vor Abflug bekommen, nachdem das Auswärtige Amt eingegriffen habe.

    22. September 2014
  • : Ermittlungen gegen „unbekannt“ wegen GCHQ-Spionage bei Stellar eingeleitet
    Von Treasuremap generierte Karte, die zeigt, dass Stellar Spionageziel war.
    Ermittlungen gegen „unbekannt“ wegen GCHQ-Spionage bei Stellar eingeleitet

    Im Mai war bekannt geworden, dass der Teleport-Provider Stellar, der darauf spezialisiert ist, entlegene Regionen via Satellit mit Internet zu versorgen, Ziel von GCHQ-Spionage ist oder zumindest war. Diese Berichte wurden in der letzten Woche noch von weiteren Veröffentlichungen bestätigt, die zu Tage förderten, dass die GCHQ auch in den Netzen der Deutschen Telekom und von Netcologne sitzt.

    Die Staatsanwaltschaft Köln habe sich nun Berichten des Spiegel zufolge dazu entschieden, Ermittlungen einzuleiten – gegen unbekannt. Grund für einen ausreichenden Anfangsverdacht sei, dass der Name des Unternehmens und E‑Mail-Adressen von 16 Angestellten in GCHQ-Dokumenten zu finden gewesen seien. Im Fall Telekom und Netcologne wird es vorerst keine Ermittlungen geben, dort habe man keine Auffälligkeiten gefunden.

    22. September 2014
  • : Makellose Überwachung und keine Lügen: Die Parallelrealität von James Clapper
    Trotz Lüge im Kongress: US-Geheimdienstdirektor seit 2010
    Makellose Überwachung und keine Lügen: Die Parallelrealität von James Clapper

    US-Geheimdienst-Direktor James Clapper hat heute auf dem Intelligence and National Security Summit in Washington zum Besten gegeben, die Datensammlung der NSA zur Wahrung der nationalen Sicherheit sei „ohne Makel“. Der Saal brach in Gelächter aus, Clapper entgegnete: „Entschuldigung, ich konnte nicht widerstehen“.

    Hier klicken, um den Inhalt von player.theplatform.com anzuzeigen.

    Er wolle weiterhin Direktor der Geheimdienste bleiben und stellte eine neue Geheimdienst-Strategie vor. Diese Strategie enthält zuvorderst sieben „Prinzipien der Berufsethik im Geheimdienstbereich“, die sich teilweise wie eine Verhöhnung der Realität lesen. Etwa wenn davon gesprochen wird, dass man bei der eigenen Mission Privatsphäre, Menschenrechte und Bürgerrechte berücksichtige. Oder immer die Wahrheit sage.

    Aber dazu passt, dass Clapper selbst weiterhin verleugnet, zu lügen oder gelogen zu haben, was seine Aussage vor dem Kongress über die Aktivitäten der NSA angeht. Ein Umstand, der eigentlich bereits durch diverse Dokumente belegt wurde. Die Umstände seien schlicht ungünstig gewesen:

    [Ich wurde einer Lüge bezichtigt] aufgrund eines Fehlers und da ich versuchte, auf Anhieb eine Frage zu einem geheimen Programm in einer öffentlichen Umgebung zu beantworten.

    Und auch im Weiteren gab sich Clapper selbstbewusst, sah er sich doch auf der Versammlung eher Geheimdienstfreunden aus der Industrie als ‑gegnern gegenüber. Er beschwerte sich über das eingeschränkte Budget der Dienste [sic!], gerade in Zeiten, in der es überall Bedrohungen gebe. Er verlangte Geld, um die gesammelten Datenmengen auch nutzen zu können. Denn – wie wir auch aus anderen Berichten wissen – ist die NSA mit den Kapazitäten zur Analyse ihrer Datenberge schneller am Ende als mit ihrer Speicherkapazität.

    Womit sie jedoch vermutlich nie am Ende sein wird ist der Eifer, zu beteuern, alles was sie tut, geschehe im Einklang mit dem Gesetz. Denn man ist ja auf Seite der Guten.

    18. September 2014
  • : Ägypten rollt Deep Packet Inspection zur besseren Überwachung aus (Update: Gegendarstellung)
    Protest über das Internet - durch mehr Überwachung wächst die Abschreckung
    Ägypten rollt Deep Packet Inspection zur besseren Überwachung aus (Update: Gegendarstellung)

    [Update: Sowohl Blue Coat als auch See Egypt haben Gegendarstellungen zum Original-BuzzFeed-Artikel veröffentlicht. Beide sind unten aufgeführt.]

    Die ägyptische Tochterfirma Richtigstellung: Der ägyptische Vertriebspartner von Blue Coat, See Egypt [Seite aktuell nicht erreichbar, letzte Version hier], wird in Ägypten ein System ausrollen [Update: Gegendarstellung siehe unten], dass die Überwachung der Onlinekommunikation aller Landesbewohner mit Deep Packet Inspection ermöglicht. Nicht wie bisher „nur“ für bestimmte Zielgruppen, sondern netzwerkumfassend inklusive Geoortung und Tracking. Das berichtet BuzzFeed unter Berufung auf die Aussagen ägyptischer Regierungsbeamter. See Egypt habe sich gegen die Mitbewerber – Gamma System und Narus System – durchgesetzt.

    Der US-Vertriebspartner Blue Coat ist ein alter Bekannter und beim Export von Überwachungstechnologie des Öfteren aufgefallen, unter anderem in Syrien, wo mit Blue-Coat-Geräten Internetverkehr gefiltert und überwacht wurde. Doch ProxySG, so der Name des Produktes zur „flexiblen richtlinienbasierten Überwachung und Steuerung von Daten, Benutzern, Anwendungen und Protokollen“ und seine Schwester PacketShaper sind auch in über 60 anderen Ländern mit fragwürdiger Freiheits- und Demokratieauffassung gefunden worden. Ägypten befand sich bereits darunter.

    Der CEO von See Egypt gab BuzzFeed gegenüber an, dass das neue System von See Egypt nicht nur den Internetverkehr mitschneiden, sondern auch Programme wie Whatsapp und Skype infiltrieren könne. Ein anonymer Beamter aus dem Innenministerium sagt zu dem Einsatzzweck der Software:

    Wir sehen uns jede Unterhaltung, jede Interaktion an, die wir beunruhigend oder beachtenswert finden. Wir beobachten Unterhaltungen zwischen Islamisten oder solche, die Islamismus diskutieren. Wir beobachten Gruppierungen, die wir als Risiko ansehen.

