Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit
Laut dem "Project 2020" von Europol und der digitalen Privatwirtschaft bedrohen genau jene Leute das Internet mit Chaos und Revolution. : Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit Die EU-Polizeiagentur Europol hat heute seine „Joint Cybercrime Action Taskforce“ (J‑CAT) in Betrieb genommen. Die Einheit ist bei Europol in Den Haag angesiedelt. Dort hatte Europol bereits vor zwei Jahren das European Cybercrime Center (EC3) eingerichtet. Nun bekommt das Zentrum die Möglichkeit der operativen Zusammenarbeit. Im Fokus stehen Hackerangriffe, Botnets, Bitcoins und NutzerInnen, die sich via TOR und I2P unsichtbar machen.
Nicht alle Regierungen machen bei der digitalen Patrouille mit: ist Die Rede ist von Frankreich, Italien, Spanien, Großbritannien, die Niederlande und Österreich. Auch das Bundeskriminalamtes (BKA) wird einen „Cybercrime-Experten“ entsenden. Die Behörde in Wiesbaden will auf diese Weise grenzüberschreitende Ermittlungen initiieren und international „organisierte Kriminalitätsstrukturen zerschlagen“. Die Einrichtung der „Joint Cybercrime Action Taskforce“ wird mit „gestiegenen Herausforderungen bei der Bekämpfung der Computer- und Internetkriminalität“ begründet. Das BKA hatte hierzu vergangene Woche ein „Bundeslagebild Cybercrime 2013“ veröffentlicht.
Die „Joint Cybercrime Action Taskforce“ soll Bedrohungen möglichst im Vorfeld analysieren und ihre Gefährlichkeit gewichten. Hierfür werden sowohl „offene Quellen“ als auch polizeiliche Erkenntnisse aus Ermittlungen genutzt. Es werden auch Datensammlungen angelegt. Europol teilt derartige Informationen in sogenannten „Arbeitsdateien zu Analysezwecken“. Diese wurden mittlerweile in „Focal Points“ umbenannt, die jeweils von „Experten“ von Europol und den Mitgliedstaaten koordiniert werden. Ihnen werden so genannte „Target Groups“ zugeordnet, die als „operationelles Projekt“ beschrieben werden und internationale Ermittlungen unterstützen sollen. Europol darf mittlerweile selbst über über die Einrichtung einer „Target Group“ entscheiden.
„Cybercrimedienststellen“ aus den USA, Kanada, Australien und Kolumbien
Es ist fraglich, wozu die neue „Joint Cybercrime Action Taskforce“ überhaupt notwendig ist: Laut dem Ratsbeschluss zu Europol kann die Agentur bei Bedarf sogenannte „Gemeinsame Ermittlungsteams“ einrichten. Hiervon wird auch im Bereich der Internetkriminalität rege Gebrauch gemacht: Mehrere Mitgliedstaaten, darunter auch Deutschland,beteiligten sich unter Mitarbeit von Europol an Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks. Die weltweite Aktion wurde zusammen mit der internationalen Polizeiorganisation Interpol ausgeführt. Europol richtete damals ein internationales Treffen zu „Hacktivismus” aus, um Ermittlungsverfahren zu koordinieren und das weitere Vorgehen zu planen.
Der Sinn der neuen „Joint Cybercrime Action Taskforce“ mag in der ausgeweiteten Teilnehmerschaft liegen: Denn laut einer Mitteilung des BKA seien auch „Cybercrimedienststellen“ aus den USA, Kanada, Australien und Kolumbien an der Initiative beteiligt. Um welche Behörden es sich handelt, wird zunächst nicht mitgeteilt. Gegenüber den bereits üblichen „Gemeinsamen Ermittlungsteams“ bietet die neue „Task Force“ aber auch die Möglichkeit, die Privatwirtschaft einzubinden. Diese sollen insbesondere bei der „Früherkennung von Cyberangriffen“ behilflich sein.
Womit sie sich beschäftigen soll, hatte Europol mit Interpol auf einer erstmals abgehaltenen „Cybercrime-Konferenz” vorgestellt. Unter dem Titel „Project 2020“ wurde eine Studie in Auftrag gegeben, die Szenarien von Angriffen auf die Internet-Infrastruktur annimmt und entsprechende „Lösungen“ bereitstellt. An „Project 2020“ sind auch die Firmen Visa Europe, McAfee, Atos und Cassidian (jetzt Airbus Defence and Space). Europol und der ebenfalls private Konzern Trend Micro hatten mehrere obskure Werbevideos für das „Project 2020“ abgeliefert, die in einem fiktiven Phantasie-Staat namens „South Sylvania” spielen. Der wird von „massiven Cyberangriffen” und einem „great switch-off” bedroht. Missetäter sind „Hacker” und „Revolutionäre”.
EU-Übung im Herbst
Derartige Szenarien werden durchaus ernst genommen. Die EU hat hierzu außer der gewöhnlichen internationalen Zusammenarbeit mehrere Mechanismen der „Integrated Political Crisis Response“ (IPCR) auf den Weg gebracht, die jeweils gegenseitige Hilfen bei Katastrophen oder politischen Krisen vorsehen. Eine davon ist die „Solidaritätsklausel“, die zum Beistand mit zivilen und militärischen Mitteln verpflichtet.
Das EU-Parlament hatte letztes Jahr angeregt, auch „Cyberangriffe“ in die Regelungen des EU-Bündnisfalles mit aufzunehmen. Im Herbst ist eine größere IPCR-Übung geplant, der ein „Cyber-Vorfall“ als Auslöser zugrunde liegt.
-
: NSA arbeitet mit und gegen Türkei
PKK-Mitglied - Ziel von Überwachungskooperation zwischen USA und Türkei (CC BY 2.5 via wikimedia) : NSA arbeitet mit und gegen Türkei Die US-Geheimdienste arbeiten mit ihren türkischen Kollegen zusammen und haben die türkische Regierung bei der Überwachung türkischer Kurden umfangreich mit Informationen versorgt. Das zeigen neu veröffentlichte Dokumente, die von Der Spiegel und The Intercept aufgearbeitet wurden. Zu den Technologien und Informationen, die geteilt werden, gehören:
- Technologien und Ausrüstung, die der Türkei helfen, besser zu den Aufklärungsinteressen der USA beizutragen
- Kryptograpie, sowohl in Form von Methoden als auch in Form von Entschlüsselungsleistungen von Internetverkehr, der in der Türkei angefangen wird
- Informationen über militärische und paramilitärische Ziele in einer Mischung aus beinahe Echtzeit bis zu redigierten Informationen
- Tägliche Berichte über sunnitische Extremisten
Die Zusammenarbeit zwischen amerikanischen Geheimdiensten und den türkischen Pendants geht weiter zurück als auf der seit den 80er Jahren intensivierten Konflikt mit der kurdischen PKK, in Rahmen dessen die türkische Regierung mit Telefonmitschnitten, Internetverkehr und Aufenthaltsdaten von PKK-Mitgliedern versorgt wurde. Schon seit den 40ern besteht eine Partnerschaft mit der CIA, noch bevor die NSA überhaupt gegründet wurde. Ein internes NSA-Dokument von höchster Geheimhaltungsstufe nennt die Türkei als „ältesten Drittpartner“. Zu Beginn richtete sich die Spionagezusammenarbeit primär gegen die Sowjetunion, die in strategischer Nähe zur Türkei lag:
Während des Kalten Krieges versorgte die Lage der Türkei am Schwarzen Meer die USA mit einzigartigem Zugang zum Unterled des sowjetischen Monsters.
Die Zusammenarbeit hat sich bis zum heutigen Tag intensiviert, eine gemeinsame Arbeitsgruppe, die Combined Intelligence Fusion Cell, wurde gegründet. Darüberhinaus wurde ein Spracherkennungssystem entwickelt, das in Echtzeit Gespräche analysieren, Sprecher erkennen und nach Schlüsselwörtern suchen kann.
Gleichzeitig aber steht die Türkei selbst weit oben auf der Überwachungsliste der NSA – nicht nur auf der des BND, wie vor Kurzem bekannt wurde. In einem Informationsschreiben der NSA heißt es:
Probleme/Herausforderungen mit dem Partner
Die Türkei ist sowohl ein Nachrichtendienstpartner als auch ein Aufklärungsziel. Diese Dynamik zwischen Partner und Ziel kommt zum Vorschein, wenn eine Risiko-Nutzen-Analyse vorgenommen wird, welche Technologien mit den türkischen Partnern geteilt werden können.
Hauptinformationen im Interesse der NSA sind laut dem National Intelligence Priorities Framework 2013 unter anderem die Führungsabsichten, außenpolitische Interessen sowie die militärische Infrastruktur des Landes. Seit 2006 infiltrierten die amerikanischen Geheimdienstmitarbeiter dafür die Rechner türkischer Spitzenpolitiker und von in den USA befindlichen Diplomaten. Informationen wurden mit den Five Eyes geteilt. Der britische Auslandsgeheimdienst GCHQ unterhielt unterdessen zusätzlich eigene Zugänge zu politischen und Energieversorgungszielen.
-
: 6500 Menschen demonstrieren auf der Freiheit statt Angst 2014 gegen Totelüberwachung und für Grundrechte
: 6500 Menschen demonstrieren auf der Freiheit statt Angst 2014 gegen Totelüberwachung und für Grundrechte Gestern demonstrierten in Berlin rund 6500 Menschen auf der Freiheit statt Angst 2014 gegen Totelüberwachung und für Grundrechte. Einen schönen Bericht dazu hat Judith Horchert für Spiegel-Online geschrieben. Diverse Reden und Pressemitteilungen finden sich bei freiheitstattangst.de.
Hier sind ein paar Impressionen:
-
: Strategische Fernmeldeaufklärung: Bundesnachrichtendienst überwacht immer mehr – mit immer weniger Erfolg
Architektur-Modell des BND-Neubau in Berlin-Mitte. Bild: <a href="https://secure.flickr.com/people/cbmd/">Cornelius Bartke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. : Strategische Fernmeldeaufklärung: Bundesnachrichtendienst überwacht immer mehr – mit immer weniger Erfolg Der Bundesnachrichtendienst überwacht immer mehr Telekommunikation flächendeckend und anlasslos – mit immer weniger relevanten Treffern. Das geht aus einer Analyse der veröffentlichten Fallzahlen der letzten zehn Jahre hervor. Über den Großteil der BND-Auslandsüberwachung, die laut führenden Verfassungsrechtlern ohnehin illegal ist, schweigt die Bundesregierung weiter.
-
: „Big Data bei der Polizei“: Datenschützerin fordert Offenlegung des Quellcodes von Data Mining-Software
Bild: Wikipedia : „Big Data bei der Polizei“: Datenschützerin fordert Offenlegung des Quellcodes von Data Mining-Software Die Sommerakademie des Unabhängige Landeszentrums für Datenschutz (ULD) Schleswig-Holstein trug dieses Jahr den Titel „ ‚Supergrundrecht Sicherheit’ contra digitale Menschenrechte“. Einer der Vorträge von Barbara Körffer (dem ich leider nicht beiwohnen konnte) galt dem Phänomen „Big Data bei der Polizei“.
Die Mitarbeiterin des ULD ging der Frage nach, inwiefern innerhalb polizeilicher Datenbanken und Informationssystemen die Zweckbindung eingehalten wird. In der „Antiterrordatei“ oder der neuen „Rechtsextremismusdatei“ soll zukünftig eine „erweiterte Nutzung“ ermöglicht werden. So können Zusammenhänge zwischen Personen, Orten, Institutionen, Objekten und Sachen hergestellt werden, auch wenn eine reale Verbindung gar nicht existiert. Für polizeiliches „Big Data“ brauche es laut Körffler daher eine „genaue Festlegung von Zwecken der weiteren Verarbeitung“ oder den Austausch mit anderen Stellen.
Betroffene „vor Anwendung statistischer Werte auf Einzelne“ schützen
Neben der Erhebung und Speicherung gewinne laut Körffler die Nutzung personenbezogener Daten zunehmend an Bedeutung. Betroffene müssten deshalb „vor Anwendung statistischer Werte auf Einzelne“ im Rahmen staatlicher Eingriffe geschützt werden. Gemeint ist das „Predictive Policing“, das mit Data Mining-Software in Bayern und Nordrhein-Westfalen nun auch bei Länderpolizeien in Mode kommt. Auf Basis polizeilicher Einbruchsstatistiken und anderer, öffentlich zugänglicher Informationen errechnet eine Software die Wahrscheinlichkeit weiterer Straftaten in dieser Gegend. Auch das Bundeskriminalamt und die Bundespolizei experimentieren in diese Richtung.
Ähnliche Systeme sind in vielen US-Städten längst im Einsatz. Allerdings zementieren sie existierende Vorurteile bei den Polizeikräften: Denn nach einer Softwareprognose werden meist solche „Verdächtige“ angehalten und überprüft, die aufgrund von Hautfarbe oder Erscheinungsbild ohnehin im polizeilichen Fokus stehen. Eine kurze Reportage der ARD hatte deutlich gezeigt, wie diese voreingenomme Haltung sogar vom Kamerateam übernommen wird. Körffler kritisiert derartige Folgemaßnahmen, da sie eine stigmatisierende Wirkung haben könnten. Nach Artikel 3 des Grundgesetzes darf aber niemand wegen des Geschlechts, der Herkunft oder politischer Ansichten benachteiligt werden.
