Berlin

  • : Berlin will auch digitale Hauptstadt werden
    Berlin will auch digitale Hauptstadt werden

    Berlin auf dem Weg zur Digitalen HauptstadtBerlin will jetzt auch eine digitale Hauptstadt werden. Dazu haben der Regierende Bürgermeister von Berlin Michael Müller und der Präsident der Technischen Universität Berlin Prof. Dr. Christian Thomsen die Agenda „Berlin auf dem Weg zur Digitalen Hauptstadt“ veröffentlicht. Darin fehlt kein trendiges Buzzword, von Smart City bis Industrie 4.0 ist alles dabei.

    Konkret möchte Berlin die erste Stadt werden, wo 5G flächendeckend ausgerollt wird. Berliner freuen sich schon darauf, möglicherweise wird damit in vielen Gegenden und im ÖPNV das derzeit häufig vermisste 4G direkt übersprungen. Auch sollen 30 neue Professuren geschaffen und „herausragende Persönlichkeiten als Visiting Fellows in die Hauptstadt geholt“ werden. Interessant klingt die Investition von fünf Millionen Euro in die „Open-Access-Kultur“:

    Die beteiligten Berliner Hochschulen wollen dafür bei der Einstein Stiftung ein Zentrum „Digitale Zukunft“ beantragen, das sich deutschlandweit zum einmaligen hochschulübergreifenden Nukleus für Digitalisierung entwickeln soll. Bereits jetzt liegen die Förderzusagen für mehr als 20 Professuren aus der Wirtschaft und von außeruniversitären Einrichtungen vor. Parallel dazu wird das Land Berlin seine Open-Access-Kultur massiv vorantreiben. Der Finanzumfang für diese drei Projekte beträgt pro Jahr rund 5 Millionen Euro.

    Und:

    Geplant ist ebenso ein gemeinsamer Antrag der Berliner Universitäten und der Charité für die neue Runde der Exzellenzinitiative von Bund und Ländern, die Bewerbung um ein nationales Internet-Institut beim Bundesbildungsministerium und die Gründung eines digitalen CityLabs. In den Labs sollen künftig zu den Themen Digitalisierung und Smart City anwendungsbezogene Lösungen erarbeitet und erprobt werden. Ein gemeinsamer Ort in der Stadt soll das Lab, das Open-Access-Büro sowie die Geschäftsstelle des Einstein-Zentrums beherbergen.

    Und das sind die zehn Punkte:

    01. Berlin schafft 30 neue IT-Professuren
    02. Berlin beantragt bei der Einstein Stiftung ein Zentrum „Digitale Zukunft“
    03. Berlin holt die besten digitalen Köpfe in die Hauptstadt
    04. Berlin setzt auf Zukunftstechnologie 5G
    05. Der Wissenschaftsstandort Berlin stärkt seine E‑Health-Kompetenz
    06. Berlin verbessert Perspektiven für Frauen in der IT-Forschung
    07. Berlin bewirbt sich um Exzellenz-Projekte
    08. Berlin stärkt digitale Inhalte in der Aus- und Weiterbildung
    09. Berlin stellt Weichen für ein digitales CityLAB
    10. Berlin richtet seine Förderangebote auf Digitalisierung aus

    Hätte man auch früher drauf kommen können, aber besser spät als nie. Wir lassen uns mal überraschen.

    7. Dezember 2015 5
  • : Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“
    E-Mails statt Fax – sicherer werden Bestandsdatenabfragen dadurch nicht – <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Telefax.JPG">Tumi-1983</a>
    Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“

    Im August wies der E‑Mail-Provider Posteo in seinem Transparenzbericht darauf hin, dass es gravierende Missstände bei Behördenersuchen nach Bestandsdaten gibt. Die Antworten auf eine Kleine Anfrage des linken Abgeordneten Andrej Hunko (unten im OCR-Volltext) bestätigen das. Ausgangspunkt der Kritik von Posteo war, dass Behörden ihre Auskunftsersuche häufig unverschlüsselt übertragen und Daten abfragen, für die keine Befugnis vorliegt:

    Meist erhalten wir von den Polizeibehörden E‑Mail-Adressen oder Namen, die in Verbindung mit einem konkreten Tatvorwurf genannt werden. Manchmal enthalten die Ersuchen sogar vollständige Konto- bzw. Zahlungsdaten einer Person. Posteo erhält regelmäßig solche Bestandsdatenabfragen.

    Das widerspricht dem besonderen Schutz dieser persönlichen Daten, der gesetzlich vorgeschrieben ist.

    Auch Fragesteller Hunko findet die Praxis höchst fragwürdig:

    Die Nachlässigkeit des Bundeskriminalamts in Bezug auf die Verschlüsselung sensibler Informationen überrascht nicht. Die Abfrage von Telekommunikationsdaten ist in polizeilichen Ermittlungen inzwischen zur Regel geworden, diese Schwelle liegt schon jetzt zu niedrig. Dass die dort verlangten Bestandsdaten unverschlüsselt übermittelt werden ist ein Skandal und muss von den Datenschutzbeauftragten untersucht werden.

    „E‑Mail-Anfragen nur bei Eilbedürftigkeit“

    Laut Bundesregierung erfolgten Bestandsdatenabfragen durch den Bundesverfassungsschutz und das BKA „nur im absoluten Ausnahmefall“ per unverschlüsselter Mail, „wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können.“ Um zu prüfen, ob die Möglichkeit der verschlüsselten Kommunikation besteht, werde in der Regel vorher nachgefragt, welche Verschlüsselungmöglichkeiten bestünden. Auch bei Posteo wurde das gemacht, allerdings erst am 21. Oktober 2015 – nachdem der Transparenzbericht veröffentlicht wurde und bereits mehrere Nachrichten unverschlüsselt gesendet wurden.

    Posteo bietet diese Möglichkeit zur verschlüsselten Kontaktaufnahme, genutzt wurde sie nicht. Posteo kommentiert gegenüber netzpolitik.org:

    Die Bundesregierung antwortet erneut, das BKA frage nur dann per unverschlüsselter E‑Mail an, wenn erstens Eilbedürftigkeit erforderlich sei und zweitens beim Verpflichteten keine Möglichkeiten zur Verschlüsselung bestehen. Diese Antwort hatte auch der Bundesinnenminister am 5. Oktober schriftlich auf eine Anfrage von Thomas Oppermann gegeben. Diese Aussage der Bundesregierung ist aber nicht zutreffend. Uns wurden z.B. bisher alle Bestandsdatenersuchen des BKA per unverschlüsselter E‑Mail übermittelt, obwohl bei uns Möglichkeiten zur Verschlüsselung bestehen und auch auf unserer Website deutlich sichtbar seit vielen Jahren angegeben sind.

    Auch die Eilbedürftigkeit ist kein Argument, denn auf dem Faxweg ist ebenfalls eine unmittelbare Anfrage möglich.

    Posteo fragt sich, ob die Anfragen auch in Zukunft unverschlüsselt erfolgen werden – alle bisherigen Anfragen seien vor Oktober gestellt worden. Fraglich ist auch, wie bei anderen Providern vorgegangen werden wird, denn die Anfrage nach Echtheit des Schlüssels von Posteo geschah nur nach öffentlichem Druck.

    Auch Hunko glaubt nicht an die Einzelfälle in Eilsituationen:

    Ich glaube im Gegensatz zu der Antwort des Bundesinnenministeriums nicht, dass es sich um einen Einzelfall handelt. Die Behörden machen sich nicht einmal die Mühe, PGP-Schlüssel von den auskunftspflichtigen Internetprovidern zu besorgen. Darin zeigt sich die Gutsherrenmentalität deutscher Sicherheitsbehörden: Einerseits werden vom BKA und dem Verfassungsschutz große Anstrengungen darauf verwendet, Möglichkeiten und Werkzeuge zum Abhören digitaler Telekommunikation zu finden und sogar Verschlüsselungsverfahren umgehen zu wollen. Andererseits wird in den Behörden mit Personendaten mitunter sorglos umgegangen, etwa wenn diese auch nach Ablauf der Speicherfristen nicht gelöscht werden oder diese sogar an Private weitergegeben werden.