    Darunter auch, so der Beamte weiter, Menschen die ein „ausschweifendes Leben“ führten oder „homosexuelle Handlungen“ begingen – zum Schutz Ägyptens natürlich. Das ist nichts neues, denn schon jetzt beinhaltet die offizielle Auflistung der unter Beobachtung zu stellenden Inhalte eine Vielzahl unerwünschter Themen. Von Blasphemie über Sarkasmus, „unangemessene Ausdrücke“, Taktiken für Chaos und Aufstand bis zum Aufruf zum Umsturz gesellschaftlicher Grundpfeiler.

    Grundproblem der kommenden Technologie ist die massive Vereinfachung des Unterfangens, alles im Blick zu behalten, ohne die Notwendigkeit, sich auf einzelne Gruppen zu fokussieren und diese aktiv und gezielt zu überwachen. Das Einschüchterungspotential ist groß, besonders wenn man sich vor Augen führt, welche zentrale Rolle Soziale Medien bei der Organisation des Arabischen Frühlings wie den Protesten auf dem Tahrir-Platz gespielt haben. Eine andere Gruppe, die durch die Technologie nun noch stärker gefährdet sind, sind jene, die sich nicht ins heteronormative Weltbild einfügen. Schon jetzt kam es zu Verhaftungen von Menschen allein aufgrund der Benutzung von Grindr. Grindr ist eine App, die bevorzugt von homosexuellen Männern zur Partnersuche verwendet wird und die eine Ortungsfunktionalität schon mitliefert.

    Update:

    Unternehmenserklärung von Blue Coat

    SUNNYVALE, Kalifornien / MÜNCHEN, den 23. September 2014 – Blue Coat hat nicht an einer Ausschreibung für ein Überwachungssystem für soziale Netzwerke in Ägypten teilgenommen und wird dies auch in Zukunft nicht. See Egypt ist ein Blue Coat Vertriebspartner, aber in keiner anderen Weise mit Blue Coat verbunden. Der Partner See Egypt hat uns versichert, dass er kein Angebot abgegeben und keine Produkte von Blue Coat für ein Überwachungssystem für soziale Netzwerke an die ägyptische Regierung verkauft hat.

    Blue Coat unterstützt international anerkannte Rechte auf Privatsphäre und freie Meinungsäußerung. Wir gestatten keiner Regierung oder Behörde den Einsatz unserer Produkte zu Verstößen gegen den Datenschutz im Internet oder der freien Meinungsäußerung der Bürger. Wir führen sorgfältige Prüfungen während unseres Vertriebsprozesses durch, um das Risiko zu minimieren, dass unsere Technologie in falsche Hände gerät oder missbraucht wird und gegen unsere Konzernrichtlinien, inklusive unserer öffentlichen Internetzugangsrichtlinien (Public Internet Access Policy), verstößt.

    Blue Coat verkauft seine Produkte an Endkunden über mehr als 2.000 Vertriebspartner weltweit. Wir fordern von unseren Vertriebspartnern, dass sie dieselben rechtlichen Anforderungen und ethischen Standards befolgen, die auch wir einhalten.

    Gegendarstellung von See Egypt
    On Thursday September 18, 2014, some Egyptian media sites published articles claiming that Seegypt (the Company), had supplied the Egyptian Ministry of Interior (MoI) with an electronic system manufactured by the American company “Blue Coat” to be used in monitoring, surveillance and interception of communications and correspondencesover the social media networks and that the company has trained the staff of the ministry on the operation and utilization of the system. They referred to an American Electronic news Site “Buzzfeed” as the source of the original news.
    The company would like to emphasize the following:

    1) The company has neither supplied, installed, participated in tender for the supply of a system to MoI not trained or participated in training MoI staff on such applications, systems or devicesaiming towards monitoring, surveillance, tapping or tracing communications or messages on social networks, produced by Blue Coat or any other manufacturers.

    2) The company is not a sister or affiliated company of „Blue Coat“ The company is one among few resellers of Blue Coat products in Egypt and the region, The company is totally owned by Egyptian investors and operated and managed by Egyptian staff.

    3) The company’s chairman has never communicated with Mr. Maged Atef concerning this subject or any other subject and never released him any information regarding such false subject or; at least, he would have stated the right name of the company since “Seegypt” is only a part of the company’s website and electronic address while the correct and recognized name of the company is “ Systems Engineering of Egypt, SEE”.

    4) For the past thirty years, the company was and still is one of the leading and prominent companiesin Egypt, the Arab World and the Middle East working in the field of design, supply and installation of data networks. The Company has always trained and educated qualified technical staff that supports the digital society and communication in the Arab region as a whole.

    5) The company’s client list extends to cover almost all sectors of the economy, services, industry, commerce, education and health.

    6) The company’s achievements are to be considered as milestones in the history of technological development in Egypt; starting from the early establishment of integrated computer networks to first internet link and the first public data network by the private sector and many others.

    The company stress once again the fact that We never participated supplied or installed such system to MoI or trained their staff on such applications. The company retains all rights to take whatever legal necessary actions deem necessary to protect its interests and the interests of its clients.

    Ok, die Gegendarstellung akzeptieren wir so. Dass Blue Coat jedoch das nötige tut, um den Missbrauch ihrer Geräte zu verhindern, bezweifeln wir weiterhin.

    18. September 2014
  • : TREASUREMAP: Google Maps für die NSA
    TREASUREMAP: Google Maps für die NSA

    treasuremap2

    Der Spiegel hat bereits angekündigt, dass noch mehr kommen wird, als er in der aktuellen Ausgabe vom Treasuremap-Programm der NSA berichtete. Über das bereits im letzten Jahr bekanntgewordenen Programm mit dem Ziel der „umfassenden Abbildung, Analyse und Erkundung des Internets“ wurde veröffentlicht, dass die NSA direkt in den Netzen der Deutschen Telekom und Netcologne sitzt.

    Kurz darauf kam aus Österreich die Meldung, dass auch Hinweise auf eine Infiltration der Netze der Telekom Austria und des Zentralen Informationsdienstes der Universität Wien in den Dokumenten enthalten seien.

    Der Spiegel veröffentlichte nun weitere Dokumente, die unterstreichen, wie allumfassend die „Generalstabskarte für den Cyberwar“ mit dem Slogan „Kartografiert das gesamte Internet, jedes Gerät, überall, jederzeit“ angelegt ist:

    Die Treasuremap ist eine ständig aktualisierte Informationsquelle, die all das abbildet, was die NSA über das Internet weiß, von der Makro- bis hin zur Detailebene. Und das ist eine ganze Menge. Man könnte es auch so formulieren: Wenn die Datenbankanwendung XKeyscore das Google der NSA ist, dann ist die Treasuremap ihr Google Maps.