Nicht alle Personen, über die Daten verarbeitet werden, geben Anlass dafür
Körffler weist darauf hin, dass polizeilich gesammelte Daten keine beliebige Auswertung zulassen. Jede digitale Auswertung sei ein eigenständiger Grundrechtseingriff, der eine eigene Rechtsgrundlage erfordert. In der bundesweit geltenden Strafprozessordnung ist festgelegt, dass zur Aufklärung einer Straftat Daten „maschinell abgeglichen“ werden dürfen. Landespolizeigesetze regeln Ähnliches für die Gefahrenabwehr. Auswertungen seien nach geltendem Recht nur in diesem Rahmen möglich, „Big Data Auswertungen“ hätten aber „weit darüber hinausgehende Funktionalitäten“: Nicht alle Personen, über die Daten verarbeitet werden, geben etwa einen Anlass für die Verarbeitung. Hierzu gehören beispielsweise ZeugInnen, Geschädigte, Kontakt- und Begleitpersonen. Die genutzte Software biete theoretisch unbegrenzte Verknüpfungsmöglichkeiten, auch „Persönlichkeitsbilder“ seien machbar.
„Big Data Auswertungen“ seien sogar „ohne vorher festgelegte Auswertungsziele“ möglich. Daher müsse die Funktionsweise der Auswertungsalgorithmen bekannt gemacht werden, um Ergebnisse überhaupt nachvollziehbar und juristisch überprüfbar zu machen (eine Forderung die wir auch schon erhoben haben). Nur so könne die Richtigkeit sowohl der Rohdaten als auch der vermeintlichen Analyseergebnisse belegt werden.
-
: Urteil zu den polizeilichen Spähfahrzeugen BeDoKw: Anlassloses Ausfahren der Kamera verletzt Grundrechte
Das Innere eine BeDoKw bei einem Einsatz gegen eine Berliner Demonstration von SchülerInnen am Rande von Flüchtlingsprotesten im Sommer 2014. : Urteil zu den polizeilichen Spähfahrzeugen BeDoKw: Anlassloses Ausfahren der Kamera verletzt Grundrechte Neulich hatten wir hier zu neuen Spähfahrzeugen deutscher Polizeibehörden berichtet. In den letzten fünf Jahren haben die Polizeien des Bundes und der Länder ihre „Beweissicherungs- und Dokumentationskraftwagen“ (BeDoKw) ausgetauscht. Zunächst erhielten die Bereitschaftspolizeien der Länder 52 der neuen Fahrzeuge, später folgten 24 weitere für die Bundespolizei. Hersteller sind zwei Firmen, die sich auf digitale Überwachungs- und Abhörtechnologien spezialisiert haben. Der Stückpreis auf Basis von Mercedes-Fahrzeugen bewegt sich um die 180.000 Euro.
Die Fahrzeuge verfügen über einen ausfahrbaren, vier Meter langen Masten mit zwei Kameras und zwei Mikrofonen, von denen eines eine Richtcharakteristik hat. Sie werden vorwiegend bei Demonstrationen eingesetzt, um Personen von polizeilichem Interesse abzubilden. Die BeDoKw verfügen über Technik zur Bildbearbeitung, mit den Porträts der Betroffenen entweder ausgedruckt oder per Funk an Festnahmeeinheiten übermittelt werden können. Die Aufzeichnungen werden auch zur Auswertung oder Planung von Polizeimaßnahmen genutzt.
Eine Kleine Anfrage im Bundestag ergab, dass die Fahrzeuge der Länderpolizeien gegenüber jenen der Bundespolizei über eine schlechtere Ausstattung verfügen: Die Kameras zeichnen in geringerer Qualität auf, außerdem können angeblich lediglich die Fahrzeuge der Bundespolizei entsprechende Fotos auch an andere Trupps versenden. Wie willkürlich und brutal die BeamtInnen dabei vorgehen können, wird aus einer Präsentation eines Anbieters von Zubehör für die BeDoKw deutlich. Womöglich wird aber keine Technik der Firma ESG verwendet, sondern eher ein von der Polizei Niedersachsen entwickeltes System namens „Bild- und Nachrichtenübertragungssystem“ (DiBiTra).
Ausgefahrener Mast für Kameras und Mikrofone verletzt Grundrecht auf Versammlungsfreiheit
Aber auch ohne dass die Kameras und Mikrofone eingeschaltet sind, entfalten die Spähfahrzeuge ihre Wirkung: Denn sie schüchtern Teilnehmende von politischen Versammlungen, aber auch AnwohnerInnen ein. Der Berliner Staatssekretär Bernd Krömer hatte dies vor wenigen Wochen noch bestritten und ließ sich dabei wenigstens von den Piraten auslachen.
Der Berliner Innensenat muss sich nun jedoch eines besseren belehren lassen, denn das Verwaltungsgericht Hannover hat die Bedenken in einem Urteil im Juli bestätigt. Demnach darf die Polizei bei Versammlungen zwar BeDoKw mitführen. Das „Vorhalten einer auch nur teilausgefahrenen Mastkamera“ ist allerdings nur dann erlaubt, wenn strafbare Handlungen begangen werden. Ansonsten würde bei VersammlungsteilnehmerInnen „der Eindruck erweckt“ […], beobachtet oder gefilmt zu werden“. Dies verletzte den Artikel 8 des Grundgesetzes, der die Versammlungsfreiheit bestimmt.
Ähnliche Urteile gab es in der Vergangenheit bereits zu filmenden Polizeikräften, wenn diese ohne Anlass bei Demonstrationen gefilmt hatten. In welchen Fällen Bild- und Tonaufzeichnungen oder deren Übertragung überhaupt gestattet sind, ist in den jeweiligen Versammlungsgesetzen geregelt. In Niedersachsen darf dies unter anderem auch gegen „unübersichtliche Versammlung und ihr Umfeld“ erfolgen. Im vorliegenden Fall war dies aber nicht gegeben.
Auch „Übersichtsaufzeichnungen“ nur begrenzt zulässig
Selbst sogenannte „Übersichtsaufnahmen“ sind an strenge Voraussetzungen gebunden. 2008 hatte das Bundesverfassungsgericht hierzu geurteilt:
Eine […] weite Befugnis zur Erstellung von Übersichtsaufzeichnungen führt zu gewichtigen Nachteilen. Sie begründet für Teilnehmer an einer Versammlung das Bewusstsein, dass ihre Teilnahme und die Form ihrer Beiträge unabhängig von einem zu verantwortenden Anlass festgehalten werden können und die so gewonnenen Daten über die konkrete Versammlung hinaus verfügbar bleiben. Dabei handelt es sich überdies um sensible Daten.
Das damals wegweisende Urteil wird nun vom Verwaltungsgericht Hannover zitiert. Auch die „Einschüchterungswirkungen“ durch die bloße Anwesenheit von Polizeikameras wird vom Gericht geteilt:
Das Bewusstsein, dass die Teilnahme an einer Versammlung in dieser Weise festgehalten wird, kann Einschüchterungswirkungen haben, die zugleich auf die Grundlagen der demokratischen Auseinandersetzung zurückwirken. Denn wer damit rechnet, dass die Teilnahme an einer Versammlung behördlich registriert wird und dass ihm dadurch persönliche Risiken entstehen können, wird möglicherweise auf die Ausübung seines Grundrechts verzichten.
Polizei rechtfertigt Einsatz des BeDoKw „allein durch Anwesenheit“ von AntifaschistInnen
Anlass der gerichtlichen Auseinandersetzung war eine Anti-Nazi-Kundgebung in Bückeburg im Januar 2012, die unter dem Motto „Farbe bekennen – Für Demokratie und Vielfalt in Bückeburg“ von einem breit angelegten Bündnis „Copy & Paste“ organisiert wurde. Ihr friedlicher Verlauf wird von der Polizei nicht bestritten. Dies war auch in sogenannten „Risikoanalysen“, die Polizeien vor solchen Einsätzen auf Basis von Verfassungsschutzberichten anfertigen, prognostiziert worden. Trotzdem hatte die Polizei einen BeDoKw mit ausgefahrener Mastkamera postiert.
Die zuständige Polizeiinspektion Nienburg behauptete laut dem Verwaltungsgericht, dass „neben bürgerlichem Klientel und linksmotivierten jungen Antifaschisten“ auch bis zu 50 „gewaltgeneigte (linke) Szeneangehörige“ an der Versammlung teilnehmen würden. Dadurch würden diese die Nazis „allein durch ihre Anwesenheit provozieren“. Daher seien gewalttätige Auseinandersetzungen möglich, der Einsatz des BeDoKw also in Ordnung.
Im Verfahren wies die Polizei daraufhin, dass keine Bild- und Tonaufnahmen gefertigt worden waren. Durch den „Beweis- und Dokumentationstrupp“ sei lediglich die Einsatzbereitschaft der Mastkamera „mittels Montage auf dem Dach des Einsatzfahrzeugs hergestellt worden“. Der Kläger wertete dies als „abschreckende Wirkung auf die Versammlungsteilnehmer“. Denn die Kamera sei stets auf die Kundgebung gerichtet gewesen. Selbst wenn nicht gefilmt worden sein sollte, sei die Kamera jedenfalls einsatzbereit zum Filmen bereitgehalten worden. Dies sei ein schwerwiegender Grundrechtseingriff in sein Recht auf informationelle Selbstbestimmung und seine Versammlungsfreiheit. Auch bestehe „Wiederholungsgefahr“, denn der Kläger will auch zukünftig in Bückeburg an Versammlungen gegen Nazis teilnehmen.
„Beweis- und Dokumentationstrupp“ gewichtet Zeitersparnis höher als Grundrechte
Die Polizei Niedersachsens beteuert indes, es dauere zu lange um den Mast auszufahren und damit die Einsatzbereitschaft von Kamera und Mikrofon herzustellen. Wenn die Kamera sich noch im Wagen befinde, vergingen laut dem Verwaltungsgericht 15 Sekunden, „bis der Kamerakopf aus dem Fahrzeug rage und 39 Sekunden, bis er in voller Höhe (4 Meter) ausgefahren sei“.
Die Kammer in Hannover widerspricht. Es sei „nicht erforderlich, dass die Beamten der Beklagten die Mastkamera bereits teilausgefahren vorgehalten haben“. Die Einschätzung erfolgte nach Sichtung von „zur Akte gereichten Lichtbildaufnahmen“:
Wie sich aus den von der Beklagten zur Akte gereichten Lichtbildaufnahmen des verwendeten Mastkameratyps ergibt, handelt es sich um eine Konstruktion, bei der aufgrund der geringen Größe des Kamerakopfes und der farblich einheitlichen Gestaltung von Kamera und Aufsatz bereits bei einer relativ geringen Entfernung von einigen Metern vom Einsatzfahrzeug nicht mehr deutlich feststellbar ist, in welche Richtung die Kamera gerichtet und in welchem Winkel eine Aufzeichnung oder Übertragung möglich ist. Auch wenn die Kamera nach unten abgewendet wird, ist dies bereits aus geringer Entfernung nicht eindeutig erkennbar und als Kameraausrichtung zum potenziell Betroffenen hin oder von ihm weg nicht deutlich sichtbar.
Berufung wahrscheinlich
Dass es zu Verzögerungen beim Einsatz von Kameras kommen kann, wenn Kameras nur versenkt vorgehalten werden dürfen, findet das Gericht „im Lichte der Bedeutung der Versammlungsfreiheit“ hinnehmbar. Die Kameras und Mikrofone seien zudem auch bei wenig ausgefahrenem Mast nutzbar, was in wenigen Sekunden gegeben sei. Es sei nicht ersichtlich, „dass die geringe zeitliche Verzögerung eine unangemessene Beeinträchtigung der Polizeiarbeit bedeutet“.
Es kann davon ausgegangen werden dass die Polizei das Urteil anfechten wird. Vom Verwaltungsgericht wird die grundsätzliche Bedeutung der Frage bestätigt: Es gebe bislang keine obergerichtliche Rechtsprechung zur Frage, „ob und unter welchen Voraussetzungen die Polizei bei einer Versammlung eine (teil-)ausgefahrene Kamera einsatzbereit vorhalten und damit bei Versammlungsteilnehmern die Eindruck erwecken darf, dass eine Videobeobachtung oder ‑aufzeichnung bereits stattfindet, ohne dass die Voraussetzungen […] vorliegen.
-
: Reiten und Mondflüge sind nicht dasselbe: Die Gefahren vereinfachender Überwachungsanalogien
Quelle: windgeist CC BY-NC-SA 2.0 : Reiten und Mondflüge sind nicht dasselbe: Die Gefahren vereinfachender Überwachungsanalogien Es ist nicht einfach Analogien zu finden, um neuere Formen von Überwachung zu beschreiben. Analogien helfen, Überwachung in anschaulicher Weise zu erklären und damit die Öffentlichkeit aufzuklären und zu mobilisieren. Wie kann man zum Beispiel elektronisches Tracking darstellen und womit ist es vergleichbar? Dem klassischen Verfolgen mit dem Fernglas? Dieser Analogien bedarf es insbesondere im Rahmen juristischer Verfahren gegen Überwachung. Analogien braucht es in Gerichtsverfahren aus zwei Gründen: Erstens, die meisten geltenden Gesetze sind alt. Sie sind häufig zu einer Zeit erlassen worden, zu der an Internet und andere Technologien, wie etwa das elektronische Tracking, noch nicht zu denken war. Um diese Gesetze anzuwenden auf digitale Überwachung sind Analogien zu Technologien notwendig, die von diesen Gesetzen reguliert werden. Zweitens, es fehlt vielen Jurist*innen und Richter*innen an technischem Wissen. Analogien können helfen komplexe technische Zusammenhänge vereinfachend zu erklären.