    „Aufwand im Verhältnis zum Schutzzweck“ – Auslegung dehnbar wie Gummi

    Die Bundesregierung sieht die Vorgaben aus dem Bundesdatenschutzgesetz (BDSG) dennoch nicht als verletzt an. Es seien nur Maßnahmen erforderlich, „wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“

    Darin sehen wir eines der Grundprobleme: Der Auslegungsspielraum von angemessenem Verhältnis zu Schutzzweck wird gedehnt, auch wenn Verschlüsselung – gerade bei Strafverfolgungsbehörden – Standard sein sollte. Und außerdem kann bei Klartext-Übertragung einer Mail in keinem Fall von adäquatem Datenschutz gesprochen werden, wie auch Posteo kritisiert:

    Die Bundesregierung kann sich nicht darauf zurückziehen, dass es für die Übermittlung kein gesetzlich vorgeschriebenes Verfahren gibt. Die Pflichten des BDSG bestehen unabhängig davon und es ist allgemein bekannt, dass eine Kommunikation per unverschlüsselter E‑Mail diese nicht gewährleisten kann. Ist eine Kommunikation per verschlüsselter E‑Mail den Behörden nicht möglich, muss der Post- oder der schnelle Faxweg für die Anfrage genutzt werden.

    Peinlichkeit darf nicht vor öffentlicher Beantwortung schützen

    Besonders verwunderlich an der Antwort der Bundesregierung ist, dass die Beantwortung einiger Fragen in offener Form verweigert wird. Insgesamt sieben Antworten sind als Verschlussache „Nur für den Dienstgebrauch“ eingestuft, da daraus „Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden“ könnten. Diese Argumentation erschließt sich beim Blick auf die Fragen nicht.

    Es wird etwa danach gefragt, welche Programme für Auskunftsverlangen genutzt werden, welche Verschlüsselungsverfahren eingesetzt werden und seit wann, beziehungsweise ab wann Behörden PGP-Verschüsselung nutzen können. Die Auskunft, dass und welche Verschlüsselung eingesetzt wird dürfte die Arbeit der Behörden in keiner Weise gefährden. Höchstens die Antwort, dass in manchen Stellen keine Verschlüsselung genutzt wird, würde ein Sicherheitsrisiko und nicht zuletzt eine Peinlichkeit darstellen. Das findet auch Posteo:

    1. Bestehende Missstände werden nicht eingestanden, stattdessen stuft man sie als „Verschlusssache“ ein. Dabei hat in Berlin erst kürzlich eine Anfrage an den Berliner Senat ergeben, dass die Berliner Polizei bisher nicht über Möglichkeiten zur Ende-zu-Ende-Verschlüsselung verfügt. Und auch an uns haben Ermittlungsbehörden des Bundes und der Länder Anfragen per E‑Mail bisher stets unverschlüsselt übersendet.
    2. Unabhängig davon muss für Provider und andere Verpflichtete ersichtlich sein, welche Verschlüsselungsmethode für einen sicheren Kontakt mit einer Behörde verwendet werden kann. Macht die Behörde dies nicht transparent, kann keine sichere Kommunikation zustande kommen. Es ist daher absurd, die für die Kommunikation mit Behörden zu verwendenden Verschlüsselungsmethoden als Verschlusssache zu kennzeichnen.

    Ohne Protokollierungspflichten und Transparenz wenig Hoffnung auf Besserung

    Eines der Grundprobleme bei der Bestandsdatenabfrage ist die mangelnde Protokollierung. Aussagekräftige Statistiken werden nicht angefertigt, die Bundesregierung hat keinen Überblick darüber, welche Behörden wie viele Anfragen stellen und wie vielen davon entsprochen wird. Hunko findet, es müsse dringend mehr Transparenz geben:

    Das bedeutet nicht nur die Vorlage regelmäßiger Berichte zu Auskunftsverlangen, sondern auch die ausführliche Darstellung der Fallzahlen von Funkzellenabfragen, Trojaner-Einsätzen und sämtlichen anderen nach §100 StPO vorgenommenen Überwachungsmaßnahmen. Dann würde offensichtlich, wie unsere digitalen Fußabdrücke den polizeilichen Datenhunger immer weiter steigern, während die Privatheit der Telekommunikation zusehends auf der Strecke bleibt.

    Wir sind vorerst auf mehr öffentlichen Druck angewiesen. Die Provider tragen eine Mitverantwortung, die zweifelhaften Behördenpraktiken offenzulegen und Zahlen zu eingegangenen Anfragen zu veröffentlichen. Gerade in Zeiten der kommenden Vorratsdatenspeicherung findet Posteo:

    Sofern Zahlen überhaupt bekannt werden, stammen diese aus den Transparenzberichten von deutschen Telekommunikationsanbietern, die es erst seit 2014 gibt [z.B mailbox.org, JPBerlin und die Deutsche Telekom], nachdem Posteo als erster deutscher Anbieter einen Transparenzbericht über Behördenersuchen veröffentlicht hatte. Somit kann die ֖ffentlichkeit nicht nachvollziehen, wie häufig Behörden nach den Bestandsdaten der Bürgerinnen und Bürger ersuchen.

    Dies halten wir aus Gründen der demokratischen Kontrolle für verbesserungsbedürftig. In der aktuellen Situation kann z.B. auch nicht evaluiert werden, wie sich die Einführung des Gesetzes zur Vorratsdatenspeicherung konkret auf die Anzahl der Abfragen auswirken wird.

    Das würde uns auch interessieren. Also liebe Provider: Geht mit gutem Beispiel voran!

    Disclaimer: Posteo ist Sponsor von netzpolitik.org und einige unserer Autorinnen und Autoren sind dort Kunden.


    Antwort auf die Kleine Anfrage aus dem PDF befreit

    Kleine Anfrage des Abgeordneten Andrej Hunko u. a. und der Fraktion DIE LINKE.

    Unverschlüsselte Auskunftsverlangen durch Polizeien und Geheimdienste des Bundes

    BT-Drucksache 18/6723

    Vorbemerkung der Fragesteller:

    Das Bundeskriminalamt (BKA) fragt mitunter ohne die erforderlichen Absicherungen bei Providern Bestandsdaten im Rahmen der Telekommunikationsüberwachung ab (Heise online vom 19. Oktober 2015). Sensible Daten seien laut in einem manuellen Verfahren dem Bundesinnenminister „per unverschlüsselter E‑Mails verschickt worden“. Einschränkend erklärte der Minister, das BKA habe nur dann im Klartext Bestandsdaten begehrt, wenn beim Provider keine Verschlüsselung für die E‑Mail-Kommunikation möglich sei oder der Zugangsanbieter die bei der Polizeibehörde genutzten Methoden nicht unterstütze. Eine Sprecherin des Providers Posteo widersprach den Angaben jedoch. Posteo stelle Schlüssel bereit, mit denen „problemlos mittels PGP oder S/Mime kommuniziert werden“ könne. Das BKA schicke dem Anbieter Ersuchen, die unsicher übermittelt worden seien. Laut einem Transparenzbericht der Firma habe Posteo bislang alle Ersuchen unverschlüsselt erhalten. In den E‑Mails würden teils konkrete Tatvorwürfe oder Zahlungsdaten einer Person aufgeführt. Auch werde unzulässigerweise immer wieder nach dynamischen IP-Adressen gefragt. Auch Polizeibehörden der Länder handelten auf diese Weise.

    Posteo hat bereits mit Landesdatenschutzbeauftragten kommuniziert, das Problemsei laut dem Bericht „dort bekannt, aber noch nicht gelöst“. Das BKA verstoße deshalb laut Posteo gegen das Bundesdatenschutzgesetz. Strafverfolger müssten gewährleisten, dass ausgetauschte personenbezogene Daten „nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können Biete ein Provider keine Möglichkeit zur verschlüsselten Kommunikation an, müsse der Fax- oder Postweg verwendet werden. Gremien und Arbeitsgruppen des Bundes und der Bundesländer entwickelten laut heise eine „elektronische Schnittstelle“ für größere Anbieter mit über 100.000 Kunden. Diese seien schon jetzt gesetzlich verpflichtet, eine „automatische Kontaktmöglichkeit“ vorzuhalten.

    Vorbemerkung:
    Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Fragen 1, 2, 3, 4, 5, 6 und 17 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten, Analyse- und Verschlüsselungsmethoden stehen.

    Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der VSA als „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt. Dies betrifft im Einzelnen ganz oder teilweise die Antworten zu den Fragen 1, 2, 3, 4, 5, 6 und 17.