    Einige Features von Treasuremap:

    • Aufzeichnung und Dokumentation von Netzwerkstrukturen, Satellitenverbindungen, Funknetzen, …
    • Abbildung von „Cyper Personas“ – IP-Adressinformationen, Geräteeigenschaften – auf ihren realen Aufenthaltsort
    • Verzeichnung von Informationen und Zugangsdaten von Routern, VPNs, WLANs, …

    Solch eine Datensammlung kann nachvollziehbarerweise für eine breite Vielfalt an Aufgaben eingesetzt werden, neben reinem Informationsgewinn wird die Vorbereitung und Durchführung von Angriffen und die Messung der eigenen Effektivität in der internen Präsentation mit dem Titel „Bad guys are everywhere, good guys are somewhere!“ erwähnt.

    Doch die riesige Sammlungs- und Auswertungsmaschine ist noch nicht am Ende ihrer Kapazität angekommen. Erwähnt wird die Einführung neuer Fähigkeiten in 90-Tages-Rhythmen, jeden Tag kämen >30 Gigabyte an neuen Daten hinzu – aus offenen Quellen wie Routingprotokollen, Traceroutes und den Fingerprints bestimmter Systemeigenschaften, aber auch aus kommerziellen und akademischen Quellen.

    treasuremap

    Damit eine solche Datensammlung effektiv nutzbar ist, muss sie auch bedient werden können. In ihrer Präsentation wirbt die NSA mit einer Oberfläche, in der unter anderem nach IP-Adressen, Routern, Ländern, AS-Nummern, aber vor allem auch nach beliebigem Text gesucht werden kann. Die dargestellten Netzwerkknoten sollen Informationen zusammenfassen, in einer Releasebeschreibung von 2011 wirbt man mit „neuer Doppelklick-Funktionalität“ und verbessertem Clustering. Video-Tutorials werden auf der User-Website zur Verfügung gestellt und Supporthotlines bekanntgegeben. Der Zugriff ist einfach und zeigt deutlich, wie wenig kontrolliert ist, wer innerhalb der Geheimdienstbehörde Zugriff auf welche Daten bekommt, denn:

    Jeder mit Zugang zu NSANet oder Intelink mit einem gültigen PKI-Zertifikat kann auf das System zugreifen. Tippe einfach „go TREASUREMAP“ in deinen Browser ein und lade das neue System herunter!

    18. September 2014
  • : Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder
    Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder

    freiheitsindex

    66 % der Deutschen empfinden die NSA-Affäre als „großen Skandal“, 61 % das Abhören von Kanzlerin Merkels Handy. Das hat eine Analyse des demographischen Institut Allensbach gezeigt, aus der die FAZ zitiert. In einer Umfrage des Pew Research Centers, die im Juli veröffentlicht wurde, fanden noch mit 90 % gegenüber 87 % der Befragten noch 3 % mehr die Überwachung von Staatsoberhäuptern schlimm als die der Bevölkerung.

    Die FAZ berichtet weiter aus dem „Freiheitsindex Deutschland 2014 – Schwerpunkt Digitale Revolution“, der im Oktober öffentlich präsentiert werden soll. Aus diesem gehe hervor, dass Menschen trotz des NSA-Skandals nicht sorgsam mit ihren Daten umgehen und stattdessen zum großen Teil „enttäuscht von den Amerikanern“ sind. Denn: „Unter Freunden hört man sich nicht gegenseitig ab“ (48 %). Es komplettiert das Bild, dass 90 % der Deutschen die Amerikaner als wichtigsten Friedenssicherer ansehen und dementsprechend 60 % eine enge Zusammenarbeit für unerlässlich halten. 38 % nehmen die Beziehungen zu den USA als wichtigsten Faktor für die Sicherheit Deutschlands wahr. Das spiegelt genau die Haltung wider, die von der Bundesregierung ausgestrahlt wird und die jegliche offene Kritik im Keim erstickt.

    Noch dazu kommen die Erkenntnisse, dass der BND in ähnlichem Maße, wenn auch budgettechnisch schwächer ausgestattet, selbst spioniert. Das finden 45 % der Befragten peinlich, was Deutschland einen zuvor projizierten moralischen Vorteil wegnimmt. Bei weiteren 40 % kommt Resignation dazu, man nimmt es als gegeben, dass Geheimdienste sich gegenseitig und andere ausspionieren. Alles in allem sieht man, worauf es hinausläuft: Großflächige Lähmung und Duldungsstarre vor einem Überwachungsapparat, gegen den man – so nimmt man an – ja sowieso nichts tun kann und erfolgreich suggerierte Abhängigkeit von dem großen Bruder. Und die schöne Illusion, dass die USA, auch wenn sie jeden und alles überwachen, immerhin für mehr Sicherheit sorgen.

    Doch nicht nur Spionage durch Geheimdienste ist ein relevanter Faktor, wenn es um den Umgang mit den eigenen Daten geht – auch Firmen sind an persönlichen Informationen interessiert. Aus weiteren Teilen des Freiheitsindex (den man in Auszügen hier findet) geht hervor, dass Unter-30-Jährige diesen (10 %) mehr vertrauen als dem Staat (4 %), wenn es um den Umgang mit diesen geht. In der Gruppe Ü60 sehen 21 % letzteren als vertrauenswürdig an. Trotzdem hält das kaum jemanden davon ab, seine Daten sparsamer oder bewusster preiszugeben, so heißt es im Kapitel „Die digitalen Bedrohungen der Freiheit“:

    Letztlich reagiert die Bevölkerung auf die Risiken für den Datenschutz im Netz mit einem Schulterzucken: Es ist irgendwie gefährlich, aber es ist auch unvermeidlich – und es wird schon gutgehen.

    Dieses „Privacy Paradoxon“ ist keine neue Erkenntnis und war bereits Gegenstand vieler Forschungsarbeiten. Die Auswirkungen, Gefahren und Dimensionen der Datenpreisgabe sind hochkomplex, abstrakt und nicht fassbar, im Gegensatz zum vermeintlichen, direkt spürbaren Gewinn bei der Preisgabe der Daten – finanziell, sozial, informationell …

    Fragt sich, wie es aussehen muss, wenn es nicht mehr „gutgeht“. Drückt sich das nur in direktem physischen oder monetären Schaden aus? Reicht es nicht, wenn ganz konkret die persönliche Freiheit abnimmt, wenn Daten unkontrollierbar verarbeitet werden, sei es von Geheimdiensten oder Unternehmen. Und reicht das nicht, um wütend zu werden und nicht nur einmalig empört und enttäuscht?