Gefahren von Analogien
Analogien beinhalten jedoch die Gefahr einer zu starken Vereinfachung. Privacy International hat einen Beitrag veröffentlicht mit dem Titel „The trap of simplicity: Why anologies for surveillance fail us“. Der Beitrag beschäftigt sich mit eben diesen Gefahren der Vereinfachung. Zwar würden Analogien den Richter*innen helfen ein Gesetz anzuwenden, das noch nicht moderne Formen von Überwachung geregelt hat. Diese Vereinfachungen führten aber häufig dazu, dass Gefahren der digitalen Überwachung nicht im vollen Umfang erkannt werden würden von Richter*innen. Das größte Problem sei, dass die Analogien eine Gemeinsamkeit zwischen neuer und alter Technologie aufzeigten, aber die weiteren Unterschiede außer Acht ließen. Diese Unterschiede würden häufig die größere Gefährlichkeit von neuen Überwachungstechnologien ausmachen. Deswegen hätten die Analogien negative Konsequenzen, da neuere Technologie als zu harmlos eingestuft werden würden.
Die E‑Mail – Brief Analogie
Ein Beispiel für die Gefahr von Vereinfachungen und in diesem Fall von Fehlleitung der Öffentlichkeit ist die Aussage des ehemaligen NSA Direktor Michael Hayden zur Sammlung von Metadaten: Hayden vergleicht E‑Mails mit Briefen.
Interviewer: „So would it be fair to describe this as, as I’ve seen somebody do, as the meta data program collecting data in a way that is on the outside of an envelope – who you wrote to, what the return address was, but nothing about what’s inside the envelope?“
Hayden: „No, that’s absolutely correct. And that’s almost a perfect analogy. It’s the outside of the envelope. And, by the way, the Supreme Court ruled back in 1979 that that outside of the envelope information, the meta data, is not protected by the Fourth Amendment to the U.S. Constitution. There isn’t a reasonable expectation of privacy when it comes to that information.“
Die Analogie Brief – E‑Mail hinkt. Sind Metadaten mit den Informationen auf dem Briefumschlag vergleichbar? Eine IP Adresse ist mehr als die Angabe der Adresse auf dem Briefumschlag. Der Absendeadresse auf einem Briefumschlag bedarf es nicht. Die Empfangsadresse muss nicht den tatsächlichen Aufenthaltsortes der_des Empfänger*in darstellen. Die IP Adresse hingegen gibt Informationen Preis bezüglich des genauen tatsächlichen Aufenthaltsortes an (wenn keine Programme wie Tor verwendet werden). Zudem kann das Wissen der IP Adresse viele Hinweise bezüglich anderer Internetaktivitäten geben. Die Adresse auf einem Briefumschlag gibt keinen Hinweis darauf, welche Suchanfragen die Person gestellt hat oder welche Videos sie sich anschaut. E‑Mail Metadaten sind also sehr viel mehr als ein Briefumschlag. (Wir haben über die Aussagefähigkeit von Metadaten u.a. hier berichtet)
Mehr Sorgfalt
Analogien sind nicht per se schlecht, müssen aber sehr sorgfältig ausgewählt werden. Der amerikanische Supreme Court hat die Schwäche von Analogien treffend beschrieben. Als die US Regierung behauptete, die Durchsuchung von Handys sei dasselbe wie das Untersuchen anderer einfacher Gegenstände, wie etwa von Geldbeuteln oder Zigarettenschachteln, entgegnete der Supreme Court (S.17): „Das ist, als ob man sagen würde, auf einem Pferd zu reiten sei dasselbe wie zum Mond zu fliegen. Beides sind Wege um von A nach B zu kommen, aber wenig anderes rechtfertigt es beide in einen Topf zu werfen.“
-
: Interview mit Tobias Engel zu Handytracking – „Entwicklung eines eigenen Systems ist nicht besonders schwierig“
Aus echten Vorratsdaten erstelltes Bewegungsprofil. : Interview mit Tobias Engel zu Handytracking – „Entwicklung eines eigenen Systems ist nicht besonders schwierig“ Als am Sonntag in der Washington Post berichtet wurde, dass Privatunternehmen in großem Stil Systeme zum weltweiten Handytracking verkaufen, das durch Schwächen in SS7 möglich ist, kam die Frage auf, warum das einfach hinter dem Rücken der Netzanbieter geschehen kann. Wir haben Tobias Engel gefragt, der schon 2008 auf dem 25C3 demonstriert hat, wie man Mobiltelefone mit SS7 lokalisieren kann. Damals ging es noch um die Ortung auf Landes- und Stadtebene, mittlerweile kann jeder mit etwas Geldinvestition von der ganzen Welt aus verfolgen, wie sich jemand eine Straße entlang bewegt – allein anhand seiner Telefonnummer.
NP.org: Welche Lücken in SS7 hast du 2008 bei deiner Demonstration auf dem 25C3 für die Mobilfunkortung ausgenutzt?
Tobias Engel: Das war eigentlich keine wirkliche Lücke. Damit ich Dir eine SMS schicken kann, fragt mein Mobilfunk-Netz Dein Mobilfunk-Netz nach der Adresse der Vermittlungsstelle, die grade Dein Telefon bedient, um die SMS dann dorthin schicken zu können. Diese Adressen werde Global Title genannt und sehen genauso aus wie internationale Telefonnummern (+49171…). Wenn Du jetzt z.B. grade in Spanien Urlaub machst, fängt die Nummer der Vermittlungsstelle also mit +34 an. So kann man aus dem Global Title schon mal auf das Land schließen, in dem sich ein Telefon grade aufhält. Wenn man jetzt noch weiß, welche Vermittlungsstellen für welche Landesteile/Städte zuständig sind, kann man eben auch schließen, dass sich der Nutzer grade in diesem Landesteil bzw. dieser Stadt aufhält.
Den SS7-Request für diese Abfrage haben viele Firmen als Web-Service angeboten und verkauft. Einfach Telefonnummer rein, Vermittlungsstelle raus. Schon für wenig Geld zu haben.
Du sprichst von der Eingrenzung auf Stadtteile. In der Washington Post ist jedoch von der Möglichkeit die Rede, die Bewegung durch Straßen zu tracken. Wie grenzt man die Genauigkeit derartig ein? Geht das auch über einfache Anfragen bei den Funkbetreibern oder braucht man dazu nicht IMSI-Catcher?
Das funktioniert ganz anders als die oben genannte Methode. Es gibt SS7-Requests, die die augenblickliche Funkzellen-ID zu einer Telefonnummer zurückliefern. Dafür braucht man dann aber einen SS7-Zugang. Aus der Funkzellen-ID kann man im Innenstadtbereich oft auf den Häuserblock schließen. IMSI-Catcher sind nicht vonnöten. Auf dem Land sinkt die Genauigkeit natürlich rapide, weil die Funkzellen viel größere Gebiete abdecken.
Ist seit den Anfängen der Mobilfunktechnologie Tracking einfacher oder schwerer geworden? Kann man die Mechanismen, die du 2008 ausgenutzt hast, immer noch verwenden?
Das Tracking ist seit der Entwicklung von SS7 in den 70er Jahren auf jeden Fall einfacher geworden. Bis in die 80er Jahre gab es nur wenige, oft staatlich geführte Telefongesellschaften. SS7 war deshalb als „Walled Garden“ konzipiert – innerhalb des Netzes vertraut man sich, und von draußen kommt man nicht dran. Inzwischen gibt es aber tausende kleine und große Telekommunikationsunternehmen, die alle Zugang zum SS7-Netz brauchen, um Ihre Dienstleistungen anbieten zu können. Der Zugang wird also immer einfacher. Und in weiten Teilen gilt noch immer: Wenn man drin ist, ist man drin. Strukturell hat sich seit den Anfängen nicht viel verändert.
Eine Möglichkeit, die damals gezeigte Methode zu verhindern, ist Home Routing. Das bedeutet, dass meine SMS an Dich immer erstmal an ein Gateway in Deinem Heimatnetz geht, egal wo Du Dich aufhältst. So ist es nicht mehr möglich, auf einen Standort des Telefons zu schließen. Die Deutsche Telekom und Vodafone haben in Deutschland inzwischen Home Routing eingeführt.
Warum erkennen die Provider die heute genutzten Abfragen der Überwachungsunternehmen nicht? Können sie sich überhaupt nichts dagegen wehren?
Bisher war den Netzbetreibern die Problematik offenbar gar nicht so bekannt. Demnächst wird man da vermutlich viel mehr darauf achten. Aber aufgrund der Architektur von SS7 ist das gar nicht so einfach. Außerdem gibt es oft noch gar kein Netzelement, das illegitime Abfragen als solche erkennen könnte.
Es gibt zwar wirksame Maßnahmen, die Abfragen zu erschweren, aber es ist aufwendig, diese in einem großen Netz umzusetzen. Viele Netzbetreiber scheuen die Investitionen für solche Maßnahmen. Wenn ein Netz unberechtigte Anfragen blockiert, sind zumindest alle Teilnehmer, die sich in diesem Netz aufhalten, vor diesen Anfragen „sicher“.
Gibt es neben SS7 noch andere Systeme, die weniger anfällig gegen unbemerkte Datenanfragen sind?
SS7 (Signalling System No. 7) wird nach und nach durch IMS (IP Multimedia Subsystem) abgelöst. Die Netzbetreiber setzen das bereits für LTE ein. Da GSM und UMTS jedoch noch lange Zeit weiter genutzt werden, rechnet man mit einem Parallelbetrieb von SS7 und IMS für ca. die nächsten 20 Jahre. Ob IMS in der Praxis wirklich weniger anfällig für Attacken ist, muss sich erst noch zeigen. Zumindest müssen IMS und SS7, solange sie parallel existieren, miteinander sprechen können. Deshalb gibt es
unzählige Interfaces, um beide System miteinander zu verbinden.Ist es deiner Meinung nach möglich, den Export- und Verkauf von Mobilfunk-Überwachungstechnologie durch Privatunternehmen zu kontrollieren damit beispielsweise autoritäre Regimes und Kriminelle sie nicht in die Hände bekommen?
Das Problem ist ja, daß SS7 wie das Internet ein weltweites Netzwerk ist. Ich kann auch mit einem SS7-Zugang auf der anderen Seite der Welt Telefone in Deutschland überwachen. Ein Verkauf über Ländergrenzen hinweg ist also gar nicht unbedingt nötig.
Außerdem ist die Entwicklung eines eigenen Systems – wenn man den Zugang und das Know-How hat – nicht sonderlich schwierig. Die benötigte Software-Basis, den SS7-Stack, gibt es in mehreren Implementierungen als Open-Source.
Kann man als Nutzer etwas tun, um sich gegen Mobilfunk-Ortung zu schützen?
Ja: Telefon ausschalten.
Danke für das Interview!
-
: Drohnenland – Das Buch zum Überwachungsstaat
: Drohnenland – Das Buch zum Überwachungsstaat
Im Urlaub hab ich u.a. „Der Circle“ und „Drohnenland“ gelesen. Und war überrascht, wie unterschiedlich beide Bücher auf mich wirkten. Drohnenland von Tom Hillenbrand ist so ziemlich das Gegenteil des momentan gehypten Buches „Der Circle“ von Dave Eggers: Drohnenland ist spannend und spielt gekonnt mit Technologiefolgeabschätzung, um ein Szenario aufzumalen, wie Überwachungstechnologien und ihr unkontrollierter Einsatz unsere Demokratie gefährden können. Der Circle versucht das irgendwie auch, ist aber langweilig, voller Klischees und man merkt dem Autor die Abneigung gegenüber Technologien und Fortschritt deutlich an.Tom Hillenbrand lässt den Roman 30–40 Jahre in der Zukunft in einem Cyberpunk-Szenario spielen. Die EU hat sich weiterentwickelt, Großbritannien will sich abspalten und eine Verfassungsreform steht bevor. Dann stirbt ein EU-Abgeordneter, ein Kommissar von Europol muss ermitteln und entdeckt plötzlich ein politisches Komplott. Dabei stehen ihm zahlreiche Fahndungsmethoden mit Predictive Policing und in der Virtuellen Realität in einem entstandenen Überwachungsstaat zur Verfügung, die wir hier in unseren Berichten zumindest in Ansätzen beschreiben. Hillenbrand denkt sie weiter für eine Welt, wo man tatsächlich vom Rechner aus auf Streife gehen kann (und nicht nur auf Streetview), weil Sensoren und Drohnen die Beobachtung übernehmen können.
Aus der Verlagsbeschreibung:
Alles wird überwacht. Alles ist sicher. Doch dann geschieht ein Mord, der alles infrage stellt. Wozu Zeugen vernehmen, wenn all ihre Bewegungen und Gespräche bereits auf einer Festplatte archiviert sind? Warum Tatorte begehen, wenn fliegende Polizeidrohnen bereits alles abfotografiert haben? Als ein Brüsseler Parlamentarier auf einem Feld nahe der Hauptstadt ermordet aufgefunden wird, glaubt Kommissar Aart van der Westerhuizen zunächst, den Fall mithilfe des beinahe allwissenden Europol-Fahndungscomputers und der brillanten Forensikerin Ava Bittmann rasch lösen zu können. Und tatsächlich gibt es verblüffend schnell einen Verdächtigen. Doch dann entdeckt er immer mehr Hinweise darauf, dass die digitale Datenspur manipuliert wurde – und gerät in eine Verschwörung, die ganz Europa in seinen Grundfesten zu erschüttern droht.
Drohnenland kostet gedruckt (Amazon-Partnerlink)
und als eBook (Kindle-Partnerlink)
jeweils 9,99 Euro.
-
: Die Geheimdienst-Suchmaschine ICREACH – neue Erkenntnisse aus dem Snowden-Archiv
: Die Geheimdienst-Suchmaschine ICREACH – neue Erkenntnisse aus dem Snowden-Archiv Die NSA stellt 23 Sicherheitsbehörden in den USA eine geheime, interne Suchmaschine zur Verfügung. Sie soll über 850 Milliarden (genau: 850.000.000.000) Einträge systematisch durchsuchen können. Das geht aus Snowden-Dokumenten hervor, die gestern von The Intercept veröffentlicht wurden.