    1. Welche Anwendungen existieren bei Bundesbehörden zur digitalen Übermittlung von Auskunftsverlangen zur Abfrage von Bestandsdaten im Rahmen der Telekommunikationsüberwachung (bitte sämtliche Programme, Clients und benötigte Plug-ins aller Behörden des Bundesinnenministeriums und des Bundeskanzleramtes aufführen)?

    2. Welche Verschlüsselungsverfahren werden von den jeweiligen Anwendungen verwendet (etwa SSL, PGP, S‑MIME)?

    3. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung das SSL-Verfahren genutzt?

    4. Sofern noch nicht alle Behörden über SSL-Verschlüsselung verfügen, wann soll dies bei welchen Behörden verfügbar sein?

    5. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung PGP-Verschlüsselung genutzt?

    6. Sofern noch nicht alle Behörden über PGP bzw. benötigte Plug-ins verfügen, wann soll dies bei welchen Behörden verfügbar sein?

    Zu 1. bis 6.

    Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung der Bundesregierung wird verwiesen.

    7. In welchem Umfang verschicken Behörden des Bundesinnenministeriums und des Bundeskanzleramtes sensible Daten in einem manuellen Verfahren bezüglich eines Auskunftsverlangens „per unverschlüsselter E‑Mails“?

    Zu 7.

    Das Bundeskriminalamt versendet Auskunftsverlangen gem. § 113 des Telekommunikationsgesetzes (TKG) standardmäßig per Telefax. Eine Übermittlung personenbezogener Daten im Rahmen von Auskunftsverlangen gem. § 113 TKG erfolgt sowohl durch das Bundeskriminalamt als auch das Bundesamt für Verfassungsschutz nur im absoluten Ausnahmefall, nach Durchführung einer Verhältnismäßigkeitsprüfung unter Abwägung der betroffenen Rechtsgüter im Einzelfall, per unverschlüsselter E‑Mail, wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können. Die übrigen Behörden des Bundesministeriums des Innern und des Bundeskanzleramtes setzen E‑Mail-Kommunikation für den Versand von Auskunftsverlangen gem. § 113 TKG nicht ein.

    8. Welche Datenfelder werden hierbei im Regel- und im Einzelfall verlangt?

    Zu 8.

    Die Auskunftsverlangen des Bundeskriminalamts beinhalten Name und Anschrift des Anschlussinhabers, ggf. IP-Adressen, Zugangscodes/Sicherungscodes. Sie erfolgen somit entweder nummernbasiert, namensbasiert oder anschriftenbasiert. Bei personenbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden mindestens Vor- und Nachname, Straße, Hausnummer, PLZ und Ort verlangt. Im Fall von rufnummernbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden die entsprechenden Rufnummern übermittelt.

    9. Inwieweit hält die Bundesregierung diese Praxis für vereinbar mit dem Bundesdatenschutzgesetz, wonach Behörden gewährleisten müssen, dass ausgetauschte personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können?

    Zu 9.

    Die Abfragen erfolgen unter Beachtung von § 9 des Bundesdatenschutzgesetzes (BDSG), nach dem die verantwortliche Stelle die technischen und organisatorischen Maßnahmen zu treffen hat, die erforderlich sind, um die Umsetzung des Datenschutzrechts, insbesondere die in der Anlage zum BDSG genannten Anforderungen, zu gewährleisten. Die Vorschrift macht keine allgemein gültigen technischen oder organisatorischen Vorgaben für die zu treffenden Maßnahmen. Vielmehr sind nach Satz 2 solche Maßnahmen nur dann erforderlich, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Daher obliegt es im jeweiligen Einzelfall den verantwortlichen Stellen, das Verhältnis von Aufwand und Schutzbedarf zu prüfen und daran anknüpfend über das Erfordernis konkreter Maßnahmen zu entscheiden.

    10. Auf welche Weise werden die Mitarbeiter/Innen entsprechender Behörden darüber informiert, wie Auskunftsverlangen im rechtlich zugelassenen Rahmen durchzuführen sind?

    Zu 10.

    Die Beschäftigen der in Rede stehenden Behörden werden im Rahmen Ihrer verwendungsbezogenen Aus- und Fortbildung, in Lehrgängen, Dienstkundeveranstaltungen, Dienstvorschriften und/oder durch Informationsschreiben über die rechtskonforme Stellung von Auskunftsersuchen informiert.

    11. Inwiefern trifft es zu, dass vom BKA oder anderen Bundesbehörden auch konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden?

    Zu 11.

    Im Rahmen der Bearbeitung von Auskunftsersuchen nach § 113 TKG durch das Bundeskriminalamt oder andere Bundesbehörden ist nicht vorgesehen, dass konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden.

    12. Inwieweit und auf welcher Rechtsgrundlage hält die Bundesregierung die Abfrage dynamischer IP-Adressen im Rahmen eines Auskunftsverlangens für zulässig?

    Zu 12.

    Im Rahmen einer qualifizierten Bestandsdatenauskunft anhand einer bereits bekannten dynamischen IP-Adresse mit Zeitstempel ist grundsätzlich mittels Anfrage beim Betreiber die Zuordnung der IP-Adresse zu einem konkreten Anschluss möglich und nach Maßgabe der einschlägigen Ermächtigungsgrundlage zulässig. Der für die interne Zuordnung nötige Rückgriff des Providers auf Verkehrsdaten richtet sich (am Beispiel der Strafverfolgung) nach § 1OOj Absatz 2 der Strafprozessordnung i. V. m. § 113 Absatz 1 Satz 3 TKG. Diese retrograde Verknüpfung setzt jedoch das Vorhandensein der Daten beim Provider voraus.

    13. Auf welche Weise wird vor der Übersendung eines Auskunftsverlangens geprüft, ob die betroffenen Anbieter eine PGP-Verschlüsselung für die E‑Mail-Kommunikation ermöglichen?

    Zu 13.

    Die Übermittlung an die Anbieter erfolgt an die bekannten offiziellen und von den Anbietern veröffentlichten bzw. gesondert für Anfragen der Sicherheitsbehörden durch den Anbieter benannten Anschriften, Telefaxnummern und E‑Mail-Adressen. Im Falle der Übersendung eines Auskunftsverlangens via E‑Mail ist durch vorherige (z. B. telefonische) Kontaktaufnahme mit dem Anbieter in der Regel bekannt, welche Verschlüsselungsmöglichkeiten beim Empfang von Auskunftsersuchen via E‑Mail beim Provider bestehen, so dass die dafür notwendigen Vorkehrungen getroffen werden (Austausch von Verschlüsselungsmethode und Chiffre / Schlüsselinformationen). Im Amt für den Militärischen Abschirmdienst erfolgt eine Übersendung per E‑Mail nur nach entsprechender Nachfrage beim verpflichteten Unternehmen.

    14. Wann und auf welche Weise hatte das BKA geprüft, ob der Provider Posteo Schlüssel bereitstellt, mit denen mittels PGP oder S/Mime kommuniziert werden kann?

    Zu 14.

    Am 21. Oktober 2015 bat das Bundeskriminalamt die Firma Posteo per Fax um Prüfung und Bestätigung, ob es sich bei dem im Internet zum Download von Posteo zur Verfügung gestellten Schlüssel auch tatsächlich um den korrekten öffentlichen Schlüssel der Firma Posteo handelt. Die Richtigkeit des Schlüssels wurde am 22. Oktober 2015 seitens der Firma Posteo per Fax bestätigt.

    15. Inwiefern trifft es wie von Posteo berichtet zu, dass die Firma Ersuchen des BKA unverschlüsselt erhält und welche Gründe sind hierfür maßgeblich?

    Zu 15.
    Auf die Antwort zu Frage 7 wird verwiesen.

    16. Aus welchen Gründen hat das BKA dem Anbieter Ersuchen unsicher übermittelt, obwohl Posteo gut sichtbar einen PGP-Schlüssel zum Download anbietet (https://posteo.de/other/support@posteo.de_pub.asc)?

    Zu 16.
    Auf die Antworten zu Fragen 7, 14 und 15 wird verwiesen.

    17. Seit wann verfügen welche Bundesbehörden über eine elektronische Schnittstelle für Abfragen von Telekommunikationskennungen, seit wann wird diese von den einzelnen Behörden genutzt und wo ist diese angesiedelt?

    Zu 17.

    Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung wird verwiesen.