    18. September 2014
  • : BKA hört Reporter des Bayerischen Rundfunks ohne plausiblen Verdacht ab
    Justizminister Bausback reichten vage Informationen aus, um einen Journalisten mitzuüberwachen - CC BY-SA 3.0 via wikimedia
    BKA hört Reporter des Bayerischen Rundfunks ohne plausiblen Verdacht ab

    Oliver Bendixen ist Polizeireporter des Bayerischen Rundfunks. Kontakte zu LKA-Beamten brachten ihn in den Fokus von BKA-Ermittlern, die seine Telefonate mit Polizisten mitschnitten. Das wurde bereits im letzten Jahr bekannt, Antworten auf zwei Schriftliche Anfragen des bayerischen Grünenabgeordneten Sepp Dürr bestätigen nun, wie implausibel jeglicher Rechtfertigungsversuch für diese Maßnahmen bleibt.

    Die Abhörmaßnahme fand in Zusammenhang mit einem Ermittlungsverfahren gegen zwei LKA-Beamte statt, deren Unschuld mittlerweise erwiesen ist. In dem Verfahren ging es um Akten im Fall eines Veruntreuungsprozesses beim Kauf der Hypo Group Alde Adria durch die BayernLB, mit dem Bendixen sich nach eigenen Aussagen jedoch nicht einmal beschäftigt habe. Der Vorgang wird folgendermaßen beschrieben:

    Am 14.September 2012 erscheint eine Person (im folgenden Text X genannt) bei der Staatsanwaltschaft München I. Die Staatsanwaltschaft sichert X Vertraulichkeit zu. X erklärt, eine zuverlässige und vertrauenswürdige Person, die fortlaufend Y genannt wird, habe Informationen von äußerster Brisanz. Da soll, so sage Y, ein hochrangiger Beamter des bayerischen Landeskriminalamtes seit Jahren Informationen aus dort geführten Verfahren verkaufen.

    Ganz konkret seien 140 Ordner aus dem Hypo Alpe Adria – Bayern LB Verfahren auf Datenträger angeboten worden und zwar für 30.000 Euro. Mittelsmann des Geschäfts: Ein Journalist des Bayerischen Rundfunks. Der habe das Geschäft angeboten, als Vermittler für zwei Beamte des LKA. Nur fünf Tage später bittet die Staatsanwaltschaft München I das Bundeskriminalamt die Telefone der drei Beschuldigten anzuzapfen. Auch solle noch schnellstens ein Nebenstellenanschlusses des Beschuldigten beim Bayerischen Rundfunk abgeklärt werden.

    Wie vom bayerischen Justizministerium begründet wird, dass man von der Glaubwürdigkeit der Informationen des anonymen Informanten habe ausgehen können, grenzt an Lächerlichkeit:

    Der Informant konnte die private Mobilfunknummer von Herrn Bendixen benennen, über die sein Mitteiler mit diesem Kontakt hielt. Auch gab er genaue Informationen zu Urlaubstagen eines beschuldigten Beamten im fraglichen Zeitraum, aufgrund derer sich Verzögerungen ergeben haben sollten.

    Man sollte also vorsichtig sein, wenn man in Zukunft allzu bereitwillig mit der Bekanntgabe seiner Telefonnummer oder dem Verkünden von Urlaubsplänen umgeht. Sepp Dürr von denen bayerischen Grünen findet eine Abhörmaßnahme aufgrund dieses wackligen Tatverdachts untragbar:

    Die Aufnahme der Ermittlungen beruht auf Hörensagen vom Hörensagen: Ein anonym bleibender Informant gibt Informationen seines anonym bleibenden Informanten weiter. […] Trotz wochenlanger ergebnisloser Telefonüberwachung wurde der Unsinn des Informanten nicht gegengecheckt […]

    Laut Justizminister Winfried Bausback sei dieser Verdacht jedoch plausibel genug gewesen, sogar die Überwachung des beruflichen Telefonanschlusses von Bendixen beim BR zuzulassen. Das BKA stoppte hier und sah die Verdachtslage nicht als ausreichend an, so die SZ unter Berufung auf einen Brief der Staatsanwaltschaft, auf den auch der Spiegel bereits hinwies, als der Fall im letzten Jahr bereits schon einmal in den öffentlichen Fokus rückte.

    Bendixen wurde demnach nicht „direkt“ abgehört. Ursprungsziel der Abhörmaßnahme waren die oben erwähnten zwei Mitarbeiter des LKA Bayern, die ihrerseits jedoch Kontakt zu Bendixen hatten. Außerdem sei gar nicht abgehört, sondern lediglich aufgezeichnet worden. Aber auch das ist zuviel, denn ein plausibler, dringlicher Verdacht, der es rechtfertigt, Journalisten abzuhören und damit der Pressefreiheit zu schaden, lässt sich hier nicht ableiten. Dürr spricht von „Einschüchterungspolitik gegen Kritiker und Medienvertreter“, der BR kommentierte:

    Es bleibt fraglich, wie es bei offensichtlich in diesem Fall dünner Verdachtslage und lediglich aufgrund einer Aussage vom Hören-Sagen überhaupt in Erwägung gezogen werden konnte, einen Journalisten abzuhören.

    17. September 2014
  • : Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst
    Nutzung des Wortes "Verschlüsselung" in djihadistischen Foren - Quelle: Flashpoint Partners
    Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst

    Einer der Hauptangriffspunkte, wenn es um die Diskreditierung Snowdens geht, ist, dass seine Enthüllungen Terroristen helfen könnten, sich vor Überwachung abzuschirmen. Dass dies nicht belegbar ist, zeigt ein Bericht von Flashpoint, einem Unternehmen, dass sich auf das Durchsuchen des sogenannten „Dark Web“ spezialisiert hat. Es wurde untersucht, ob anhand der Downloadhäufigkeiten von Verschlüsselungstools oder Beiträgen in einschlägigen Foren ersichtlich wird, dass die Verbreitung, Entwicklung und Relevanz von Verschlüsselungstools in djihadistischen Gruppen, vor allem al-Qaida, zugenommen hätte.

    Die Haupterkenntnisse waren, dass es keine verstärkte Nutzung gegeben habe, lediglich eine Ausweitung von Verschlüsselung auf Instant Messaging und Mobilkommunikation habe stattgefunden. Das korreliert jedoch ebenso mit der zunehmenden Verbreitung dieser Kommunikationsmethoden. Außerdem habe der Release neuer Verschlüsselungssoftware einen weit größeren Einfluss auf das fluktuierende Interesse als das Bekanntwerden neuer Dokumente aus den Snowden-Leaks. Diese erfolgten zwar Post-Snowden in kürzeren Abständen, brachten jedoch keine weitreichenden tiefen Veränderungen mit sich. Evan Kohlmann, ein Flashpoint Partner, kommentiert gegenüber NBC News:

    Nothing has changed about the encryption methodologies that they use. It’s difficult to reconcile with the claim that they have dramatically improved their encryption technology since Snowden.