Daraus soll erstmals hervorgehen, das die NSA seit Jahren Überwachungsdaten an inländische Sicherheitsbehörden wie das FBI (Federal Bureau of Investigation) oder die DEA (Drug Enforcement Administration) weitergibt. Die NSA-Suchmaschine heißt ICREACH und soll angeblich über eine ähnliche Suchmaske wie Google verfügen. The Intercept schreibt dazu:
Laut einem Memo aus dem Jahr 2010 haben über 1000 Analysten aus 23 US-Regierungsbehörden Zugang zu ICREACH. Ein Planungsdokument aus 2007 listet als Hauptbehörden DEA, FBI, CIA und DIA [Defense Intelligence Agency]. Über ICREACH geteilte Informationen können dazu verwendet werden, Bewegungsprofile und persönliche Netzwerke zu erkennen, zukünftige Handlungen vorherzusagen und potenziell auch religiöse und politische Ansichten aufzudecken.
ICREACH wird von der NSA als Meilenstein für das Sammeln, Verarbeiten und Speichern von Metadaten gesehen, wie es in einem weiteren Memo heißt, wird seit 2005 daran gearbeitet. Die NSA-Suchmaschine soll in der Lage sein 2 bis 5 Milliarden neue Daten täglich zu verarbeiten, darunter 30 verschiedene Arten an Metadaten über Emails, Telefonanrufe, Faxsendungen, Internetchats, Textnachrichten und Standortdaten von Handys. Metadaten sind zum Beispiel der Zeitpunkt eines Anrufs, der Empfänger und Sender einer Email, und die Dauer eines Telefonats. Warum das Sammeln von Metadaten so gefährlich ist und oft mehr verrät als der eigentliche Kommunikationsinhalt, hatten wir erst kürzlich wieder in einem eindrucksvollen Gastbeitrag erklärt.
So einfach wie Google
Der Beschreibung von The Intercept folgend, soll ICREACH so einfach wie Google zu bedienen sein. Man gibt beispielsweise eine Emailadresse ein und erhält als Suchergebnis etwa eine Liste der Telefonanrufe der letzten Monate.
ICREACH soll, laut The Intercept, keine direkte Verbindung zur großen NSA Datenbank unter Sektion 215 des Patriot Act haben (dazu The Guardian). Die komme nämlich nur in Untersuchungen über Terrorismus zum Einsatz und sei vergleichsweise wenigen Geheimdienstmitarbeitern zugänglich. Dagegen stehe ICREACH einer großen Anzahl an Analysten aus der gesamten „Intelligence Community“ zur Verfügung.
Wie The Intercept schreibt, stammen die Daten für ICREACH vor allem aus der Überwachung ausländischer Kommunikation, die von der NSA gebündelt wird. ICREACH sei also keine neue Datenbank sondern ein „one-stop shopping tool“ für das Durchsuchen vieler unterschiedlicher Datenbanken. Also tatsächlich eine Art internes Geheimdienst-Google, ein Dokument aus 2010 nennt es„the U.S. Intelligence Community’s standard architecture for sharing communications metadata“.
Der Umfang und die Möglichkeiten von ICREACH übertreffen die Befürchtungen vieler Beobachter in den USA. Juristen halten die Rechtsgrundlage der Suchmaschine für – zurückhalten formuliert – sehr fragwürdig.
Metadatenspeicherung seit den 90ernDie Treibende Kraft hinter dem Projekt soll der ehemalige NSA-Chef Keith Alexander gewesen sein. Er habe ICREACH als eine Weiterentwicklung der CIA-Tools namens CRISSCROSS und PROTON, die seit den 1990er Jahren besteht, gefördert um die Vernetzung der Geheimdienstbehörden zu verbessern. Der Umfang an durchsuchbaren Daten wurde dadurch von 50 Milliarden auf 850 Milliarden Einträge nach oben geschraubt. Auch CRISSCROSS und PROTON galten bereits als effektive Ermittlungswerkzeuge, aber dem NSA Direktor ging das noch nicht weit genug. In einem der geheimen Memos schreibt Alexander, man solle „riesige Mengen an Kommunikations-Metadaten“ sammeln und diese dann teilweise mit den Partnerdiensten der „Five Eyes“ (Großbritannien, Australien, Kanada, Neuseeland) über das Programm GLOBALREACH teilen.
Unklar ist bisher, ob ICREACH auch für die sogenannte „parallel construction“ genutzt wird. Damit ist gemeint, dass Inlands-Ermittlungsbehörden unter Zuhilfenahme von Geheimdienstinformationen (z.B. über ICREACH) gegen US-Bürger ermitteln, vor Gericht aber eine andere Datenquelle angeben, also einen anderen Ermittlungshergang konstruieren. Das macht es den Anwälten und Gerichten unmöglich die Legalität der Beweise zu überprüfen. Die Trennung von Geheimdiensten und Polizeiarbeit wäre dadurch faktisch aufgelöst.
In jedem Fall wissen wir nun, dass Metadatenabfragen für NSA und Co so einfach wie eine x‑beliebige Googleabfrage sind. Eine derart weit entwickelte Infrastruktur wird sicher nicht ungenutzt liegen gelassen.
Alle Dokumente, die von The Intercept zitiert werden und gemeinsam mit dem Artikel veröffentlicht wurden:
- CIA Colleagues Enthusiastically Welcome NSA Training
- Sharing Communications Metadata Across the U.S. Intelligence Community
- CRISSCROSS/PROTON Point Paper
- Decision Memorandum for the DNI on ICREACH
- Metadata Sharing Memorandum
- Sharing SIGINT metadata on ICREACH
- Metadata Policy Conference
- ICREACH Wholesale Sharing
- Black Budget Extracts
-
: Handytracking im Angebot: Washington Post berichtet über Handytracking-Produkte von Privatunternehmen
Handys - Ortungswanzen in der Tasche (CC BY-SA 2.0 via flickr/st3f4n) : Handytracking im Angebot: Washington Post berichtet über Handytracking-Produkte von Privatunternehmen Wer glaubt, nur Geheimdienste und Polizeibehörden besäßen die Kapazitäten, um Mobiltelefone weltweit zu tracken, liegt falsch. Das illustriert ein Bericht der Washington Post. Handytracking funktioniert sehr einfach, das wissen wir bereits und haben das im ersten Teil unsrer How-To Analyze-Serie erläutert. Noch einmal im Schnelldurchlauf:
- Um telefonieren, SMS versenden oder Daten über das Mobilfunknetz empfangen und erhalten zu können, muss sich das Telefon in eine Funkzelle einwählen.
- Die Betreiber der Funkmasten loggen, wer sich wann wo eingeloggt hat und ob die Person Roaming nutzt.
- Über die Position der Funkmasten lässt sich der Aufenthaltsort der Person abschätzen, besonders in Gebieten mit hoher Bevölkerungsdichte, wo Funkzellen kleiner sind als auf dem Land, in Berlin kann man auf Häuserblöcke genau bestimmen, wo sich eine Person aufhält.
- IMSI-Catcher werden zur detaillierteren Überwachung eingesetzt, indem sie sich in noch kleinerem Radius gegenüber Mobiltelefonen als Funkmast und gegenüber den Funkmasten als Mobiltelefon ausgeben.
- Dadurch kann der Standort des überwachten Telefons – und aller anderen Telefone, die sich als Beifang beim gleichen IMSI-Catcher einloggen – mitgetrackt werden, getrackt werden. Ein detailliertes Bewegungsprofil entsteht.
Diese Fähigkeit wird oftmals missbraucht und trotz vergleichsweise strenge gesetzlicher Auflagen als Standardermittlungsmethode eingesetzt. Eine Gefahr stellt außerdem die Nutzung durch autoritäre Regierungen und Hacker mit kriminellen Absichten dar, denn entgegen eigener Beteuerungen gehört es zum Tagesgeschäft privater Herstellung von Überwachungstechnologie, ihre Technik auch an zweifelhafte Kunden zu verkaufen. Ein anonymer Vertreter aus der Überwachungsindustrie habe bestätigt, dass Dutzende Regierungen auf diese Möglichkeit zurückgegriffen hätten.
Dass Mobilfunküberwachung zunehmend durch Privatunternehmen entwickelt wird, die ungeachtet gesetzlicher Einschränkungen agieren, führt dazu, dass nicht einmal mehr die Funkbetreiber von der Überwachung erfahren, denn diese versuchen bisweilen, unauthorisierte Abfragen zu verhindern. Neben IMSI-Catchern werden Sicherheitslücken in den Systemen und Protokollen genutzt. Die Washington Post berichtet, dass ein Berliner Sicherheitsforscher in einem eigenen Versuch Schwächen im 1975 von AT&T entwickelten, weitverbreiteten SS7-Signalisierungssystem genutzt hat, um eine Reporterin auf Häuserblockgröße genau zu verfolgen.
Der Sicherheitsdirektor von GSMA, der weltweiten Industrievereinigung der GSM-Mobilfunkanbieter, sagte sogar:
SS7 ist von Hause aus unsicher, es ist nie als sicheres Verfahren entworfen worden. Mit Zugang zu SS7 ist es möglich, eine Anfrage auf Datensätze aus einem Netz abzusenden.
SS7 zu ersetzen oder Sicherheitslücken zu schließen ist aufgrund seiner umfangreichen Verbreitung und der Jahrzente lang gewachsenen Strukturen aufwendig und riskant. Die Möglichkeiten hören nicht nur bei Standortdaten auf, sondern auch Gespräche werden abgehört, Spyware installiert und Handydaten ausgeschnüffelt. Das wird durch Enthüllungen über die Praktiken der NSA und in Werbebroschüren der Überwachungsunternehmen klar, die normalerweise der Öffentlichkeit verborgen bleiben. Privacy International veröffentlichte im letzten Jahr Produktbroschüren, die derartige Technik bewerben. Die Washington Post berichtet von weiteren, bisher unveröffentlichten Werbebroschüren der Firma Verint, die Handyüberwachung weltweit anpreisen – Preise richteten sich nach der Abgelegenheit der Orte. Manche Firmen verbergen ihre Produktfeatures nicht einmal vor den Augen der Allgemeinheit und werben auf ihren Webseiten explizit mit den Verborgenheits- und Manipulationsfeatures ihrer Produkte. Und NSA-Enthüllungen haben uns gezeigt, dass die Möglichkeiten noch viel weiter gehen und auch das Abhören von Inhalten und das Ausschnüffeln des Telefonbuchinhalts lange keine Negativutopie mehr ist.
-
Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal
Teil des BKA-Gesetzes: Der Staatstrojaner. Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version.
-
: „Die Welt der Geheimdienste hat offenbar einen schweren Knall“ – Spionage in der Türkei lässt Deutschlands moralischen Vorteil schwinden (Update)
"Nazar", ein typischer Glücksbringer in der Türkei, der vor bösen Blicken schützen soll - CC-BY-SA 3.0 via wikimedia/Guruharsha : „Die Welt der Geheimdienste hat offenbar einen schweren Knall“ – Spionage in der Türkei lässt Deutschlands moralischen Vorteil schwinden (Update) Nachdem am Samstag durch eine Aussage des im vorigen Monat enttarnten BND-Spitzels bekannt wurde, dass der deutsche Auslandsnachrichtendienst BND die Türkei und US-Außenminister John Kerry überwacht – offiziell als einmaligen „Beifang“, der sofort gelöscht wurde -, brach zunächst eine Welle der Empörung aus. Aus Regierungskreisen rechtfertigte man jedoch die aktiven Abhöraktionen in der Türkei, in der FAZ hieß es, die Lage in der Türkei sei aus mehreren Gründen relevant für die Sicherheit Deutschlands:
Das reiche von den Aktivitäten der kurdischen PKK oder links- und rechtsextremistischer türkischer Gruppen in Deutschland über den Drogenschmuggel bis hin zur Schleuserkriminalität. Auch sei bekannt, dass die türkische Regierung versuche, politische Ziele über türkische Vereine und Verbände in Deutschland durchzusetzen.
Jürgen Trittin von den Grünen riet gegenüber der Berliner Zeitung zu „weniger Wehleidigkeit, mehr eigener Aufklärung und besserer Spionageabwehr“, ein Ausspähen der Türkei sei gerechtfertigt, denn die „Sicherheit Deutschlands ist durch die Vorgänge im Grenzgebiet zwischen der Türkei und Syrien und dem Irak unmittelbar betroffen.“ Diese Argumentation ist bemerkenswert, denn sie ist derjenigen der USA bei der Rechtfertigung der NSA-Praktiken in Deutschland ähnlich: Besondere geopolitische Lage – hier in der Mitte Europas – und Aktivitäten und Beziehungen zu potentiellen Bedrohungen und Widersachern der nationalen Sicherheit – hier vor allem Russland.
CDU-Mann Wolfgang Bosbach teilt Trittins Meinung, gibt jedoch zu Bedenken, dass die Nachricht für die USA „ein Geschenk des Himmels“ sei. Damit hat er recht, denn die Doppelmoral, Ausspähung Deutschlands durch die NSA „geht gar nicht“, das Ausspähen anderer ist aber berechtigt, tritt nun deutlich zu Tage und die Bundesregierung verliert ihren vermeintlichen moralischen Vorteil.
Der Linken-Fraktionsvorsitzende Gregor Gysi findet für die Vorfälle deutliche Worte:
Die Welt der Geheimdienste hat offenbar einen schweren Knall.
Den USA könnte der Skandal über ihren Spion demnach im Nachhinein zum Nutzen gereichen. Bisher halten diese sich mit einer Bewertung noch zurück, eine Sprecherin des US-Außenministeriums rückte stattdessen die Zusammenarbeit mit den deutschen Freunden in den Vordergrund:
Wir haben eine sehr enge Arbeitsbeziehung mit Deutschland, um gemeinsame Bedrohungen zu bekämpfen
Die Türkei zeigte sich verärgert. Außenminister Frank-Walter Steinmeier bezeichnete die Reaktion seines türkischen Amtskollegens am Telefon als „sehr ungehalten“. Die Türkei bat daraufhin den deutschen Botschafter am Montag zum Gespräch, das entgegen der Vorzeichen in „freundschaftlicher Atmosphäre“ stattgefunden habe und während dessen der türkische Unterstaatssekretär Erdogan Iscan dem deutschen Botschafter „die Besorgnis der Türkei“ dargelegt habe. Ein Treffen der Geheimdienstchefs beider Länder steht noch bevor.