    18. Welche Gremien und Arbeitsgruppen des Bundes sind in welchen Zusammenarbeitsformen mit Bundesländern damit befasst, eine „elektronische Schnittstelle“ für größere Telekommunikationsdiensteanbieter mit über 100.000 Kunden zu entwickeln bzw. die Provider anzuhalten, diese „automatische Kontaktmöglichkeit“ zu nutzen?

    Zu 18.

    Die Bundesnetzagentur legt gemäß § 110 Abs. 3 TKG die technischen Einzelheiten zur Auskunftserteilung von Bestandsdaten im Benehmen mit den berechtigten Stellen und unter Beteiligung der Verbände und der Hersteller sowie die erforderlichen technischen Eigenschaften der Empfangsanschlüsse in der „Technische Richtlinie zur Beschreibung der Anforderungen an die Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV)“ fest.

    Die Polizei-/Strafverfolgungsbehörden des Bundes, das Bundesamt für Verfassungsschutz, die Bundesnetzagentur sowie Vertreter der Justiz, verschiedener Telekommunikationsanbieter und des Bundesministeriums für Wirtschaft und Energie nehmen an der jährlich stattfindenden „Expertentagung Elektronische Schnittstelle Behörden (ESB)“ teil. Diese Tagung dient dem Austausch von Informationen zwischen den Verpflichteten (Anbieter) und den berechtigen Stellen bezüglich des Umsetzungsstandes der ETSI-ESB Schnittstelle (European Telecommunications Standards Institute). Die Rahmenbedingungen der ETSI-ESB Schnittstelle wurden als ETSI-konformer Standard festgelegt und durch die Bundesnetzagentur im Rahmen der TR TKÜV in einer nationalen Richtlinie umgesetzt.

    19. In wie vielen Fällen wurden seit 2010 von Bundesbehörden Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt, und in wie vielen Fällen wurde diesem Auskunftsverlangen von den Anbietern jeweils entsprochen (bitte nach den einzelnen Jahren darstellen)?

    Für den Bundesnachrichtendienst kann eine teilweise Beantwortung der Frage nur für einen Zeitraum ab November 2013 erfolgen, da nach geltender Dienstvorschrift zur Umsetzung des Auskunftsersuchens gem. §§ 112, 113 TKG und der Inverssuche nach § 105 TKG entsprechende Unterlagen im Bundesnachrichtendienst nur für die Dauer von zwei Jahren aufzubewahren sind und daher nur noch Unterlagen bis einschließlich November 2013 für die Beantwortung herangezogen werden können. Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember
    2013 210, im Jahr 2014 863 und im Jahr 2015 1039 Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt.

    Hinsichtlich Zahlenangaben zum automatisierten Auskunftsersuchen der berechtigten Stellen gemäß § 112 TKG wird auf die Statistik der Bundesnetzagentur verwiesen, die als Aufsichtsbehörde gemäß § 112 Abs. 4 S. 4 TKG verpflichtet ist, Ersuchen der berechtigten Stellen gemäß § 112 TKG (automatisierte Auskunftsersuchen) zu protokollieren und vorzuhalten. Im Jahresbericht der Bundesnetzagentur wird die Gesamtzahl der von den Sicherheitsbehörden gestellten Auskunftsersuchen nach § 112 TKG veröffentlicht. Eine weitergehende Aufschlüsselung der Gesamtzahlen nach entsprochenen und nicht entsprochenen Auskunftsersuchen sowie behördenspezifische Zahlenangaben zu Auskunftsersuchen gem. § 113 TKG können mangels entsprechender Statistiken in den Sicherheitsbehörden des Bundes nicht erfolgen.

    20. Wie viele dieser Auskunftsverlangen wurden unverschlüsselt über eine paketvermittelte Verbindung übertragen?

    Zu 20.

    Durch den Bundesnachrichtendienst wurde keines dieser Auskunftsverlangen unverschlüsselt über eine paketvermittelte Verbindung übertragen. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.

    21. Wie viele dieser Auskunftsverlangen wurden über eine gesicherte elektronische Schnittstelle gestellt?

    Zu 21.

    Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember 2013 210, im Jahr 2014 671 und im Jahr 2015 865 Auskunftsverlangen über eine gesicherte elektronische Schnittstelle gestellt. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.

    22. Aus welchen Gründen wurden Auskunftsverlangen von den Anbietern zurückgewiesen?

    Zu 22.

    Die Sicherheitsbehörden des Bundes führen keine Statistik über Gründe, nach denen Auskunftsverlangen von den Anbietern zurückgewiesen wurden.

    4. Dezember 2015 27
  • : Debatte zwischen Maaßen vs. Leyendecker über #Landesverrat
    <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via flickr/<a href="https://www.flickr.com/photos/campact/">campact</a>
    Debatte zwischen Maaßen vs. Leyendecker über #Landesverrat

    Gestern und heute findet im Haus der Bundespressekonferenz die Konferenz „Formate des Politischen: Medien und Politik im Wandel“ statt. Es gibt bereits zahlreiche Audio-Aufnahmen der vielfältigen und mitunter spannenden Diskussionen.

    Gestern Abend gab es als Abschluss des ersten Tages eine Debatte zwischen Verfassungsschutzpräsident Hans-Georg Maaßen und Hans Leyendecker, Journalist der Süddeutschen Zeitung, über „Warum Geheimes (nicht) geheim bleiben muss“. Dabei ging es fast die ganze Zeit um die Ermittlungen wegen Landesverrat gegen uns. Die einstündige Diskussion ist hörenswert, weil sie nochmal gut zusammen fasst, was da im Sommer passiert ist. Maaßen fühlt sich immer noch im Recht und sieht sich vor allem als Opfer, weil er ganz unschuldig gewesen und an den Pranger gestellt worden sei. Er hätte auch gerne das Verfahren gegen uns weiter laufen lassen. Da sind wir uns ausnahmsweise einig, wir hätten auch gerne vor Gericht Recht bekommen, mit den Veröffentlichungen nur unseren Job als Journalisten getan und keinen Landesverrat begangen zu haben. Diese Möglichkeit wurde uns leider mit der Einstellung genommen. Hans Leyendecker bedauerte das wohl auch, denn er vertrat die Meinung, dass eine Weiterführung der Ermittlungen den Kopf von Maaßen gekostet hätte.

    Wie glaubwürdig agierte Hans-Georg Maaßen?

    Wir bekräftigen nochmal unsere Forderung nach Offenlegung des immer noch geheim gehaltenen Gutachten des Verfassungsschutzes an den Generalbundesanwalt sowie die Herausgabe diverser fehlender Vermerke in unseren Ermittlungsakten. Solange das nicht erfolgt, ist die Affäre nicht aufgeklärt und es bleibt der Anschein, dass der Verfassungsschutz nicht an Transparenz interessiert ist und viel stärker die Ermittlungen voran getrieben hat als Maaßen im Nachinein zugeben will.

    Ebenfalls unglaubwürdig bleibt die Aussage der Bundesregierung, im Kanzleramt habe es Gespräche zu dem Fall gegeben, aber man würde bei solchen Runden mit Staatssekretären und Geheimdienstpräsidenten leider keine Teilnehmerlisten führen und könne daher leider nicht sagen, wer was wann gewusst habe.

    Hier ist die MP3:

    Tilo Jung hat das Gespräch auf Video aufgezeichnet:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    27. November 2015 8
  • : Buchvernissage „Public Domain“ in Berlin
    Buchvernissage „Public Domain“ in Berlin

    Am Freitag, den 27. November, gibt es in Berlin eine Buchvernissage zur „Public Domain“.

    Bei der Buchvernissage hat das Publikum zunächst Gelegenheit, auf spielerische Art und Weise mit dem Begriff «Public Domain» und seinen Auswirkungen vertraut zu werden sowie das neueste Projekt der in Berlin lebenden Schweizer Künstler Christoph Wachter und Mathias Jud kennenzulernen. Ihr Projekt «Open-Cospas-Sarsat» will ein satellitengestütztes Notruf- und Rettungssystem auch Menschen in überfüllten Flüchtlingsschiffen zugänglich machen. Das Projekt hat im Oktober 2015 einen Werkbeitrag des Migros-Kulturprozent erhalten. Frühere Arbeiten der beiden sind Thema des ersten Bandes aus der Reihe EDITION DIGITAL CULTURE. Das Buch EDITION DIGITAL CULTURE 3: PUBLIC DOMAIN ist Anfang Oktober 2015 im Christoph Merian Verlag Basel erschienen. Die ersten beiden Bände befassten sich mit den Themen «Political Interventions» und «Hacking». Die Vernissage wird in Zusammenarbeit mit „do you read me?!“ an der Auguststrasse 28 in Berlin-Mitte durchgeführt; ein Teil der Präsentationen findet im Laden (BUCHHOLZBERLIN) an der Joachimstrasse 20 in unmittelbarer Nähe der Buchhandlung statt.