    Besonderes Interesse erfahren in djihadistischen Kreisen die Programme „Asrar al-Mujahideen“ – Geheimnisse der Mujahideen -, das bereits seit 2007 existiert und Dateien sowie Mails verschlüsselt, sowie „Asrar al-Dardashah“ – Chat-Geheimnisse -, das Instant Messages via Pidgin verschlüsselt, ähnlich dem OTR-Plugin.

    Seit 2013 existieren auch Programme für sichere Mobilkommunikation. „Amn al-Mujahid“ – Sicherheit der Mujahid – verschlüsselt Textnachrichten auf Mobiltelefonen und erfuhr im Juli 2014 ein Update, das auch das Verschlüsseln von angehängten Dateien ermöglicht.

    This program by the power of Allah will be a qualitative move in the field of secure communication between the brothers – supporters and Mujahideen – in the light of the fact that cell phones are used more and are easier than computers for communication and media in the field of resistance. Therefore, cell phones’ importance and value are apparent in the field of Jihadist preparation. We hope and pray to Allah that this would make it a means to terrorize the enemies of Allah and put more fear in their hearts. We also pray that it would bring the righteous servants, the soldiers of truth, closer to victory and to empowering His religion. The mighty Allah is capable of achieving that.

    Entgegen der häufigeren Veröffentlichungsfrequenz von Softwareupdates und ‑erweiterungen finden sich Schlüsselwörter wie „Snowden“, „NSA“ und „Verschlüsselung“ seit den ersten Enthüllungen im Juni 2013 sogar seltener als vorher in djihadistischen Diskussionsforen, von zunehmendem konspirativem Interesse ist nichts zu bemerken.

    Die Ergebnisse der Analyse bestätigen vor allem eines: Diejenigen, die sowieso überwacht werden, wissen von vornherein, sich zu schützen. Aussagen wie die von Nicholas Rasmussen bei der Anhörung zu „Cyber Security and Terrorism Threats“ vor dem Senate Homeland Security Committee sind nicht plausibel:

    Terrorists now understand the scope and scale of Western collection capabilities, and they’re changing the way they communicate. They’re adopting encryption technologies. They’re shifting accounts, or avoiding altogether the use of electronic communications, all of which frustrate our counterterrorism efforts.

    Getroffen werden von Massenüberwachung primär diejenigen, die nicht zu den „Terroristen“ und Gefährdern der „öffentlichen Sicherheit“ gehören und daher nicht genügend Energie darauf verwenden, sich selbst und ihre Kommunikation vor umfassender Ausspähung zu schützen.

    17. September 2014
  • : Demnächst Premiere von Citizenfour – der Snowden-Dokumentation von Laura Poitras
    Demnächst Premiere von Citizenfour – der Snowden-Dokumentation von Laura Poitras

    10612679_713402692084712_466538787327089756_nDie Filmemacherin Laura Poitras arbeitet seit längerem an einer Dokumentation über Whistleblower: Citizenfour. Der Film ist nach dem Nickname benannt, den Edward Snowden in seinen ersten Mails verwendete, um Poitras zu kontaktieren und seine Flucht vorzubereiten.

    Am 10. Oktober soll auf dem New York Film Festival Premiere sein:

    “Seeing Citizenfour for the first time is an experience I’ll never forget,” said NYFF director Kent Jones. “The film operates on multiple levels at the same time: a character study (of Edward Snowden)… a real-life suspense story… and a chilling exposé. “When the lights came up, everyone in the room was alternately stunned, excited, and deeply troubled. A brave documentary, but also a powerful work from a master storyteller.”

    Wir sind gespannt, wann er auch hier zu sehen ist.

    16. September 2014
  • : Großes Bye Bye auf diesjähriger Herbsttagung des Bundeskriminalamtes und wieder Cyber, Cyber, Cyber
    Der BKA-Vize Jürgen Stock wechselte kürzlich zu Interpol. Die internationale Polizeiorganisation soll unter seiner Leitung vor allem im Bereich der digitalen Strafverfolgung den Ton angeben.
    Der BKA-Vize Jürgen Stock wechselte kürzlich zu Interpol. Die internationale Polizeiorganisation soll unter seiner Leitung vor allem im Bereich der digitalen Strafverfolgung den Ton angeben.
    Großes Bye Bye auf diesjähriger Herbsttagung des Bundeskriminalamtes und wieder Cyber, Cyber, Cyber

    Am 19. und 20. November hält das Bundeskriminalamt in Mainz seine diesjährige Herbsttagung ab. Auf der Agenda steht die „Organisierte Kriminalität“, die kaum vergleichbar komplexes und dynamisches Kriminalitätsphänomen beschrieben wird: Sie umfasse „in der heutigen stark globalisierten und hoch technisierten Welt“ unterschiedliche Kriminalitätsfelder und weise deshalb ein hohes Gefahren- und Schadenspotenzial auf.

    Das mag auch der Grund sein, warum auch Troels Oerting, der Chef des neuen Cybercrime-Zentrums bei Europol, nach Mainz gebeten wird. Denn wenn zur „Organisierten Kriminalität“ irgendwie alles gezählt werden kann, dann passt auch „Cybercrime“ hinein. Auf der Agenda der Kriminalistinnen und Kriminalisten steht die Erarbeitung von „Handlungserfordernissen und Strategien“ für die Sicherheitsbehörden.

    „Intelligente Datenselektion“

    Schon letztes Jahr hatte sich die Herbstagung mit „Cybercrime“ befasst (hier der Tagungsband sowie einige der Beiträge auf englisch). Damals hatte der BKA-Präsident Ziercke zur digitalen „Ermittlungs- und Auswertungsarbeit der Polizei“ gesprochen und einen Paradigmenwechsel beschrieben:

    Was meine ich damit?
    Zum Einen: Strafverfolgung ist konfrontiert mit
    (1) unstrukturierten Daten in vielerlei Formaten, oft ohne zu wissen, ob und welche Beweismittel in diesen Daten liegen,
    (2) kryptierten Datencontainern auf inkriminierten Datenträgern sowie
    (3) einer hohen Komplexität in der mobilen IT-Forensik.

    Ziercke will die „Zukunft der Ermittlungsgrundlagen“ neu definieren. Polizeibehörden stünden „stetig wachsenden Datenmengen“ gegenüber, deshalb seien neue Verfahren zu deren Auswertung vonnöten. Der BKA-Chef nennt dies eine „intelligente Datenselektion“ und kündigt einen „rechtlichen Anpassungsbedarf“ an. Was damit gemeint ist, lässt sich beispielsweise an der „Antiterrordatei“ oder der „Rechtsextremismusdatei“ ablesen: In deren Errichtungsanordnung wird erstmals die Suche in „unstrukturierten Daten“ festgeschrieben. Das Bundesverfassungsgericht hatte hierzu aber Änderungsbedarf angemeldet.