Durch die Spähpraktiken gegenüber der Türkei werden noch weitere Fragen aufgeworfen: Wenn der BND die Türkei überwacht, wen überwacht er noch? Es wird beteuert, die Türkei sei nicht mit den „USA oder Ländern wie Frankreich oder Großbritannien vergleichbar“. Was ein Land zu einem sicherheitsrelevanten Ziel macht und was nicht, erfährt man jedoch nicht und der Intransparenz der Dienste ist es inhärent, dass man keine verlässlichen Kriterien für Freund und Feind benennen kann. Eine Bündnispartnerschaft – das weiß man nun – schützt nicht vor Spionage. Und so spekulierte das Mitglied des Parlamentarischen Kontrollgremiums Hans-Christian Ströbele von den Grünen:
Man fragt sich schon, ob es vielleicht noch weitere Nato-Länder gibt, die vom BND abgehört werden. Beispielsweise Griechenland.
Ebenso unklar ist, wer oder was im „Aufklärungsziel“ Türkei abgehört wird. Es wird nicht erwähnt, ob es sich um Politiker oder die gesamte Bevölkerung handelt, ob Metadaten oder Inhalte betroffen sind.
Und wie stabil ist ein Nachrichtendienstsystem, wenn Praktiken, die man um jeden Preis geheim zu halten versucht, durch einen vermeintlich unbedeutenden BND-Mitarbeiter mit 1500 Euro Monatsgehalt ans Licht gebracht werden können? Der Geheimdienstapparat ist nicht kontrollierbar, aber er ist fragil. Das ist eine Chance, die genutzt werden kann. Wir brauchen mehr Whistleblower, die an die Öffentlichkeit treten und ihre Informationen, nicht als amerikanische Spione, sondern zum Wohl aller nutzen. Dafür brauchen wir mutige Menschen, aber vor allem auch mehr Schutz für diejenigen, die sich durch ihren Mut selbst in Gefahr bringen. Denn eines ist klar: Die Türkei ist sicher nicht das einzige Land, in dem der BND mit fragwürdigen Motiven „Aufklärungsarbeit“ betreibt.
Update: Mittlerweile ist bekannt geworden, dass die Spionage bereits unter der rot-grünen Bundesregierung bestand, mehr hier.
-
: Geht ja wohl: Auch der BND späht befreundete Staaten aus
Bild: Marc Nozell Lizenz: CC BY 2.0 : Geht ja wohl: Auch der BND späht befreundete Staaten aus Einer der meistzitierten Sätze der Bundeskanzlerin zum NSA-Skandal wird zum Bumerang: „Ausspähen unter Freunden, das geht gar nicht“. Jetzt stellt sich heraus: Auch der deutsche Bundesnachrichtendienst hört bei „befreundeten“ Staaten mit. Der prominenteste Fall ist Hillary Clinton, ehemalige US-Außenministerin, aber auch ihr Nachfolger John Kerry und der NATO-Partner Türkei soll überwacht worden sein. Das geht aus den Dokumenten des Doppelagenten Markus R. hervor, der zwei Jahre lang für die CIA beim deutschen BND spioniert haben soll. Das Ermittlungsverfahren gegen ihn läuft noch.
Bisher hatte die Bundesregierung betont, die Informationen die über den Spion Markus R. an die USA flossen wären eher unbedeutend. Das kann man aber über die jetzt bekannt gewordenen Dokumente absolut nicht behaupten. Und die Erklärung, dass das Abhören von Telefonaten unabsichtlich passiert sein soll, nur als „Beifang“ anderer Spionagemaßnahmen, wirkt wie eine Farce. Heute ging man nun in die Offensive: Die Überwachung der Türkei wurde aus „Regierungskreisen“ gerechtfertigt, denn was dort geschehe sei unmittelbar für die Sicherheit in Deutschland relevant. Die türkische Regierung hat unterdessen den Deutschen Botschafter zu der Spionageaffäre befragt, schreibt der Spiegel.
Auch ein BND-Skandal
Spätestens jetzt kann die Bundesregierung sich nicht mehr auf ihre angebliche Opferrolle zurückziehen und mit gespielter Empörung auf die USA zeigen. Die Aufklärung wird auf beiden Seiten des Atlantiks verschleppt, man hat eben scheinbar kein Interesse daran, weil beide Seiten an der Massenüberwachung beteiligt sind. Wir wissen aber bisher, dank Edward Snowden, mehr über die Machenschaften der US-Geheimdienste als über unsere eigenen Dienste. Es ist kein reiner NSA‑, sondern ein globaler Geheimdienstskandal. So einfach darf man es den deutschen Diensten wirklich nicht machen. Der Tagesspiegel kommentiert dazu:
Im deutschen Narrativ sind die Amerikaner dickfellig und leugnen die Gefahren, die von ihren Geheimdiensten für die Demokratie ausgehen. Im amerikanischen Narrativ sind die Deutschen scheinheilig, wollen sich nicht dazu bekennen, dass jeder Staat Geheimdienste brauche und alle Dienste im Großen und Ganzen dasselbe machen, auch der BND.
Die heuchlerische Rhetorik der Bundesregierung ist jetzt eine Steilvorlage für die amerikanischen Dienste. Wer sich erst empört und dann selbst entlarvt wird das Gleiche zu tun, ist gleich zweimal blamiert. Diese Doppelmoral bei allen Beteiligten verhindert seit 14 Monaten eine ehrliche Diskussion und Aufklärung. Insbesondere der NSA-Untersuchungsausschnuss des Bundestags darf die Aktivitäten deutscher Dienste nicht länger ignorieren. Dass Glenn Greenwald die Arbeit des Ausschusses als „Illusion von Aufklärung“ bezeichnet, vor allem weil Edward Snowden nicht als Zeuge geladen wird, sollte zu denken geben.
Parlamentarische Kontrolle?
Doch auch die parlamentarischen Kontrolleure scheinen nicht im Bilde zu sein, was passiert. Die Welt zitiert André Hahn (Die Linke), den stellvertretenden Vorsitzenden des parlamentarischen Kontrollgremiums, mit den Worten:
„Uns wurde immer wieder versichert, es gab nie Abhörmaßnahmen gegen die USA.“
Und das, obwohl die Bundesregierung dem geheim tagenden Gremium zur Auskunft verpflichtet ist. In Paragraf 4 des Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (kurz: Kontrollgremiumgesetz, PKGrG) heißt es:
Die Bundesregierung unterrichtet das Parlamentarische Kontrollgremium umfassend über die allgemeine Tätigkeit der [Geheimdienste] und über Vorgänge von besonderer Bedeutung. Auf Verlangen des Parlamentarischen Kontrollgremiums hat die Bundesregierung auch über sonstige Vorgänge zu berichten.
Dem zuständigen Kanzleramtsminister sollte also mal gründlich auf den Zahn gefühlt werden, warum er seiner Auskunftspflicht nicht nachgekommen ist. Denn das Abhören ausländischer Außenminister und ganzer Länder sollte nun eindeutig „von besonderer Bedeutung“ sein, wie es in dem Gesetz heißt. Sich einfach doof zu stellen darf nicht ausreichen.
-
: Spendenaufruf des AK Vorrat für Verfassungsbeschwerde gegen IP-Vorratsdatenspeicherung
Das Bundesverfassungsgericht in Karlsruhe muss sich vorerst nicht mehr mit der BND-Klage Härtings beschäftigen - CC BY-SA 3.0 via wikimedia/Tobias Helfrich : Spendenaufruf des AK Vorrat für Verfassungsbeschwerde gegen IP-Vorratsdatenspeicherung Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat zu Spenden für eine Verfassungsbeschwerde gegen die Vorratsdatenspeicherung bei Internet-Zugangsanbietern aufgerufen. Wie wir berichteten, hatte der Bundesgerichtshof am 3. Juli entschieden, dass die Telekom sieben Tage lang speichern darf wer mit welcher IP-Adresse wann das Internet genutzt hat. Florian Altherr vom AK Vorrat erklärt dazu in einer aktuellen Pressemitteilung:
„Diese IP-Vorratsdatenspeicherung führt zu hunderttausenden – oft auch unberechtigten – Massenabmahnungen wegen angeblicher Urheberrechtsverstöße, zieht immer wieder polizeiliche Ermittlungen gegen Unschuldige nach sich und zerstört das Recht, sich im Internet ebenso unbefangen und anonym zu informieren und zu äußern wie auf der Straße. Wir sind der Auffassung, dass IP-Adressen zum Schutz der Bürger direkt nach Beendigung der Verbindung vom Provider wieder gelöscht werden müssen.“
Deswegen will der Kläger jetzt Verfassungsbeschwerde gegen das Urteil des Bundesgerichtshofs einlegen. Ziel ist es, die Ermächtigung zur Vorratsdatenspeicherung in § 100 Absatz 1 des Telekommunikationsgesetzes zu kippen. Doch die Rechtsschutzversicherung des Klägers will die Anwaltskosten von 1.086,23 Euro für die Klage in Karlsruhe nicht mehr übernehmen. Daher ruft der AK Vorrat, in Absprache mit dem Kläger, zu Spenden auf, um die Verfassungsbeschwerde zu ermöglichen.
Wer die Verfassungsbeschwerde gegen die IP-Vorratsdatenspeicherung mit finanzieren möchte, spendet bitte auf das Bankkonto des Rechtsanwalts des Klägers:
Kontoinhaber Kanzlei Wüstenberg
IBAN DE09100333001737590000
BIC SCFBDE33XXX
Verwendungszweck: Beschwerde gegen IP-VorratsdatenspeicherungDie Beschwerdefrist läuft nächste Woche ab. Spenden zur Deckung des Anwaltshonorars sind steuerlich nicht abzugsfähig. Falls mehr Spenden als 1.086,23 Euro eingehen, wird Rechtsanwalt Wüstenberg den übersteigenden Betrag an den Arbeitskreis Vorratsdatenspeicherung für dessen Arbeit weiter leiten. Der Arbeitskreis Vorratsdatenspeicherung veröffentlicht die Höhe der Spendeneingänge auf seiner Homepage.
Wir finden eine Beschwerde zur rechtliche Klärung vor dem Bundesverfassungsgericht absolut sinnvoll und wichtig. Du auch? Dann spende!
-
: Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert
Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>. : Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert Das Bundeskriminalamt (BKA) verfügt über mindestens drei verschiedene Trojaner-Programme für unterschiedliche Zwecke. Dies geht aus den Antworten auf mehrere parlamentarische Anfragen der letzten zwei Wochen hervor. Es handelt sich demnach um ein Modell zur „Online-Durchsuchung“, eines zur „Quellen-Telekommunikationsüberwachung“ sowie die „Übergangslösung“ der britisch-deutschen Firma Gamma International.
Mit der „Online-Durchsuchung“ wird der gesamte Rechner einer Zielperson durchstöbert, alle Aktivitäten können protokolliert oder Dateien ausgeleitet werden. Die „Quellen-TKÜ“ darf demgegenüber nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.
Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.
In einer Studie des Bundesinnenministeriums werden derzeit „grundrechtsschonende Alternativen zur Quellen-TKÜ“ erforscht. Hier ist aber keine Entwarnung angesagt: Geprüft wird, wie verschlüsselte Telefonie geknackt oder Backdoors in Programme eingebaut werden könnten. Nur dann würde auf Trojaner verzichtet.
2,2 Millionen Euro für „Übergangslösung“ und „Eigenentwicklung“
Früher hatte das BKA Trojaner der hessischen Firma DigiTask genutzt. Ab 2008 tingelten BKA und DigiTask in einer „DigiTask User Group“ durch Europa, Nordamerika und Israel um die Fähigkeiten und Erfahrungen der Schadsoftware zu bewerben. Dabei ging es um die „Online-Durchsuchung“ und die „Quellen-TKÜ“ gleichermaßen. Auch die rechtliche Situation wurde vom BKA vorgetragen: In Deutschland sind die Hürden für die richterliche Anordnung einer „Quellen-TKÜ“ deutlich niedriger als jene zur ferngesteuerten Durchsuchung ganzer Rechner.
Im Oktober 2011 veröffentlichte der Chaos Computer Club den Quellcode von zwei DigiTask-Trojanern und zeigte Schwachstellen auf, darunter die Ausleitung der Daten über Server in den USA. Der BKA-Präsident Jörg Ziercke riet Landeskriminalämtern daraufhin angeblich vom Einsatz der DigiTask-Software ab.
Die Bundesregierung kündigte danach die „Eigenentwicklung“ von Trojanern an. Nach einem Beschluss des Haushaltsausschusses wurden hierfür 2,2 Millionen Euro als Sachmittel bereitgestellt. Als „Übergangslösung“ beschaffte das BKA aus dem gleichen Finanztopf einen Trojaner von Gamma International, der mit 150.000 Euro Lizenzgebühren vergleichsweise billig daherkommt (schon für die vorangegangene „Testgestellung“ verlangte die Firma lediglich 500 Euro).
In einer nun vorliegenden Antwort schreibt das Bundesinnenministerium, der große Bundestrojaner zur „Durchführung von Maßnahmen der Online-Durchsuchung“ sei fertig entwickelt und „einsatzbereit“. Welche Firmen dabei geholfen haben, bleibt offen.