    10. November 2015
  • : Versammlungs- und Vereinigungsfreiheit unter Beobachtung des Berliner Geheimdienstes
    Egal wie friedlich eine Demo ist: Das LKA Berlin leitet fröhlich Daten an den Verfassungsschutz weiter - <a href="https://creativecommons.org/licenses/by/2.0/">CC-BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/fotografiona/5499012025">fotografiona</a>
    Versammlungs- und Vereinigungsfreiheit unter Beobachtung des Berliner Geheimdienstes

    Netzpolitik.org zugespielte, vertrauliche Dokumente belegen: Das LKA Berlin versorgt den Verfassungsschutz in Form so genannter Verlaufsberichte und Gefährdungsbewertungen regelhaft mit personenbezogenen Daten von Menschen, die Demonstrationen oder Kundgebungen in Berlin anmelden oder daran teilnehmen. Davon sind häufig auch Versammlungen betroffen, die jenseits der ohnehin fragwürdigen gesetzlichen Aufgabengebiete des Geheimdienstes liegen.

    Dieser Artikel ist ein Gastbeitrag von Herta Sassenbach.

    Zugespielte Dokumente und eigene Recherchen von netzpolitik.org zeigen, dass auch in Berlin eine rege Weitergabe polizeilicher Informationen an den Geheimdienst „Verfassungsschutz“ stattfindet. Die Übermittlung von Daten zu Versammlungen erfolgt dabei sowohl im Nachgang als auch im Vorfeld der Veranstaltungen. Dabei bleibt sowohl das Grundrecht auf informationelle Selbstbestimmung als auch die Versammlungsfreiheit auf der Strecke. Sind von der Übermittlung auch Vereine oder Parteien betroffen, wird damit indirekt auch in die Vereinigungsfreiheit eingegriffen.

    Verlaufsberichte und Datenbanken – die polizeiliche Protokollierung von Versammlungen

    Bundesweit (siehe zum Beispiel Niedersachsen, Sachsen und Thüringen) werden von der Polizei nach fast jeder Demonstration oder Kundgebung ausführliche Protokolle über deren Verlauf verfasst. Diese so genannten „Verlaufsberichte“ enthalten eine mehr oder weniger akkurate Schilderung des Ablaufs der Versammlung, statistische Daten zu den eingesetzen Polizeikräften und etwaige Vorkommnisse wie beispielsweise polizeiliche Maßnahmen (Identitätsfeststellungen oder Festnahmen). Darüber hinaus wird aus ermittlungstaktischen Gründen häufig auch die Anwesenheit von Presseorganen oder besonderen Personen (Abgeordnete, „VIPs“) festgehalten. Die von der Polizei gesammelten Informationen werden u.a. dem Inlandsgeheimdienst zur Verfügung gestellt. Einige Verwaltungsgerichte haben diese Praxis als rechtswidrig eingestuft.

    Die in solch einem Bericht enthaltene Beurteilung des Verlaufs eines Protestes erfolgt selbstverständlich aus subjektiver Sicht der jeweiligen Polizeibehörde und in der Regel ohne, dass Teilnehmer*innen beziehungsweise Anmelder*innen der Versammlung irgendetwas davon erfahren. In Berlin werden die Anmelder*innen seit 2004 außerdem in einer so genannten „Veranstaltungsdatenbank“ (VDB) für drei Jahre auf Vorrat gespeichert. Die grundrechtlich verbriefte Auskunft zu dieser fragwürdigen Erfassung personenbezogener Daten liefert die Polizei allerdings erst seit 2013.

    Als positives sowie negatives Beispiel veröffentlichen wir hier einen Verlaufsbericht aus dem Jahr 2011 zu einer Kundgebung der Initiative „Pro Guttenberg“, der standardgemäß per E‑Mail auch an den Berliner Geheimdienst (auch bekannt als Abteilung II in der Senatsverwaltung für Inneres und Sport) weitergeleitet wurde. Zwar sind im Text diesmal entgegen der üblichen Praxis keine sensiblen personenbezogenen Daten enthalten, allerdings werden die anwesenden Medienvertreter*innen von ARD, RBB und RTL darin pauschal als „Vertreter der linksorientierten Presse“ bezeichnet – eine kritikwürdige polizeiliche Unterstellung, die sich dann vielleicht auch der Verfassungsschutz in seinen Akten zu eigen macht:

    Die Unmutsäußerungen und die polizeilichen Maßnahmen wurden intensiv durch Vertreter der linksorientierten Presse verfolgt.

    Ein weiterer Verlaufsbericht aus Niedersachsen zeigt, wie weit die polizeiliche Begutachtung einer Versammlung hinsichtlich der Parteizugehörigkeit ihrer Teilnehmer*innen gehen kann:

    Im Rahmen der Überwachung der Kundgebung konnten 7 Personen festgestellt werden, die mit Überzügen (Westen) der „Piratenpartei“ ausgestattet waren.

    Gefährdungsbewertungen – wie „lautstarker Protest“ zur Gefahr für die freiheitlich demokratische Grundordnung wird

    Doch auch im Vorfeld von Versammlungen werden sensible Informationen an den Geheimdienst übermittelt. Dabei schreckt man in Berlin nicht davor zurück, vollkommen störungsfreie Demonstrationen oder Kundgebungen zu denunzieren. Die staatsschützerische Beurteilung von Versammlungen steht dabei in einem Spannungsfeld: Einerseits möchte die Polizei nicht zuviele Kräfte für die „Betreuung“ einer Demonstration binden, andererseits besteht aus Gründen der persönlichen und strukturellen Risikominimierung ein starkes Eigeninteresse, eine Versammlung nicht harmlos erscheinen zu lassen. Diese Strategie hat für die Beamt*innen einen großen Vorteil. Wird eine Veranstaltung als zu gefährlich geschätzt und es kommt deshalb ein massives einschüchterndes Polizeiaufgebot zum Einsatz, dann kann im Nachgang immer gesagt werden: Nur weil es das Aufgebot gab, ist nichts passiert. Bei einer als harmlos eingestuften Veranstaltung, die dann eskaliert, wird der Staatsschutz später schlecht dastehen und dann eventuell polizeiintern verantwortlich gemacht.

    Die Gefährdungsbewertungen werden u.a. von so genannten Auswerteeinheiten des Berliner Staatsschutzes (beispielsweise LKA 52 AE) auf Basis von öffentlich zugänglichen Informationen („Internet“, Flugblätter etc.) und eigenen Quellen erstellt. Diese Quellen können einerseits Polizeidatenbanken wie INPOL, POLIKS, VDB usw. aber auch Erkenntnisanfragen bei anderen Behörden sein. Andererseits verfügt die Polizei über ein Netzwerk von verdeckten Ermittler*innen und Informant*innen (V‑Leute), die Daten und Einschätzungen über geplante Versammlungen liefern können. Dabei ist keineswegs sicher, dass die zur Gefährdungsbewertung herangezogenen Informationen korrekt sind. Stellenweise bereitet sogar die korrekte Schreibweise von Namen den Beamt*innen Schwierigkeiten.

    Uns sind drei solcher Dokumente zugespielt worden, die allesamt als „VS – nur für den Dienstgebrauch“ mit dem besonderen Zusatz „um restriktive Steuerung wird gebeten“ eingestuft sind. Jede dieser Gefährdungsbewertungen ist samt sensiblen personenbezogenen Daten auch an den Berliner Geheimdienst weitergegeben worden, wie der jeweils abgedruckte Verteilerkreis „SenInnSport II B“ belegt. Dies lässt den Schluss zu, dass die Weitergabe der Bewertungen eine Standardpraxis des LKA darstellt.

    In der Gefährdungsbewertung zu einer (Fahrrad)demonstration stadtteilpolitischer Gruppen unter dem Motto „Mittendrin statt außen vor“ werden die Namen der Anmelder*innen und teilweise weitere sensible Informationen der Beteiligten an den Geheimdienst gemeldet:

    Am 18.03.2011 wurde er als Beschuldigter eines Verstoßes gegen das Versammlungsgesetz festgestellt. Er meldete sich als Versammlungsleiter eines nicht angemeldeten Aufzuges zum Thema Anti-Atom (200 Personen – keine Störungen).