    Online-Durchsuchung statt Hausdurchsuchung?

    Bereits 2007 hatte der BKA-Chef gefordert, Verfahren zum Knacken oder Umgehen von Verschlüsselung zu entwickeln. Es ging um die Durchsetzung der Online-Durchsuchung. Auch auf der vergangenen Herbsttagung ging es um Verschlüsselung, die wieder als Hindernis bei der Gefahrenabwehr und Strafverfolgung beschrieben worden war:

    Interne Auswertungen bei bedeutenden Verfahren des Terrorismus und der Schwerkriminalität zeigen, bei einer Stichprobe von 85 TKÜ-Maßnahmen, folgendes Bild: In drei von vier TKÜ-Maßnahmen (75 %) werden Verschlüsselungs‑, Kryptierungs- und/oder Anonymisierungsdienste genutzt! Bei der Untergruppe von DSL-TKÜ-Maßnahmen sind zwei von drei Maßnahmen (68 %) verschlüsselt, bei Mobilfunk-TKÜ-Maßnahmen sind es acht von zehn (81 %). Die Überwachung der Telekommunikationsinhalte ist in diesen Fällen so gut wie nicht möglich. Derzeit ist es technisch unmöglich, einen laufenden kryptierten Kommunikationsvorgang zu entschlüsseln.

    Auch verschlüsselte Festplatten stellten die ErmittlerInnen demnach vor Probleme. Zwar könne die Polizei bei einer Hausdurchsuchung „auf den Überraschungseffekt setzen und hoffen, dass der Verdächtige seinen Rechner nicht schnell genug ausschalten oder sperren kann“. Erfolgversprechender sei es aber, auch hierfür die Online-Durchsuchung zu nutzen.

    Auch Markus war zur Abschlussdiskussion der Tagung eingeladen und kommentierte zutreffend:

    Herr Beckedahl appellierte an das Verständnis der Bürgerinnen und Bürger und betonte: „…[es sollte] schon bewusst sein, dass wir auf einmal ständig und überall überwacht werden. Die Frage ist nicht mehr, ob wir überwacht werden, sondern nur noch wie oft, durch wen, wo und ob das für immer gespeichert und gegen uns verwendet wird.“ Er beschrieb dies als Problem einer Demokratie und jedes Einzelnen, da diese Überwachung einen Grundrechtseingriff darstelle. Die Tatsachen der aktuellen „NSA-Affäre“ waren für Herrn Beckedahl nicht neu. Er berief sich auf den Echelon-Skandal1: „Das war der Vorläufer-Skandal. Damals ist auch schon rausgekommen, dass unsere ganze Internet-Kommunikation überwacht wird, dass die NSA und der britische Geheimdienst einfach ’mal die Glasfaserkabel anzapfen.“ Dies sei in seinen Augen inakzeptabel. Man müsse „…technisch und politisch die richtigen Wege einschlagen, damit wir zukünftig wieder anonym kommunizieren können.

    „Global Complex for Innovation“ in Singapur

    Sowohl der Präsident als auch der Vizepräsident des BKA sollen auf der Tagung verabschiedet werden. Ziercke geht in den Ruhestand, ein Nachfolger wird angeblich immer noch gesucht. Jürgen Stock hingegen wechselt im November zur weltweiten Polizeiorganisation Interpol.

    Interpol will noch dieses Jahr in Singapur seinen „Global Complex for Innovation“ (IGCI) in Betrieb nehmen. Die Wahl des Der mit Sicherheitsforschung und Informationstechnologie bestens vertrauten Stock dürfte dabei eine Rolle gespielt haben. Der IGCI soll neue Kriminalitätsphänomene und neue Technologien aufs Korn nehmen, darunter alle Facetten von Cyberkriminalität. Die Polizei müsse heutzutage in Echtzeit über den grenzüberschreitenden Zugang zu Informationen verfügen, schreibt Interpol:

    The Global Complex will go beyond the traditional reactive law enforcement model. This new centre will provide proactive research into new areas and latest training techniques. The aim is to give police around the world both the tools and capabilities to confront the increasingly ingenious and sophisticated challenges posed by criminals.

    16. September 2014
  • : Frankreich weitet Netzsperren ohne Richterkontrolle im Kampf gegen den Terrorismus aus
    Frankreich weitet Netzsperren ohne Richterkontrolle im Kampf gegen den Terrorismus aus

    loi-terrorismeOhne viel Aufsehen zu erregen verabschiedet die französische Regierung in dieser Woche in “beschleunigter Prozedur” ein neues Anti-Terror-Gesetz. Die Nationalversammlung diskutiert seit gestern Abend den Vorschlag des Innenministers Bernard Cazeneuve. Die Parti Socialiste, die Nicolas Sarkozys repressive Sicherheitsgesetze vehement kritisierte, ist heute drauf und dran, genau jene meilenweit zu übertreffen. Sogar die etwas konservativere Zeitschrift Le Monde nannte den Text einen „gefährlichen Gesetzentwurf“.

    Der Entwurf soll gegen die Radikalisierung und Rekrutierung durch Terrororganisationen im Internet vorgehen. Und hier liegt auch schon der größte Denkfehler des Entwurfs: Er geht davon aus, dass die meisten neuen Kämpfer über das Internet rekrutiert werden, obwohl Studien belegen, dass dies hauptsächlich in Gefängnissen, Freundes- und Familienkreisen passiert. Reporter ohne Grenzen kritisiert an dem Vorhaben, dass Artikel 4 zur „Provokation“ zu terroristischen Akten aus dem Pressegesetz von 1881 entfernt und dem Strafgesetzbuch hinzugefügt werden soll. Die Organisation unterstreicht, dass der Gesetzgeber damals bewusst das Vokabular der „Apologie“ des Terrorismus vermieden habe, denn Meinungen sollten nicht unter Strafe gestellt werden.

    Laut Artikel 9 des Entwurfs soll die Verwaltung (also das Innenministerium) allen Internetanbietern Listen mit zu sperrenden Webseiten übermitteln, sobald diese zu „terroristischen Akten auffordern oder sie verherrlichen“. Hierbei gibt es keine klaren Kriterien und keinen Richtervorbehalt. Stattdessen werden Unternehmen dazu ermuntert, proaktiv ihre Netzwerke zu überwachen.