Demgegenüber kommt die Entwicklung des kleinen Bundestrojaners zur „Quellen-TKÜ“ nur schleppend voran: Dieser befinde sich „nach Abschluss der Architekturarbeiten“ derzeit in einer „Implementierungsphase“. Einen Termin für die „Einsatzbereitschaft“ der Software kann die Bundesregierung „nicht mit ausreichender Genauigkeit“ angeben. In früheren Mitteilungen war stets von Ende 2014 die Rede.
Münchener Klüngel probiert Trojaner aus
Zunächst sollen „ausführliche Softwaretests und die Quellcodeprüfung“ vorgenommen werden. In anderen Worten: Der kleine Bundestrojaner soll in verschiedenen Szenarien ausprobiert werden. Dafür holt sich das BKA Hilfe von mindestens drei privaten Anbietern. Hierzu gehört bekanntlich die Firma CSC Deutschland Solutions GmbH, eine Tochterfirma des wegen der Zusammenarbeit mit dem Militärgeheimdienst NSA in Verruf geratenen US-Konzerns CSC. Die deutsche CSC habe laut dem Bundesinnenministerium „beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung“ geholfen. Die Münchener Firma 4Soft wurde für ein „Coaching bei der Projektdurchführung“ unter Vertrag genommen.
In allen Antworten auf parlamentarische Anfragen zu Trojanern hatte die Bundesregierung die Rolle der Firma Elaman verschwiegen. Vergangene Woche hieß es aus dem Bundesinnenministerium, dass die in München ansässige Überwachungsspezialistin ebenfalls beim Ausprobieren der Software zur „Quellen-TKÜ“ behilflich ist. Elaman kümmerte sich demnach um Tests der „Fremdbeschaffung“, also des vorübergehend angeschafften Trojaners von Gamma International. CSC Deutschland und Elaman sollen sicherstellen, dass sich die „Erhebung von Daten auf dem Zielsystem“ auf einen „laufenden Kommunikationsvorgang“ beschränkt. Wie das technisch funktionieren soll will das Bundesinnenministerium nicht erklären. Das auf fremden Rechnern „eingebrachte Programm“ sei aber so gestaltet, dass „auf dem Zielsystem genau diese Daten eindeutig identifiziert“ würden. Nur jene würden dann an das BKA ausgeleitet.
Keine unabhängige Prüfung
Geschäftsführer von Elaman ist Holger G. Rumscheidt, der früher bei Siemens in München im Bereich „Voice and Data Recording“ (VDR) tätig war. 2008 hatten mehrere Zeitungen recherchiert, wie eng Siemens VDR mit dem deutschen Auslandsgeheimdienst zusammenarbeitet. 2009 wurde der Bereich aus der Schusslinie genommen und an einen Münchener Finanzinvestor verkauft. VDR firmiert nun unter dem Namen Trovicor, einer weltweit bekannten Adresse für digitale Abhörzentren.
Früher trat Elaman als deutsche Verkäuferin für Gamma-Produkte in Erscheinung, mittlerweile prüft sie die von Gamma International ans BKA verkaufte Trojaner-„Übergangslösung“ auf ihre Tauglichkeit. Das ist insofern von Bedeutung, da Elaman nach Selbstauskunft bestens mit Gamma International (und auch der britischen Gamma Group) verpartnert ist. Die Firmen teilen sich eine Büroetage im Süden Münchens. Von einer ernsthaften, ergo unabhängigen Prüfung von Gamma-Trojanern durch Elaman kann also keine Rede sein.
Gamma International war letztes Jahr in „FinFisher“ umbenannt worden. Geschäftsführer ist mittlerweile der Vielreisende Stephan Ölkers. Die Firma wurde kürzlich Ziel eines Gegenangriffs von Hackern, in dessen Folge 40 Gigabyte interner Firmenkommunikation geleakt wurde. Es bestätigten sich vom früheren Firmeninhaber Martin J. Münch abgestrittene Berichte, wonach die Firma Trojaner an autoritäre Regierungen verkauft.
BKA-Trojanerschmiede mit Bayern, Hessen und Baden-Württemberg
Für die Entwicklung der staatlichen Schadsoftware hatte die Bundesregierung 2012 das „Kompetenzzentrum Informationstechnische Überwachung“ (CC ITÜ) eingerichtet. Die Trojanerschmiede war zunächst mit 30 Planstellen versehen worden, die infolge von „internen und externen Personalgewinnungsmaßnahmen“ besetzt wurden.
Das CC ITÜ bildet unter dem Kürzel „KI 4“ eine eigene Referatsgruppe im BKA und setzt sich aus den drei Fachbereichen „Softwareentwicklung und ‑pflege“, „Einsatz und Service“ sowie „Monitoring, Test und Protokollierung“ zusammen. Sie stellen sicher, dass die großen und kleinen Bundestrojaner fortentwickelt und für den jeweiligen Einsatzfall maßgeschneidert werden. Vor jedem Einsatz werden sogenannte „netzwerkforensische Untersuchungen“ vorgenommen, um das Zielsystem zu analysieren. Hierfür werden Informationen aus der Telekommunikationsüberwachung genutzt, um Aussagen über das zu infiltrierende Betriebssystem, dort installierte Programme oder Virenscanner zu erhalten. Dann werden die Trojaner entsprechend angepasst.
Obwohl das CC ITÜ eine Bundeseinrichtung ist, sind die drei Landeskriminalämter Bayern, Hessen und Baden-Württemberg mit eigenen MitarbeiterInnen an Bord. Schon vorher war das das Bayerische LKA involviert: Die Behörde war nach dem DigiTask-Debakel anlässlich der erstmaligen Vorstellung von Gamma-Trojanern in Belgien zusammen mit dem BKA angereist.
Private Firmen und Institutionen sind nach Angaben des Bundesinnenministeriums nicht direkt in das CC ITÜ eingebunden. Es ist aber denkbar, dass sich MitarbeiterInnen von Gamma International, Elaman oder anderen Abhördienstleistern vorübergehend beim BKA anstellen lassen.
Welche Trojaner nutzen Geheimdienste und Zollbehörden?
Auch das Zollkriminalamt (ZKA) und der Bundesnachrichtendienst (BND) verfügen über Trojaner-Programme. Immer noch ist aber völlig unklar, welche Anwendungen welcher Firmen genutzt werden: Entsprechende Angaben stuft die Bundesregierung als geheim ein, was selbst von wohlgesonnenen ExpertInnen kritisiert wird. Immerhin ist bekannt, dass das ZKA auch im CC ITÜ mitarbeitet. Dies deutet darauf hin, dass auch die Wolfgang Schäuble (CDU) unterstehenden Zollbehörden die beiden vom BKA entwickelten Bundestrojaner einsetzen wollen.
Wie das BKA hatte auch das ZKA früher Trojaner von DigiTask genutzt. Mehrere Aufträge zur Lieferung von Hard- und Software sowie für Lizenzen summieren sich seit 2008 auf mindestens 2,9 Millionen Euro. Einige Jahre zuvor war der damalige DigiTask-Inhaber zu einer Haftstrafe verurteilt worden: Es ging um Bestechung von Zollbehörden, um bei Aufträgen begünstigt zu werden. Inwiefern die DigiTask-Trojaner beim Zoll mittlerweile ebenfalls durch eine „Übergangslösung“ ersetzt wurden, ist nicht bekannt. Die Zollkriminalämter haben die Software laut Aussage der Bundesregierung 2012 nicht mehr genutzt. DigiTask hatte dies zuvor anders dargestellt.
Drängender ist aber die Frage, ob Bundesbehörden auch Trojaner für Mobiltelefone einsetzen oder entwickeln. Gamma International vertreibt hierzu beispielsweise das Produkt „FinSpy Mobile“, das angeblich mobile Geräte aller Betriebssysteme infiltrieren kann.
„Sicherstellung der Telekommunikationsüberwachung in der Zukunft”
Die Bundesregierung nimmt bislang nicht öffentlich Stellung, inwiefern das BKA, das ZKA oder der BND hierzu bereits in der Lage sind oder sich für Anwendungen wie „FinSpy Mobile“ interessieren. Alle Antworten auf entsprechende Nachfragen sind als geheim eingestuft.
Bekannt ist aber, dass sich ZKA, BKA, BND, die Bundespolizei und der deutsche Inlandsgeheimdienst regelmäßig zu einem „Runden Tisch zur Sicherstellung der Telekommunikationsüberwachung in der Zukunft“ treffen. Im Januar hatte sich eine Unterarbeitsgruppe mit neuen „organisatorischen und personellen Herausforderungen“ auf dem „Gebiet der Telekommunikation“ befasst. Alle Sicherheitsbehörden des Bundesinnenministeriums koordinieren sich überdies zu „Markt- und Techniktrendbeobachtungen“ in einem „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK).
-
Informationsfreiheits-Ablehnung des Tages: „Geheimdienste fallen gar nicht unter Informationsfreiheitsgesetz“
Schon vor fünf Jahren waren "100 Millionen Internet-Verbindungen" in einer Glasfaser. Folie: NSA. Informationsfreiheits-Ablehnung des Tages: „Geheimdienste fallen gar nicht unter Informationsfreiheitsgesetz“ Der Bundesnachrichtendienst will uns nicht sagen, wie er zusammen mit der NSA massenhaft Glasfaser-Kabel abhört. Unsere Informationsfreiheits-Anfrage wurde abgelehnt, weil der Geheimdienst gar nicht darunter falle. Weitere Details zu dem Programm „RAMPART“ liefert das Buch „Der NSA-Komplex“.
-
: Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung
Deutsche Industrie am Neckar, Ziel von Spionage? (CC-BY-SA 3.0 via wikimedia.org/Rosenzweig) : Wirtschaftsspionage: Phänomenbereich und unfreundlicher Informationsabfluss – Ahnungslose Bundesregierung Die Fraktion Die Linke hat eine Kleine Anfrage zum Thema „Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen“ gestellt aus deren Antwort wenig Inhalt hervorgeht. Dafür wird umso drastischer klar, wie ahnungslos die Bundesregierung ist, wenn es um Wirtschaftsspionage geht. Schon bei der Begriffsdefinition wird es schwammig:
Der Begriff der „Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen Phänomenbereich.
Im späteren wird auch noch der Begriff „unfreundlicher Informationsabfluss“ oder „illegaler Know-How-Abfluss“ genutzt, um die Ausspähung deutscher Unternehmen zu beschreiben.
Es fällt auf, wie ständig versucht wird, zu relativieren. Man gibt an, das Bundesamt für Verfassungsschutz (BfV) habe seit dem Jahr 2005 etwa 200 Spionageangriffe geprüft, aber:
Nur in wenigen Fällen war der nachrichtendienstliche Hintergrund konkret belegbar […]
Primär seien Angriffe auf Einzelpersonen oder Privatunternehmen zurückzuführen. Aber keinesfalls gebe es belastbare Hinweise gegen die Geheimdienste unserer amerikanischen Freunde:
Konkrete Belege zu möglichen Aktivitäten US-amerikanischer Dienste zu Spionageangriffen auf deutsche Unternehmen liegen aktuell nicht vor. […] Auch aus der deutschen Wirtschaft erfolgten bislang keine Verdachtsmeldungen über eine solche Tätigkeit der US-amerikanischen Dienste.
Auch zu anderen ausländischen Einrichtungen, die in Deutschland spionieren, will man nichts wissen. Und dazu, dass die NSA in anderen Ländern Wirtschaftsspionage betreibt hat man ebenso „keine Erkenntnisse“. Moment, wir haben da mal kurz ins Archiv geschaut. Eine kurze Gedächtnisstütze in Sachen Wirtschaftsspionage in Deutschland und anderswo:
- NSA hörte die Kommunikation der brasilianischen Ölkonzerne Petrobras und Eletrobras ab
- NSA überwachte die Kommunikation des Internationalen Währungsfonds und der Weltbank ab
- NSA überwachte das indische Raumfahrt-Forschungsprogramm
- Genau wie die Internationale Atomenergiebehörde
- GCHQ späht die deutschen Unternehmen Stellar, Cetel und IABG aus
Jan Korte von der Linken kommentiert treffend:
Auch in der Frage der Wirtschaftsspionage erweisen sich die deutschen Sicherheitsbehörden unter Führung des Bundesamtes für Verfassungsschutz als grandiose Nichtaufklärer.
Auch an weiteren Stellen wird klar, dass man wie gewohnt am liebsten die Augen zumachen und sich in Untätigkeit wiegen will. Denn als Gegenmaßnahmen erwähnt man, dass man in Unternehmen selbst für den Schutz seiner Daten verantwortlich sei und man daher primär „Hilfe zur Selbsthilfe“ , „gezielte Sensibilisierungsangebote“ und „Prävention durch Information“ anbieten wolle. Dafür gebe es beispielsweise vom BSI die „Allianz für Cyber-Sicherheit“ und den deutschen Cert-Verbund:
Die Allianz fördert die Zusammenarbeit innerhalb der Wirtschaft und zwischen Wirtschaft und Behörden. Es werden im Bereich der allgemein präventiven Cyber-Sicherheit Informationen, Empfehlungen, Good-Practices und andere Angebote präventiven Charakters bereitgestellt. Diese präventiven Maßnahmen werden durch die Wirtschaft eigenständig umgesetzt und leisten auch einen Beitrag zur Abwehr von Gefahren durch Cyber-Spionage.
Das ist zwar schön und richtig, allein jedoch in etwa genauso abstrus wie die gern genutzte „Datenschutz ist Bürgerpflicht“-Rhetorik, mit der Implikation jeder sei selbst dafür verantwortlich, seine Kommunikation vor der NSA zu schützen und die Bundesregierung habe keinerlei Pflichten diesbezüglich. Man sieht ja wie leicht das ist wenn man betrachtet wie die Bundesregierung daran scheitert, sich selbst vor Spionage zu schützen.