    Einige Sätze deuten auch darauf hin, dass Informationen möglicherweise aus nichtöffentlichen Quellen stammen:

    Diese Personen haben auch nicht vor, in einem eigenen Block vertreten zu sein.

    Im Dokument zu den Kundgebungen gegen Videoüberwachung, soziale Kontrolle und Polizeipräsenz ist auffällig, dass sogar das Geburtsdatum und der Geburtsort des Anmelders an den Verfassungsschutz übermittelt wird. Auch sind im Rahmen dieser Gefährdungsbewertung offensichtlich weitere Veranstaltungen wie ein Kameraspaziergang einer anderen Gruppe in den Fokus der Polizei geraten:

    Diesbezüglich liegen dem LKA 522 weder weiterführende Erkenntnisse noch eine Anmeldung vor.

    Auch werden Informationen aus polizeilichen Datenbanken ganz selbstverständlich an den Geheimdienst übermittelt:

    Der Anmelder und Leiter der Kundgebung trat bisher sowohl allgemeinpolizeilich als auch staatsschutzrelevant in Erscheinung (diverse Platzverweise, Verstoß gegen das Versammlungsgesetz, Widerstand gegen Vollstreckungsbeamte)

    Dass solche Angaben häufig auf die unzulässige Weiterspeicherung eingestellter Ermittlungsverfahren zurückgehen und daher eigentlich nicht übermittelt werden dürften, stört die Berliner Staatsschutzbeamt*innen dabei nicht.

    Die dritte Gefährdungsbewertung betrifft eine Demonstration gegen den Überwachungsstaat. Unter dem Motto „Bestandsdatenschnüffelgesetz stoppen!“ hatten am 14.04.2013 bundesweit ganz überwiegend Teilnehmer*innen der Piratenpartei gegen die Einführung einer Abfragemöglichkeit von Telekommunikationsbestandsdaten protestiert. In Berlin war dem Staatsschutz dabei sogar bekannt und speicherwürdig (in der VDB als „MdA Piraten-Partei“), dass ein Abgeordneter der Piratenfraktion daran teilgenommen hat. Nur war der zahme Protest der Piraten offenbar zu „lautstark“, denn in der Beurteilung für eine Folgeversammlung am 27.04.2013 kommt das LKA dann zu folgender Einschätzung:

    Die Teilnehmer, dürften sich hauptsächlich aus Bürgerrechts- und Datenschutzorganisationen, Mitglieder der Piratenpartei und engagierten Einzelpersonen zusammensetzen. Im Rahmen der Versammlung sind Flugblattverteilungen wahrscheinlich, die auf den Umstand zum Bestandsdatengesetz machen sollen. Vor dem BMI und dem Kanzleramt ist in diesem Zusammenhang ein lautstarker Protest ebenfalls wahrscheinlich (3 von 8).

    Welche Schlüsse der Inlandsgeheimdienst aus den übermittelten Daten gezogen hat, ist wegen der dortigen Geheimniskrämerei leider nicht bekannt. Informationen dazu nehmen wir gern auf den üblichen Kanälen entgegen.

    21. Oktober 2015 57
  • : „Verkörperung von Algorithmen: Drohnen“
    „Verkörperung von Algorithmen: Drohnen“

    Am 15. und 16. Oktober findet im Senatssaal in der Humboldt-Uni in Berlin die Veranstaltung Verkörperung von Algorithmen: Drohnen statt, die sich dem Thema aus technischer, ethischer und historischer Perspektive widmen will.

    Drohnen sind nicht nur eine Technologie für das gezielte Töten mit Hellfire-Raketen, wie bei den im Zusammenhang mit dem menschenrechtswidrigen Drohnenkrieg der Vereinigten Staaten vieldiskutierten Predator-Modellen. Sie können mit heutiger Technik problemlos als Hightech-Späher aus der Höhe auch viele Quadratkilometer überwachen. Selbst vollständige Autonomie der Flugroboter ist keine ferne Fiktion mehr. Parallel ist eine aufkeimende Drohnenabwehr-Industrie im Entstehen.

    Die Veranstaltung versucht sich daher mit Beiträgen von Rafael Capurro, Benjamin Kees, Christoph Engemann, Daniel Scherer, Nina Franz, Verena Hafner, Hans-Jörg Kreowski den Drohnen-Technologien möglichst vielseitig zu nähern. Organisator ist die Fachgruppe »Informatik und Ethik« der Gesellschaft für Informatik (GI).

    Der Besuch ist kostenlos, es wird aber wegen der Schnittchen um Anmeldung unter drohnen(at)turing-galaxis.de gebeten. Die Vorträge werden aufgezeichnet, ein Live-Stream ist aber nicht geplant.

    Disclaimer: Ich bin Mitglied der Fachgruppe und werde auch vortragen.

    9. Oktober 2015 6
  • : Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret
    Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag.
    Aufträge vielleicht bald aus dem nahen Dresden: Flyer der jährlichen Überwachungsmesse ISS World in Prag.
    Überwachung aus einer Hand: Planungen für gemeinsame TKÜ-Zentren der Bundesländer werden konkret

    Auch das zweite „Gemeinsame Kompetenz- und Dienstleistungszentrum“ (GKDZ) zur Telekommunikationsüberwachung nimmt Gestalt an. Dies geht aus einer Präsentation des sächsischen Innenministeriums hervor, die der Berliner Datenschutzbeauftragte Alexander Dix im Berliner Senat verteilt hat. Demnach haben die beteiligten Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin bereits einen Entwurf für einen Staatsvertrag abgestimmt. Unterzeichnet ist das Dokument allerdings noch nicht.

    Ziel ist das „größtmögliche Zentralisieren“ der polizeilichen Überwachungsaufgaben. Jedoch soll es sich beim GKDZ nicht um eine polizeiliche Behörde handeln. Es entsteht als redundante Struktur mit Hauptsitz in Leipzig. Wegen der Ausfallsicherheit wird ein weiteres Zentrum in Dresden errichtet. Beide Anlagen werden als Cluster zusammengefasst. Zu den Aufgaben des Zentrums gehören außerdem Unterstützungsaufgaben wie die Beratung und Ausbildung von MitarbeiterInnen beteiligter Behörden.

    Alle Formen der operativen Telekommunikationsüberwachung

    Das GKDZ soll als „zentraler Dienstleister“ alle Formen der operativen Telekommunikationsüberwachung ausführen. Benannt werden diese nur vage. Aus der Präsentation geht hervor, dass Server zur Ausleitung von Daten abgehörter Telekommunikation von den Netzanbietern betrieben werden. Vermutlich übernehmen die Zentren aber auch Einsätze von Stillen SMS oder Trojaner-Programmen.

    Das Überwachungsarsenal der GKDZ kann von den SachbearbeiterInnen vom PC-Arbeitsplatz angesteuert werden. Über Schnittstellen sind die Polizeibehörden der beteiligten Bundesländer angeschlossen. Auf diese Weise können Überwachungsaufträge bequem von der digitalen Vorgangsbearbeitung der Polizeidirektionen beauftragt und die Ergebnisse entgegengenommen werden. Dies betrifft sowohl Aufgaben zur Strafverfolgung als auch zur Gefahrenabwehr.

    Die anfallenden Daten werden in den GKDZ als Kopie aufgehoben. Hierfür werden Server mit einer „Speicherfähigkeit im Petabyte-Bereich“ eingekauft. Sofern technisch möglich, sollen die Zentren auch die „Analyse verschlüsselter Kommunikation und ggf. deren Entschlüsselung“ besorgen. Welche technischen Werkzeuge hierfür genutzt werden, bleibt offen.

    Beratung durch „Gemeinsames Terrorismusabwehrzentrum“

    Zuerst hatte die Innenministerkonferenz von Hamburg, Niedersachsen, Mecklenburg-Vorpommern, Schleswig-Holstein und Bremen 2008 die Initiative zur Errichtung eines „TKÜ-Zentrums Nord“ beschlossen. Ziel der „gemeinsamen Überwachungszentren“ ist das Einsparen von Kosten. In der Präsentation des GKDZ in Leipzig und Dresden ist von erheblichen Einsparungen bei Bau- und Investitionskosten die Rede. Auch die Betriebskosten seien deutlich niedriger, wenn sich die Länder zusammentun. Die Finanzierung erfolgt anteilig nach dem Königsteiner Schlüssel. Im sächsischen Haushalt sind hierfür derzeit 4,2 Millionen Euro vorgesehen.