    Artikel 10 bis 15 enthalten keine konkreten Maßnahmen zur Bekämpfung des Terrorismus sondern erweitern lediglich die Ermittlungsbefugnisse der Behörden. Dies beinhaltet das Entschlüsseln von Daten oder die Durchsuchung von Geräten – natürlich ohne Richtervorbehalt.

    Wie auch beim Kampf gegen die Kinderpornografie sind die nun in Frankreich vorgeschlagenen Maßnahmen nicht nur ineffizient sondern, was viel schlimmer ist, kontraproduktiv. Sie setzen sich lediglich kosmetisch mit dem Problem auseinander, ohne jedoch das Übel an der Wurzel zu packen. Beim Terrorismus wird die Sache erheblich komplizierter, denn die Grenzen sind hier weniger klar zu definieren. Die Rechtsdurchsetzung in den privaten Sektor und außerhalb jeglicher Rechtsstaatlichkeit zu verlegen, verletzt nicht nur Artikel 52 der EU-Grundrechtecharta sondern widerspricht auch der Rechtsprechung des EuGH.

    Es sieht jedoch ganz so aus, als würde dieser Gesetzentwurf ohne wesentliche Änderungsanträge noch in dieser Woche von der Nationalversammlung abgenickt. Daher mobilisiert nun die Bürgerrechtsorganisation La Quadrature du Net gegen den Entwurf. Auf der Seite Présumés Terroristes („mutmaßliche Terroristen“) werden alle relevanten Artikel des Entwurfs detailliert erklärt und bewertet. Außerdem können Abgeordnete mit Hilfe des PiPhone-Tools kostenfrei angerufen werden.

    16. September 2014
  • : Ist der „No-Spy-Erlass“ von Bund und Ländern rechtswidrig?
    Deutschland-Zentrale der CSC, Wiesbaden.
    Ist der „No-Spy-Erlass“ von Bund und Ländern rechtswidrig?

    Deutsche Behörden haben Aufträge an Firmen vergeben, deren Mutterhäuser in den USA mit Geheimdiensten zusammenarbeiten. Hierzu gehören beispielsweise CSC Solutions und Booz Allen Hamilton, für die auch der Whistleblower Edward Snowden gearbeitet hatte. CSC Deutschland ist an der Entwicklung des Bundestrojaners beteiligt, die „elektronische Patientenakte, das „Nationale Waffenregister“, IT-Anlagen der Bundespolizei und ein Backup-Konzept für das Bundesverwaltungsamt gehören zum Portfolio.

    Die Bundesregierung hatte die Angelegenheit zunächst ausgesessen und sich darauf verlassen, dass die Firmen keine Geheimnisse an US-Geheimdienste verraten. Nach weiteren Presseberichten gab das Bundesinnenministerium (bzw. das ihm unterstellte Beschaffungsamt) schließlich im April einen „No-Spy-Erlass“ heraus und machte diesen wegen des „öffentlichen Interesses“ auch publik.

    Darin wird ihr mehr Handlungsspielraum eingeräumt: Bieter müssen schon im Vergabeverfahren Erklärungen abgeben, die „heimliche Abflüsse schützenswerter Informationen“ an ausländische Nachrichtendienste ausschließen sollen.

    Die Klauseln wurden so formuliert, dass die Ablehnung eines Bieters bzw. die Kündigung eines Vertrages erleichtert wird. Es soll ausreichen, „dass nachgewiesen wird, dass der Bieter einer rechtlichen Verpflichtung zur Weitergabe von vertraulichen Informationen, Geschäfts- oder Betriebsgeheimnissen an Dritte unterliegt“. Er muss also unterschreiben,

    […] dass er rechtlich und tatsächlich in der Lage ist, im Falle eines Zuschlages die dann im Vertrag enthaltene Verpflichtung einzuhalten, alle im Rahmen des Vertragsverhältnisses erlangten vertraulichen Informationen, Geschäfts- und Betriebsgeheimnisse vertraulich zu behandeln, insbesondere nicht an Dritte weiterzugeben oder anders als zu vertraglichen Zwecken zu verwerten. Insbesondere bestehen zum Zeitpunkt der Abgabe des Angebotes keine Verpflichtungen, Dritten solche Informationen zu offenbaren oder in anderer Weise zugänglich zu machen. Dies gilt nicht, soweit hierfür gesetzliche Offenlegungspflichten bestehen (etwa gegenüber Stellen der Börsenaufsicht, Regulierungsbehörden oder der Finanzverwaltung), es sei denn, solche Offenlegungspflichten bestehen gegenüber ausländischen Sicherheitsbehörden. In Zweifelsfällen hat der Bieter die Vergabestelle auf die gesetzliche(n) Offenlegungspflicht(en) im Rahmen der Abgabe der vorstehenden Erklärungen hinzuweisen.

    Entsprechende Weitergabeverpflichtungen, etwa nach dem FISA-Act in den USA, müssen im Vergabeverfahren offen gelegt werden. Weitere Bestimmungen sind in einer „Handreichung“ erläutert. Inzwischen haben auch Vergabestellen in den meisten Bundesländern ihre Vergaberichtlinien entsprechend geändert.

    Der Erlass war vielfach mit Erleichterung aufgenommen worden: Endlich schien die Bundesregierung in der NSA-Affäre eine andere Gangart anzuschlagen. Vielleicht zu früh gefreut: Denn im Juni hatte die Vergabekammer des Bundes, die vergaberechtliche Angelegenheiten der Bundesbehörden beaufsichtigt, Bedenken angemeldet. Darauf weist jetzt das Blog „Polygon“ hin.

    Polygon bezeichnet seine Software als „Informationssystem mit einem generischen Datenmodell“, das unter anderem von der Polizei in Brandenburg eingesetzt wird. Früher hatte Polygon mit der Firma rola Security Solutions aus Oberhausen konkurriert, die Software zur polizeilichen Fallbearbeitung und Analyse vertreibt. Das Blog wird von Annette Brückner gemacht, die ebenfalls zu Polygon gehört und seit letztem Jahr viele Details zur Beschaffung und Finanzierung von IT für Polizeien und Geheimdienste öffentlich macht.

    Die Vergabekammer des Bundes war in einem Vergabeverfahren des Bundesinnenministeriums angerufen worden, nachdem ein Bieter aufgrund des neuen Erlasses abgelehnt worden war. In einer Entscheidung vom 24. Juni 2014 kam die Kammer zu dem Urteil, dass dies rechtswidrig sei. Kriterien für die Vergabe bzw. zur Eignung eines Bieters könnten demnach nicht „durch den Auftraggeber beliebig erweitert werden“. Die zulässigen Eignungsanforderungen und Ausschlussgründe seien überdies in europäischen Richtlinien festgelegt.