Was auch noch negativ aufstößt: Es gibt keine Standard-Meldewege, wenn Firmen bemerken, dass sie Opfer von Spionage geworden. Man könne sich an „jede Polizeidienststelle oder an ein Landesamt für Verfassungsschutz (LfV) bzw. an das Bundesamt für Verfassungsschutz (BfV)“ wenden. Angesichts solcher fehlender Prozeduren stellt man sich zwangsläufig die Frage, ob man dann einschätzen kann wie viel Schaden denn durch Wirtschaftsspionage entsteht. Dafür schwebt die Zahl 50 Milliarden im Raum. Der Tagesspiegel berichtete im Januar:
Das deutsche Innenministerium beziffert den Schaden durch Angriffe auf den „Rohstoff Geist“ allein in Deutschland auf jährlich 50 Milliarden Euro. Das „Dunkelfeld“ sei aber weitaus größer, meint Verfassungsschutzpräsident Hans- Georg Maaßen.
In der Antwort der Bundesregierung werden aus den 50 Milliarden Schaden plötzlich aber nur noch 50 Milliarden Gefährdungspotential und die Originalquelle dieses Betrages, die sonst unerwähnt bleibt, wird angeführt: Eine Studie der Universität Lüneburg – aus dem Jahr 2004. In der man sich auf eine „Fall- und Schadensanalyse bezüglich Know—how-/ Informationsverlusten in Baden-Württemberg ab 1995“ bezieht. In Anbetracht der weltweiten Überwachungslage, die in den letzten Jahren ans Licht gekommen ist, erscheint eine solch veraltete Zahl mehr als lächerlich und es wird deutlich, dass der Betrag primär als Totschlagargument genutzt wird, dem Bundesamt für Verfassungsschutz mehr Geld zu geben. Denn auf einen tatsächlichen Schaden lässt sich aus dem reinen Potential nicht schließen.
Am Ende bleiben Fragezeichen. Die Bundesregierung hat ganz offensichtlich keine Ahnung, wie die aktuelle Situation aussieht und keine Pläne, dem Spionagerisiko wirksame Maßnahmen entgegenzusetzen. Stattdessen findet man Vertrauen in die amerikanischen Partner und die alte Leier von der Eigenverantwortung. Entweder ist das ein weiterer Auswuchs von Inkompetenz. Oder der Versuch, Wissen mit Absicht zu verschleiern.
Hier der Text der Antwort, gelöst aus dem gescannten, maschinenunlesbaren Bundestags-PDF-Dokument:
Kleine Anfrage der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, Martina Renner, Dr. Petra Sitte und der Fraktion DIE LINKE.
Geheimdienstliche Angriffe und Spionage bei deutschen Unternehmen
Frage 1:
Wie definiert die Bundesregierung „Wirtschaftsspionage“, und ist diese Definition zwischen den Sicherheitsbehörden vereinheitlicht (wenn nein, bitte die Unterschiede beschreiben)?Antwort zu Frage 1:
Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Diese Definition ist einheitliches Verständnis in den Sicherheitsbehörden. Eine Ausforschung unter konkurrierenden Unternehmen (sog. Konkurrenzausspähung) ist hiervon
nicht umfasst.Frage 2:
Wie viele Ermittlungsverfahren im Sinne dieser Definitionen wurden in den letzten zehn Jahren in der Bundesrepublik Deutschland gegen Vertreter welcher Unternehmen, Dienste’und Staaten durchgeführt (bitte nach Jahren aufführen), und wie viele davon führten zu Verurteilungen in welcher Höhe?Antwort zu Frage 2:
Der Generalbundesanwalt (GBA) ist zuständig für die Verfolgung geheimdienstlicher Agententätigkeit (§ 99 Strafgesetzbuch [StGB]), wobei es auf den jeweiligen Bereich (z. B. Wirtschaft, Gesellschaft, Technik, Rüstung, Politik), gegen den sich Tätigkeit richtet, nicht ankommt. Die vom GBA in diesem Zusammenhang geführten Ermittlungsverfahren werden insofern nicht nach der in der Antwort auf Frage 1 genannten Definition kategorisiert. Der Begriff der ‚Wirtschaftsspionage“ ist kein Rechtsbegriff; er beschreibt lediglich einen Phänomenbereich. Die in der Antwort zu Frage 1 verwendete Definition der „Wirtschaftsspionage“ ermöglicht keine ausreichende Differenzierung zwischen der „Ausforschung von Unternehmen und Betrieben“ einerseits und Spionage im Rüstungsbereich oder in Proliferationszusammenhängen andererseits. Eine Aufschlüsselung nach Jahren, Anzahl der Verfahren, Tätern und Ausgang der Verfahren ist nicht möglich.Frage 3:
Welche vorgeschriebenen oder durch Absprachen festgelegten Meldewege gibt es für Fälle von Wirtschaftsspionage, und wie entsteht die seit längerem behauptete Schadenssumme von 50 Mrd. Euro durch diese?Antwort zu Frage 3:
a) Für Fälle von Wirtschaftsspionage gibt es für die Wirtschaft keine gesonderten, vorgeschriebenen oder durch Absprachen festgelegte Meldewege. lm Verdachtsfall kann sich das betreffene Unternehmen an jede Polizeidienststelle oder an ein Landesamt für Verfassungsschutz (LfV) bzw. an das Bundesamt für Verfassungsschutz (BfV) wenden. Allerdings sollen die Unternehmen der geheimschutzbetreuten Wirtschaft bei Hinweisen, Wahrnehmungen und Erkenntnissen, die den Verdacht einer nachrichtendienstlichen Tätigkeit, einer Verratstätigkeit anderer Art oder von Sabotage, Terrorismus o. ä. begründen können, nach Ziffer 3.3.5 des Handbuchs für den Geheimschutz in der Wirtschaft unverzüglich das Bundesministerium für Wirtschaft und Energie, das zuständige LfV und gegebenenfalls das BfV sowie bei Gefahr im Verzug die zuständige Polizeidienststelle unterrichten.Sofern in den Ländern ein Ermittlungsverfahren wegen Wirtschaftsspionage eingeleitet wird, ist die Straftat durch das zuständige Landeskriminalamt im Wege des Kriminalpolizeilichen Meldedienstes „Politisch motivierte Kriminalität“ dem Bundeskriminalamt (BKA) zu melden. Hierbei wird in der Regel nur die betreffende Strafrechtsnorm (§ 99 StGB) – ohne
Präzisierung des Phänomenbereichs „Wirtschaftsspionage“ – angegeben.b) Die vielfach zitierte vermeintliche Schadenssumme in Höhe von 50 Mrd. Euro, die durch Wirtschaftsspionage entstanden sein soll, ist auf eine Studie der Universität Lüneburg aus dem Jahr 2004 mit dem Titel „Fall- und Schadensanalyse bezüglich Know—how-/ Informationsverlusten in Baden-Württemberg ab 1995“ zurück zu führen. In der Studie, die vom
„Sicherheitsforum Baden-Württemberg“ in Auftrag gegeben wurde, wird nicht eine Schadenssumme, sondern ein wirtschaftliches Gefährdungspotential von 50 Mrd. Euro konstatiert. Wörtlich heißt es darin: „Das Gefährdungspotenzial durch unfreundlichen lnformationsabfluss beträgt für Baden-Württemberg 7 Milliarden € und für Deutschland 50 Milliarden €. Es handelt sich dabei um Hochrechnungen auf der Basis unserer Stichprobe, die eine Standardabweichung von rund 0,2 Milliarden aufweist. Das bedeutet, dass die tatsächlichen Werte um 0,4 bis 0,6 Milliarden € abWelchen können.“Frage 4:
Welche Schlussfolgerungen zieht die Bundesregierung aus den gegensätzlichen Aussagen von Edward Snowden und Vertretern der US-Geheimdienste hinsichtlich möglicher Spionageangriffe auf deutsche Unternehmen?Antwort zu Frage 4:
Konkrete Belege zu möglichen Aktivitäten US-amerikanischer Dienste zu Spionageangriffen auf deutsche Unternehmen liegen aktuell nicht vor; allen Verdachtshinweisen wird durch die Spionageabwehr nachgegangen. Zur Bearbeitung der Vorwürfe u. a. gegen US-amerikanische Dienste wurde im BfV eine Sonderauswertung eingesetzt; die Ermittlungen dauern an.Frage 5:
Woher nimmt die Bundesregierung nach Bekanntwerden des NSA-Skandals die Sicherheit, dass kein US-amerikanischer Geheimdienst deutsche Unternehmen und Konzerne ausspäht?Antwort zu Frage 5:
Der Bundesregierung liegen aktuell keine konkreten Hinweise auf Wirtschaftsspionage US-amerikanischer Nachrichtendienste gegen deutsche Unternehmen vor. Die US-Regierung hat der Bundesregierung mehrfach versichert, dass die dortigen Dienste keine Wirtschaftsspionage betreiben.Frage 6:
Welche Erkenntnisse hat die Bundesregierung über die Tätigkeiten privater ausländischer Sicherheits- und Geheimdienste auf deutschem Boden insbesondere im Bereich der Wirtschaftsspionage?Antwort zu Frage 6:
Die Bundesregierung hat keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch private ausländische Einrichtungen auf deutschem Boden.Frage 7:
Welche Ergebnisse hat die „Senderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste“ zur Überprüfung der Enthüllungen durch Edward Snowden in Bezug auf Wirtschaftsspionage bis heute ergeben?Antwort zu Frage 7:
Der Bundesregierung liegen keine bestätigenden Erkenntnisse vor, dass die durch NSA erhobenen Daten auch zu Zwecken der Wirtschaftsspionage verwandt werden. Auch aus der deutschen Wirtschaft erfolgten bislang keine Verdachtsmeldungen über eine solche Tätigkeit der US-amerikanischen Dienste.Frage 8:
Ist der Bundesregierung bekannt, in welchen anderen Staaten die NSA und andere US-Dienste Wirtschaftsspionage betrieben haben bzw. betreiben?Antwort zu Frage 8:
Die Bundesregierung hat keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder andere US-Dienste in anderen Staaten.
Frage 9:
Welche Kenntnisse besitzt die Bundesregierung über private Sicherheitsfimen und Geheimdienste, die als Dienstleister im Auftrag ausländischer Geheimdienste oder Unternehmen in der Bundesrepublik Deutschland Wirtschaftsspionage betreiben?Antwort zu Frage 9:
Der Bundesregierung liegen hierüber keine Erkenntnisse vor.Frage 10:
Welche Maßnahmen plant die Bundesregierung unter dem im Koalitionsvertrag zwischen CDU, CSU und SPD fstgelegten Stichwort „Wirtschaftsschutz“, Welche finanziellen Mittel plant sie dafür einzusetzen, und welche Vorhaben sind derzeit in welchem Stand der Umsetzung?Antwort zu Frage 10:
Die Strategie der Bundesregierung setzt insgesamt auf eine breite Aufklärungskampagne der Unternehmen im Bereich des Wirtschaftsschutzes. So ist das Thema „Abwehr von Wirtschaftsspionage” regelmäßig wichtiges Thema anlässlich der Vorstellung des jährlichen Verfassungsschutzberichtes. Ziel ist es, in Politik, Wirtschaft und Gesellschaft ein
deutlich höheres Maß an Aufmerksamkeit für die Risiken von Know-how- und Informationsverlusten zu erzeugen. Der Koalitionsvertrag für die 18. Legislaturperiode enthält konsequenterweise den Auftrag der Erarbeitung einer nationalen Wirtschaftsschutzstrategie. Ziel ist es, eine gemeinsam mit der Wirtschaft abgestimmte Dachstrategie für den nationalen Wirtschaftsschutz zu entwickeln. Die Umsetzung dieses Auftrages erfolgt im Rahmen gemeinsamer von Staat und Wirtschaft eingerichteter Expertengruppen im Rahmen der bestehenden Aufbau- und Ablauforganisatienen bei Ressorts und Sicherheitsbehörden. Ob und inwieweit zusätzliche Mittel für einzelne Teilprojekte notwendig sein werden, richtet sich nach den Handlungsempfehlungen, die die Experten voschlagen werden.Frage 11:
Was rät die Bundesregierung insbesondere kleinen und mittelständischen Unternehmen, um sich vor Spionageangriffen zu schützen, Welche konkreten Maßnahmen schlägt sie vor, und wie will sie sie dabei unterstützen?Antwort zu Frage 11:
Für die Sicherheit des Unternehmens in seiner Gesamtheit ist grundsätzlich der Unternehmer selbst verantwortlich. Der Staat kann ihn hierbei auf der Grundlage „Hilfe zur Selbsthilfe“ unterstützen.Unter dem Motto „Prävention durch Information“ informieren und sensibilisieren die Verfassungsschutzbehörden des Bundes und der Länder schon seit Jahren Unternehmen, Verbände und Forschungsinstitute. Im Mittelpunkt des Wirtschaftsschutzkonzeptes des Verfassungsschutzes stehen Verträge sowie Informations- und Sicherheitsgespräche in den Unternehmen. Flankiert wird dieser kostenfreie Service durch umfangreiches Informationsmaterial (Broschüren, Flyer, Newsletter CD), Presseveröffentlichungen sowie Angebote auf der Homepage des BfV.
Die Broschüre „Wirtschaftsspionage — Risiko für Unternehmen, Wissenschaft und Forschung“ des BfV informiert ausführlich über Gefahren der Wirtschaftsspionage und gibt entsprechende Empfehlungen (z. B. „Die zehn goldenen Regeln der Prävention“). Das BfV unterstützt insbesondere die kleinen und mittelständischen Unternehmen durch gezielte
Sensibilisierungsangebote.Das Bundesministerium für Wirtschaft und Energie hat im Rahmen seiner Initiative „IT-Sicherheit in der Wirtschaft“ Handlungsempfehlungen für einen sicheren Umgang mit Unternehmensdaten im Internet veröffentlicht. Das 10-Punkte-Papier soll dazu beitragen, das Vertrauen insbesondere kleiner und mittelständischer Unternehmen in IKT-Svsteme zu stärken und sie dazu animieren, ihr Sicherheitsniveau zu verbessern.