    Der Aufbau des GKDZ erfolgte mithilfe von externer Beratung durch die ESG Elektroniksystem- und Logistik-GmbH, die auch im Militärbereich regelmäßig Aufträge der Bundesregierung übernimmt. Ebenfalls beteiligt war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind.

    Das SFZ TK residiert im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und beschäftigt sich mit zukünftigen Anforderungen an die Telekommunikationsüberwachung. Derzeit forschen die beteiligten Behörden zum Datensammeln in Sozialen Netzwerken und zum Abhören von Cloud-Computing.

    Nach „Feinplanungen“ kommt der Probebetrieb

    Die rechtliche Grundlage des Zentrums bildet der Staatsvertrag zwischen den beteiligten Bundesländern, der Betrieb erfolgt nach sächsischem Landesrecht. Ein Verwaltungsrat entscheidet über die grundsätzliche Ausrichtung, die fünf Bundesländer entsenden hierzu je eineN VertreterIn. In Grundsatzfragen müssen einstimmige Beschlüsse gefasst werden.

    Als nächster Schritt steht die „Kabinetts- und Parlamentsbefassung“ der beteiligten Bundesländer an. Ein gemeinsamer Aufbaustab bereitet derweil die Umsetzung vor. Hierzu gehört auch die Ausarbeitung einer Satzung und Geschäftsordnung sowie der Abschluss von Verträgen zur Datenverarbeitung mit den Netzanbietern. Nach einigen „Feinplanungen“ soll das GKDZ ab August 2017 in den Probebetrieb gehen, der Wirkbetrieb wird für April 2018 angekündigt.

    8. Oktober 2015 2
  • : Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt
    „Ausspähen unter Freunden – das geht gar nicht.“ Angela Merkel im Oktober 2013.
    Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt

    Gestern war Angela Merkel in der Bundespressekonferenz zu Gast und hat auch einige Fragen zum NSA-Skandal bzw. zum No-Spy-Abkommen gestellt bekommen. Erwartungsgemäß waren die Antworten wie immer etwas unbefriedigend und boten auch kaum Neuigkeitswert. Natürlich gab es erstmal Lob für unsere Geheimdienste:

    Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird.

    Aber Kooperation mit den US-Geheimdiensten ist trotzdem wichtig, auch wenn die uns alle abhören:

    Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.

    Etwas überrascht waren wir dann aber, als sie auf die Erfolge ihrer Kanzlerschaft angesprochen wurde und dabei herausstellte, dass die Große Koalition die „Herausforderungen mit der NSA“ „hervorragend bewältigt“ habe.

    Seitdem diese Legislaturperiode begonnen hat, die wir ja damals auch in sehr umfangreichen Koalitionsverhandlungen mit Projekten versehen haben, hat sich herausgestellt, dass eine Vielzahl von neuen Projekten auf uns zugekommen ist, die die Große Koalition im Übrigen jedes Mal ganz hervorragend bewältigt hat – ob das die IS-Angriffe sind, ob das die Herausforderungen mit der NSA sind […]

    Das überrascht uns sehr, denn der Geheimdienstuntersuchungsausschuss im Deutschen Bundestag läuft immer noch und hat noch einiges vor sich. Dabei kam bisher schon raus, dass sich die Zusammenarbeit des Bundesnachrichtendienstes mit NSA & Co. bestenfalls im rechtlichen Graubereich abspielt, man aber auch von einem mehrfachen kalkulierten Verfassungsbruch sprechen kann. Möglicherweise meint Merkel aber auch das erfolgreiche Aussitzen des von Snowden ausgelösten größten Überwachungsskandal in der Geschichte der Menschheit und das erfolgreiche Blockieren von mehr Aufklärung im Geheimdienstuntersuchungsausschuss bis hin zu den Landesverrats-Ermittlungen gegen uns.

    Oder sie meint damit, dass die einzige Antwort der Bundesregierung auf den NSA-Skandal bisher darin besteht, die Vorratsdatenspeicherung wieder einzuführen, Whistleblower stärker zu bekämpfen sowie den Verfassungsschutz und den Bundesnachrichtendienst das Netz stärker überwachen zu lassen. Und dass die Bundesregierung damit den NSA-Skandal als Machbarkeitsstudie verstanden hat.

    Der ganze Absatz zu NSA und No-Spy steht hier nochmal zur Dokumentation:

    Frage: Frau Merkel, als Sie vor einem Jahr und als Sie vor zwei Jahren hier saßen, war eines der Hauptthemen immer die NSA-Affäre und die Dinge, die sich darum herum gerankt haben. In der Zwischenzeit sind einige internationale Entwicklungen dazugekommen. Viele davon – wie die Entwicklung in der Ukraine – waren offensichtlich nicht vorauszusehen. Da würde ich von Ihnen heute gerne – auch ein bisschen rückschauend – erfahren: Wie zufrieden sind Sie eigentlich mit der Arbeit Ihres Geheimdienstes, also des BND, auch angesichts der Erkenntnisse, die sich über die internen Abläufe und vielleicht auch Fehler beim BND in den vergangenen Monaten gezeigt haben?

    BK’in Merkel: Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird. Ich finde, wir erleben im Augenblick – ob es die Bundespolizei ist, ob es das BAMF ist, ob es Beamte und Angestellte in den Landratsämtern, in den Kommunen, in Ländern oder im Bund sind – sehr, sehr viel Einsatzbereitschaft. Dass bei uns glücklicherweise bis heute noch kein terroristischer Anschlag passiert ist, ist auf die Kooperation unserer Dienste und auf die sehr gute Arbeit der Dienste zurückzuführen.

    Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.

    Zusatzfrage: Vor zwei Jahren hatten Sie zum Beispiel angekündigt, es brauche so etwas wie Airbus auch für europäische Datensicherheit und es brauche so etwas wie ein No-Spy-Abkommen. Das hat sich im Laufe der Zeit anscheinend alles zumindest ein wenig verflüchtigt. Oder setzen Sie dort nach wie vor auf den langen Atem, dass dort irgendwann so etwas möglich sein wird?

    BK’in Merkel: Naja, als ich jetzt zum Beispiel in Brasilien war, haben wir eine gemeinsame Initiative gestartet, was den Schutz privater Informationen anbelangt, womit wir dieses Abkommen der Uno erweitern wollen. Da arbeiten wir jetzt weiter zusammen. Es gab die Verhandlungen über die Frage eines Abkommens mit den Vereinigten Staaten von Amerika. Da haben wir zu einem bestimmten Zeitpunkt ja gesagt, dass das offensichtlich nicht zu dem von uns gewünschten Erfolg führt, weil wir ja auch gewisse Anforderungen an so etwas stellen. Daraus haben wir dann zum Beispiel auch Schlussfolgerungen gezogen. Der Bundesinnenminister hat dann ja gesagt – das läuft jetzt unter dem Stichwort 360-Grad-Überwachung -, dass wir auch gucken: Wo wird bei uns spioniert im umfassenden Sinne?
    Einiges hat sich also als sehr kompliziert herausgestellt, aber alle diese Punkte, die ich vor zwei Jahren genannt habe, finde ich nach wie vor vernünftig. Aber nicht alle konnte ich realisieren, denn sie hängen nicht nur von mir ab.

    Frage: Frau Merkel, zum gleichen Thema, also zum NSA-Skandal: Herr Seibert hat hier ja einige heftige Stunden erleben müssen, weil wir nachgefragt haben, wann genau er eigentlich welche Information zur Frage eines No-Spy-Abkommens gehabt hat. Es hieß von Ihrer Seite und auch von Seiten Herrn Seiberts sehr lange Zeit, es werde ein No-Spy-Abkommen geben. Heute wissen wir ja, dass die Grundlage für diese Information offenbar eine falsche war. Sehen Sie das heute noch genauso oder sagen Sie heute: Nach bestem Wissen und Gewissen haben wir Sie dummerweise falsch informiert?

    BK’in Merkel: Nein, ich sage das weiter genauso: Nach bestem Wissen und Gewissen haben wir Sie informiert. Alle Details dazu werden dann ja in den entsprechenden Gremien, sprich im Untersuchungsausschuss, diskutiert und sind zum Teil auch schon diskutiert worden. Dem habe ich jetzt nichts hinzuzufügen.