    Laut Brückner sei der „No-Spy-Erlass“ also vergaberechtswidrig. Bieter könnten nicht für die allgemein geltende Rechtsordnung, der sie wie in den USA unterworfen seien, haftbar gemacht werden.

    Update: Auch der „Behördenspiegel“ bespricht den „No-Spy-Erlass“ in ihrer Septemberausgabe. Die Zeitung sieht den Erlass ebenso kritisch.

    15. September 2014
  • : Edward Snowden ruft im neuseeländischen Wahlkampf zum Widerstand gegen Massenüberwachung auf
    Überwacht seine Bevölkerung und steht am Samstag zur Wahl: Premierminister John Key (Public Domain Mark 1.0)
    Edward Snowden ruft im neuseeländischen Wahlkampf zum Widerstand gegen Massenüberwachung auf

    Im Vorfeld der neuseeländischen Parlamentswahl am 20. September hat Edward Snowden einen offene Brief an die Bevölkerung auf The Intercept verfasst. Darin erklärt er die gigantische Reichweite des dortigen Überwachungsapparats und  appelliert er an alle Wählerinnen und Wähler, das bei ihrer Wahlentscheidung zu berücksichtigen und sich gegen die anlasslose Überwachung auszusprechen.

    Neuseeland gehört zu den Five Eyes, der globalen Geheimdienstallianz mit den USA, Großbritannien, Kanada und Australien. Trotzdem besitzt der Premieminister John Key die Dreistigkeit, die Beteiligung seiner Regierung an der Totalüberwachung zu bestreiten – obwohl Neuseeland seit den 1950er Jahren zu den Five Eyes gehört. Parallel will Key die Kapazitäten zur Metadaten-Überwachung mit einem neuen Gesetz sogar noch weiter ausbauen.

    Massenüberwachung in Neuseeland ist unbestreitbar

    Aus seiner persönlichen, praktischen Erfahrung als Geheimdienstmitarbeiter erklärt Snowden wie der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) in das Überwachungsbündnis mit NSA & Co eingebunden ist:

    If you live in New Zealand, you are being watched. At the NSA I routinely came across the communications of New Zealanders in my work with a mass surveillance tool we share with GCSB, called “XKEYSCORE.” It allows total, granular access to the database of communications collected in the course of mass surveillance. It is not limited to or even used largely for the purposes of cybersecurity, as has been claimed, but is instead used primarily for reading individuals’ private email, text messages, and internet traffic. I know this because it was my full-time job in Hawaii, where I worked every day in an NSA facility with a top secret clearance.

    Das GCSB nutzt XKEYSCORE und trägt aktiv zu seiner Entwicklung bei. Snowden klagt Premierminister Key direkt an, die Bevölkerung bezüglich der Massenüberwachung zu täuschen. Die umfassenden Überwachungsmaßnahmen der neuseeländischen Regierung sind durch Snowden-Dokumente belegt. Kommenden Samstag ist Wahl, und Snowden betont wie wichtig es ist, sie zu nutzen um sich gegen die anlasslose Überwachung zu protestieren.

    Auftritt in Videokonferenz heute morgen

    In einer Videokonferenz mit Glenn Greenwald, Julian Assange und Kim Dotcom machte Edward Snowden seinen Punkt nochmals sehr deutlich. Einen Videoausschnitt gibt es bei The New Zealand Herald und ein Protokoll bei TVNZ. Wer sich fragt was Kim Dotcom dort eigentlich macht: er hat in Neuseeland die „Internet Party“ gegründet, die sich unter anderem für weniger Überwachung, eine Urheberrechtsreform und günstigen Internetzugang einsetzt. In dieser Rolle hat er die „Moment of Truth“ Wahlkampfveranstaltung mit dem Whistleblower organisiert.

    15. September 2014
  • : Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom
    Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom

    treasuremappraesentationreadfiles_118-41-540x487Die NSA sitzt offensichtlich auch in den Netzen der Deutschen Telekom und anderen deutschen Providern. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe und bezieht sich auf die sogenannte Treasure Map. Dieses Dokument aus den Snowden-Enthüllungen zeichnet eine Weltkarte der Netzwerke und dokumentiert u.a. die Ein- und Ausgänge in unterschiedliche Netze über das sich die Überwacher von NSA & Co bewegen. Die Treasure Map ist dabei nicht neu, bereits vor einem Jahr berichtete die New York Times darüber. Und dazu gab es die Info, dass die NSA in über 50.000 Netzwerken sitzen will. Aber jetzt gibt es konkrete Namen deutscher Unternehmen.

    Neu ist, dass zu den betroffenen Netzen auch die der Deutschen Telekom und Netcologne gehören. Beide Unternehmen wollen davon nichts wissen, wahrscheinlich sind einfach die eingesetzten Router unsicher und NSA & Co gehen über Hintertüren oder ihnen bekannte Sicherheitslücken in die Netzwerke. Und greifen dort dann unsere Daten ab.

    Da es sich bei Netcologne um einen regionalen Anbieter handelt, ist es gut vorstellbar, dass die NSA oder einer ihrer Treasure-Map-Partner in diesem Fall von Deutschland aus in das System eingebrochen ist. Das wäre ein klarer Rechtsbruch und möglicherweise ein weiterer Fall für den Generalbundesanwalt, der bislang nur in der Sache des abgehörten Mobiltelefons der Bundeskanzlerin ermittelt.

    stellar2Ebenfalls betroffen sind die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG. Diese bieten Internet über Satelliten an. Für Spiegel-Online hat Laura Poitras den SPIEGEL-Journalisten Marcel Rosenbach zur Firma Stellar in Hürth begleitet, wo dort Mitarbeitern die Erkenntnisse gezeigt wurden, inklusive den Informationen, dass diese Mitarbeiter selbst totalüberwacht werden. Davon gibt es ein Video.

    Der SPIEGEL suggeriert am Ende, dass da noch mehr Enthüllungen zu kommen könnten:

    Es gibt ausweislich der geheimen Unterlagen noch weitere Daten aus Deutschland, die permanent zur Aktualisierung der globalen Schatzkarte beitragen. Von den insgesamt 13 Servern, welche die NSA weltweit eigens zu dem Zweck betreibt, den aktuellen Datenverkehr im Internet zu verfolgen, steht einer in Deutschland. Wie die übrigen Maschinen arbeite das Gerät, das im Zeichen des Totenkopfs Daten ins geheime NSA-Netz schickt, dort „gut getarnt“ und „unauffällig“ in einem Datencenter.

    FirstLook hat eine Version des Videos auf Vimeo gestellt:


    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Chokepoint from The Intercept on Vimeo.

    15. September 2014