Frage 12:
Strebt die Bundesregierung dazu eine engere Zusammenarbeit zwischen Unternehmen und Sicherheitsbehörden an? Wenn ja, wie soll diese aussehen?Antwort zu Frage 12:
Der Wirtschaftsschutz ist eine gesamtstaatliche Aufgabe und bedingt eine Kooperation von Staat und Wirtschaft. BMI steht daher in engem Kontakt mit allen relevonten Wirtschaftverbänden (Bundesverband der Deutschen Industrie [BDI], Deutsche lndustrie- und Handelskammer [DIHK], Arbeitsgemeinschaft für Sicherheit der Wirtschaft [ASW], Bundesverband der Sicherheitswirtschaft [BDSW]). Ziel ist eine breite Sensibilisierung im Mittelstand wie auch bei „Global-Player-Unternehmen“ zu erreichen. Mit diesen Verbänden ist eine enge Kooperation eingeleitet, die den Schwerpunkt auf Wirtschafts- und Informationschutz legt. Die Verbände sind für BMI und die Sicherheitsbehörden die zentralen Schnittstellen zu den deutschen Unternehmen.Frage 13:
Welche Rolle spieit nach Kenntnis der Bundesregierung im Zusammenhang mit Wirtschaftsspionage die „Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW)“, und in welcher Form und in welchen zeitlichen Abständen tagen die in diesem Rahmen eingerichteten Gremien oder Arbeitsgruppen?Antwort zu Frage 13:
Die ASW ist zentraler Ansprechpartner der Sicherheitsbehörden des Bundes auf dem Gebiet des Wirtschaftsschutzes und ein „Scharnier“ zur Wirtschaft. Grundlage dieser seit Jahren bestehenden Zusammenarbeit ist die vom BMI 2008 erlassene „Rahmenregelung für die Zusammenarbeit mit der gewerblichen Wirtschaft auf Bundesebene in Sicherheitsfragen“. Darin ist u. a. das Wirtschaftsschutzkonzept des Verfassungsschutzes verankert, das das Aufgabenspektrum beschreibt und die Zusammenarbeit mit der ASW regelt. Einmal jährlich findet eine gemeinsame Sicherheitstagung des BfV mit der ASW statt, über die ein Tagungsband veröffentlicht wird. Das Bundeskanzleramt übermittelt regelmäßig „Informationen der Sicherheitsbehörden des Bundes“ über aktuelle einschlägige Ereignisse und Entwicklungen an die ASW.Frage 14:
Welche weiteren Public-Private-Partnership-ähnlichen Kooperationen gibt es unter Beteiligung von Bundesbehörden, und welche Aufgaben werden von ihnen jeweils bearbeitet?Antwort zu Frage 14:
Unter Public Private Partnerships (PPP) werden Formen der Zusammenarbeit zwischen Einheiten von öffentlichen Körperschaften. Privatunternehmen und/oder Non-Profit-Organisationen verstanden, wobei zwischen Organisations- und Vertrags—PPP unterschieden wird. Bei ersteren wird die Kooperation im Rahmen einer gemeinsamen Organisation institutionalisiert. Bei der zweiten bildet ein Vertrag die Basis der Kooperation. Im Sinne dieses Verständnisses ist weder die Kooperation mit dem ASW als PPP oder PPP-ähnlich zu verstehen, noch gibt es sonstige PPPs oder PPP-ähnliche Kooperationen mit spezifischen Aufgaben. Die Sicherheitsbehörden führen aber regelmäßig gemeinsam mit Wirtschaftsverbänden Veranstaltungen mit Informationsangeboten an die Wirtschaft durch und unterhalten Netzwerke zum Informationsaustausch zwischen Wirtschaft und Behörden.Dies sind etwa die „Global-Player-Runde“ und das „Netzwerk-Wirtschaftskriminalität“ des BKA. Die „Global-Player-Runde“ dient dem (freiwilligen) Austausch von sicherheitsrelevanten strategischen (Lage-)Informationen. Dieser Single Point Of Contact (SPDC) wurde Anfang des Jahres 2006 im Zuge einer zwischen dem BKA und verschiedenen international aufgestellten deutschen Großunternehmen (GP) initiierten Kooperation eingerichtet. Gleiches gilt für das vom Kriminalistischen Institut im BKA betreute „Netzwerk Wirtschaftskriminalität“.
Das BSI unterhält die „Allianz für Cybersicherheit und den „Deutscher Cert-Verbund“. Die Allianz fördert die Zusammenarbeit innerhalb der Wirtschaft und zwischen Wirtschaft und Behörden. Es werden im Bereich der allgemein präventiven Cyber-Sicherheit Informationen, Empfehlungen, Good-Practices und andere Angebote präventiven Charakters bereitgestellt. Diese präventiven Maßnahmen werden durch die Wirtschaft eigenständig umgesetzt und leisten auch einen Beitrag zur Abwehr von Gefahren durch Cyber—Spionage.
Im deutschen CERT-Verbund arbeitet seit 2002 das Computernotfallteam des BSI CERT-Bund mit ca. 35 CERTs (Computer Emergency Response Teams) aus der deutschen Wirtschaft, KRITIS, Behörden und Forschung gleichberechtigt zusammen.
Der Bundesminister des Innern (BMI) unterzeichnete am 28. August 2013 mit den Präsidenten des BDI und des DIHK in Berlin eine gemeinsame Erktärung unter dem Titel: „Wirtschaftsschutz in Deutschland 2015 – Vertrauen, Information, Prävention“. Auf der Grundlage der darin genannten Handlungsziele erarbeiten das BMI und das BfV gemeinsam mit Vertretern der Wirtschaft eine nationale Wirtschaftsschutzstrategie.
Frage 15:
Inwieweit sind deutsche Behörden in die Abwehr von konkreten Spionageattacken gegen deutsche Unternehmen involviert, und wie viele solcher Fälle hat es seitdem Jahr 2005 gegeben?Antwort zu Frage 15:
Das BfV ist in einer Vielzahl von Sachverhalten mit der Prüfung und Auswertung möglicher oder tatsächlicher Spionageangriffe auf deutsche Unternehmen befasst (ca. 200 seit dem Jahr 2005). Das BSI unterstützt bei mutmaßlichen Angriffen auf Unternehmen das BfV mit seiner technischen Expertise. Die Koordination der Zusammenarbeit in ausgewählten Fällen von Cyberangriffen auf Unternehmen erfolgt seit der Gründung im Jahr 2011 im Rahmen des Nationalen Cyber—Abwehrzentrums (NCAZ).Nur in wenigen Fällen war der nachrichtendienstliche Hintergrund konkret belegbar, so z. B. im Fall des deutschen Ingenieurs, der Unterlagen und Gegenstände aus dem Bereich Hubschrauber- und Flugzeugtechnik an einen russischen Führungsoffizier verkaufte (vgl. Verfassungsschutz-Bericht 2007, Seite 294). Häufig jedoch sind die Auftraggeber private
Unternehmen oder Einzelpersonen. 0b es sich in diesen Fällen um eine staatlich betriebene Wirtschaftsspionage oder um Ausspähung durch ausländische konkurrierende Unternehmen oder in deren Auftrag durch Privatpersonen (Konkurrenzausspähung) handelt, ist wegen der engen Verflechtung von Wirtschaft und Staat beispielsweise in der Volksrepublik China im Einzelfall nur schwer zu unterscheiden.Frage 16:
Welche Gefahr sieht die Bundesregierung von Innentäterinnen und Innentätern ausgehend, und welche Maßnahmen schlägt sie Unternehmen diesbezüglich vor?Antwort zu Frage 16:
Der Innentäter stellt eine erhebliche Gefahr für die Unternehmen dar. Das BfV weist daher in seinen Security Awareness Verträgen und Sicherheitsgesprächen und in seinen Informationsmaterialien mit Nachdruck auf die Gefahr des illegalen Know-how—Abflusses durch Mitarbeiter hin.Das BSI stellt Behörden und Unternehmen seit dem Jahr 1994 das Empfehlungswerk „IT-Grundschutz” kostenlos zur Verfügung, der einen Standard für die Etablierung und Aufrechterhaltung eines angemessenen Schutzes aller lnformationen einer Institution darstellt. Diese Empfehlungen spiegeln den Stand der Technik für den Schutz der Wirtschaft und der Behörden für Informationssicherheit wider und berücksichtigen auch die Innentäter-Problematik.
Die Gefahr, die durch Innentäter ausgeht, wird auch ein Thema der nationalen Strategie für den Wirtschaftsschutz sein.
Frage 17:
Wie will die Bundesregierung Unternehmen vor dem Öffentlich-Werden eines Angriffes und damit einhergehenden Umsatzeinbußen schützen?Antwort zu Frage 17:
Die Grundlage der Zusammenarbeit zwischen den Sicherheitsbehörden und den Unternehmen ist Vertraulichkeit, Quellenschutz und Diskretion. Aufgrund der Möglichkeit des Öffentlich-Werdens von Angriffen bei Unternehmen, des damit potentiell verbundenen Imageschadens und einhergebender Umsatzeinbußen gelten für polizeiliche Ermittlungen im Bereich der Wirtschaftsspionage neben allgemeinen Grundsätzen der Anzeigenaufnahme und der Beweissicherung zusätzliche Hinweise für eine sensible Verhaltensweise. Dies betrifft vor allem die Modalitäten des Erstkontaktes mit dem geschädigten Unternehmen und die Vorgehensweise bei der Beweissicherung und der Zeugenermittlung und Vernehmung. Insbesondere kann es der Kooperation förderlich sein, die geschädigten Unternehmen darauf hinzuweisen, dass während laufender Ermittlungen keine Öffentlichkeitsarbeit durch die Polizei erfolgt. -
: Gamma FinFisher: Überwachungstechnologie „made in Germany“ gegen Arabischen Frühling in Bahrain eingesetzt (Update)
Weltweite Verbreitung von FinFisher. Stand: April 2013. : Gamma FinFisher: Überwachungstechnologie „made in Germany“ gegen Arabischen Frühling in Bahrain eingesetzt (Update) Der Staatstrojaner FinFisher der deutsch-britischen Firma Gamma wurde auch in Bahrain eingesetzt, wo die Menschenrechtslage laut Human Rights Watch „düster“ ist. Das legen Untersuchungen der jüngst geleakten Dokumente nahe. Demnach wurden die Rechner von Menschenrechtsanwälten, inhaftierten Politikern, Journalisten und Aktivisten im Exil infiziert und ausgespäht.
-
: Russland: Vorratsdatenspeicherung für offene WLANs
CC-BY-SA: <a href="https://secure.flickr.com/photos/fboyd/3507672573/">Florian Boyd</a> : Russland: Vorratsdatenspeicherung für offene WLANs Russland schafft die anonyme Nutzung von offenen WLANs ab. Durch eine neue Verordnung werden Betreiber von offenen WLANs verpflichtet, von ihren Nutzern die MAC-Adressen (individuelle Hardware-Identifikationsnummer) sowie Name und Passnummer aufzuschreiben, und diese Daten für sechs Monate vorzuhalten.
Gleichzeitig müssen sich alle Anbieter von offenen WLANs als „Persönliche Datenverarbeiter“ staatlich registrieren. Wer das nicht tut, riskiert eine Strafe.
Als Begründung wird die Schaffung von Sicherheit durch eine Abschaffung von Anonymität und der aktuelle Informationskrieg mit der USA genannt. Der eigentliche Grund dürfte vor allem mehr Kontrolle und eine weitere Einschränkung von Informations- und Meinungsfreiheit sein. Global Voices zitiert den Vorsitzenden des Netzpolitik-Ausschuss des russischen Parlaments, Vadim Dengin:
We’re talking about security. There’s an information war going on. Anonymous connection to the Internet in public places allows to engage in illegal activity with impunity. It can be very difficult to find the perpetrator. Americans are afraid of war, right now it’s best for them to wage war in the information sphere. They have beefed up the “Voice of America” holding. Those interested in destabilization are trying to saturate the web with crooks, fascists and extremists. Everything connected to the Internet must have identification.
Auch im benachbarten EU-Ausland gibt es ähnliche Regelungen, wenn auch mit anderen Begründungen. In Italien muss man sich auch überall registrieren und der eigene Pass wird eingescannt. Fand ich persönlich auf meinem letzten Italien-Trip etwas unwürdig, zumal ich keine Lust hatte, einem nicht vertrauenswürdig aussehenden Internet-Cafe eine Kopie meines Passes zu überlassen, wo die dort einsehbaren Daten auch prima zum Identitätsdiebstahl genutzt werden können.
Und was kommt in Deutschland?
Die Bundesregierung plant demnächst das Telemediengesetz zu reformieren. Dazu gehört auch die Störerhaftung. Diese könnte man elegant beseitigen, wie ein Gesetzesvorschlag des Digitale Gesellschaft e.V. zeigt. Allerdings liest sich die Ankündigung in der von uns gestern geleakten Vorhabendokumentation der Bundesregierung etwas anders:
Umfassende Rechtssicherheit wird indes nur erreicht, wenn der Betreiber eines öffentlichen WLAN auch nicht länger als Störer auf Unterlassung in Anspruch genommen werden kann. Daher wird zusätzlich im TMG klargestellt, dass auch kein Anspruch auf Unterlassen besteht, sofern der Betreiber eines öffentlichen WLAN zumutbare Pflichten erfüllt hat. Das Kriterium der „zumutbaren Pflicht“ sollte durch Fallbeispiele konkretisiert werden.
Auf die „zumutbaren Pflichten“ sind wir mal gespannt.