    1. September 2015 35
  • : Anmeldung für „Jugend hackt“ 2015
    Anmeldung für „Jugend hackt“ 2015

    Vom 16. – 18 Oktober findet in Berlin wieder „Jugend hackt – Mit Code die Welt verbessern“ statt. Die Bewerbungsmöglichkeit wurde jetzt gestartet, als Teilnehmer muss man zwischen 12–18 Jahre alt sein, Möglichkeiten für Fahrtkostenübernahme gibt es im Individualfall. Also schnell bewerben, wenn Ihr jung genug seid und Lust auf ein großartiges Wochenende habt.

    Wenn ich Zeit habe, werde ich Teil der Jury sein.

    Im Herbst sind alle begeisterten Coder/innen und Bastler/innen natürlich wieder nach Berlin eingeladen – im Rahmen der diesjährigen Code Week findet dann die große Jugend hackt Abschlussveranstaltung statt. Egal ob ihr bei einer der regional Veranstaltungen teilgenommen habt oder nicht, wenn wir im Sommer die Anmeldung freischalten, könnt ihr euch eintragen! Wie immer, freuen wir uns total, wenn Ihr mit euren tollen Ideen und einer gehörigen Portion Code die Welt ein Stückchen besser macht. Uns beschäftigt im Moment besonders die Situation von Flüchtlingen in Deutschland und wie verschiedene Menschen damit umgehen. Deshalb möchten wir ein Berlin dort einen thematischen Schwerpunkt setzten. Natürlich könnt ihr euch auch anderer Themen annehmen, die euch unter den Nägeln brennen. Wir freuen uns auf jeden Fall auf eure Ideen, auf tolle Codingprojekte und frickelige Hardwarebasteleien – kurz auf ein weiteres, großartiges Jugend hackt Jahr in Berlin mit euch!

    24. August 2015 1
  • : Heute Abend in Berlin und im Stream: Der 39. netzpolitische Abend
    Heute Abend in Berlin und im Stream: Der 39. netzpolitische Abend

    Heute Abend findet in der c‑base in Berlin der 39. netzpolitische Abend statt. Kurzfristig haben wir noch #Landesverrat ins Programm genommen und werden dort die vergangenen Tage und die Ermittlungen gegen uns reflektieren.

    Das Programm:

    Markus Beckedahl – „Verdacht des Landesverrats“: Generalbundesanwalt ermittelt gegen Netzpolitik.org
    Maren Heltsche: 5 Jahre Digital Media Women
    Alexander Sander: Neues zur Vorratsdatenspeicherung
    Anna Biselli: Hacking Team Hacked – was uns 400 GB über die Überwachungsindustrie erzählen können

    Die c‑base befindet sich in der Rungestrasse 20 nahe Jannowitzbrücke, der Einlass ist ab 19 Uhr, Beginn ist gegen 20:15, der Eintritt ist frei und es wird wohl wieder einen Livestream unter c‑base.org geben.

    4. August 2015 2
  • : Bericht von der Demo für Grundrechte und Pressefreiheit – Breite Solidarität mit netzpolitik.org
    <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via flickr/<a href="https://www.flickr.com/photos/campact/">campact</a>
    Bericht von der Demo für Grundrechte und Pressefreiheit – Breite Solidarität mit netzpolitik.org

    Liebe Freundinnen und Freunde, heute fand bei schönstem Wetter die Demonstration für Pressefreiheit und Grundrechte und gegen die Einschüchterung von netzpolitik.org und unserer Quellen statt. 2000 – 3000 Menschen haben sich versammelt, um laut und bunt zu demonstrieren. Wir sind überwältigt von all der Unterstützung und Solidarität, die sich uns heute und in den vergangenen Tagen gezeigt hat. Nicht nur in Berlin wurde der Protest auf die Straße getragen – auch in anderen Städten wie Frankfurt, München, Köln und Karlsruhe gab es Aktionen. Danke dafür!

    In Redebeiträgen, auf Schildern und mit Rufen wurde gefordert, das Ermittlungsverfahren sofort einzustellen, nicht nur gegen Markus und Andre, auch dasjenige gegen „unbekannt“. Andre stellte fest: „Früher hieß es: ‚We are anonymous’. Heute heißt es: ‚Wir sind unbekannt!’ “. Auch der Rücktritt von Generalbundesanwalt Range und anderen politischen Verantwortlichen wurde an vielen Stellen verlangt.

    Eines haben wir heute gezeigt: Dieser Einschüchterungsversuch gegen unsere freie Berichterstattung hat nicht funktioniert!

    Videoausschnitt aus Tagesschau: [klick]

    1. August 2015 70
  • : Demo am 1. August: Für Grundrechte und Pressefreiheit – Gegen die Einschüchterung von netzpolitik.org und seiner Quellen
    Demo am 1. August: Für Grundrechte und Pressefreiheit – Gegen die Einschüchterung von netzpolitik.org und seiner Quellen

    demo_netzpolitik

    Nach den Aufregungen des gestrigen Tages um die Ermittlungen gegen uns wegen Landesverrats haben sich einige unserer Freundinnen und Freunde zusammen mit uns dazu entschlossen, auf die Straße zu gehen. Die Ermittlungen des Generalbundesanwalts gegen Andre und Markus sind nicht nur ein Angriff auf die kritische Berichterstattung von netzpolitik.org. Sie sind ein Angriff auf die Pressefreiheit an sich und der Versuch, alle JournalistInnen und WhistleblowerInnen einzuschüchtern. Aus gutem Grund wurde das Grundrecht auf Pressefreiheit in Deutschland bisher höher bewertet als das Interesse des Staates auf Geheimhaltung.

    Ermittlungen wegen Landesverrats machen freie Berichterstattung zum untragbaren Risiko für Journalistinnen und Journalisten sowie die Medien, für die sie schreiben. Das tut der Demokratie nicht gut. Denn in ihr muss die Presse ihr Recht frei und uneingeschränkt wahrnehmen können, ohne dabei eingeschüchtert zu werden.

    Das gilt insbesondere in einer Zeit, in der die Massenüberwachung der Bevölkerung aus- und Grundrechte abgebaut werden, während Geheimdienste faktisch nicht kontrolliert werden.

    Wir fordern die sofortige Einstellung der Ermittlungen gegen netzpolitik.org und die Quellen!
    Wir fordern Pressefreiheit, den Ausbau der Grundrechte und mehr Demokratie!

    • Bringt selbstgemachte Schilder und Transparente mit!
    • Bringt viele, viele Freundinnen und Freunde mit!
    • Berichtet über die Demo und tragt die Idee weiter!
    • Verbreitet den Aufruf!

    Termin

    Samstag, 1. August 2015
    14 Uhr
    Dorothea-Schlegel-Platz am S‑Bahnhof Friedrichstraße Berlin

    Die Route der Demo führt vom S‑Bahnhof Friedrichstraße, Dorothea-Schlegel-Platz, zum Justizministerium in der Mohrenstraße.

    Unterstützung und Hilfe

    Die Demonstration wird von UnterstützerInnen von netzpolitik.org zusammen mit uns organisiert.
    Wer als Organisation das Anliegen unterstützen will, schreibt einfach an demo@netzpolitik.org.

    Wer helfen und anpacken will, schreibt auch an die Adresse. Wir haben einen VW-Bus mit großem Dachgepäckträger, aber bislang nur eine kleine Anlage. Und wir wollen laut sein! Falls jemand weiterhelfen kann.…

    31. Juli 2015 65
  • : Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke

    Beinahe alle Polizeibehörden der Bundesländer und des Bundesinnenministerium hatten sich im Frühjahr 2012 an einer „gremienübergreifenden Bund-Länder-Projektgruppe“ mit dem Titel „Soziale Netzwerke“ beteiligt. So geht es aus der Antwort auf eine Schriftliche Anfrage der Berliner Linksfraktion des Abgeordneten Hakan Taş hervor.

    Laut der Antwort waren auch „Vertreter verschiedener Gremien“ beteiligt. Benannt werden diese jedoch nicht. Zu den Aufgaben der Gruppe gehörte unter anderem eine Sachstandserhebung und Beschreibung bereits erfolgter polizeilicher Auftritte in Sozialen Netzwerken. Die Studie sollte Nutzungs- und Einsatzmöglichkeiten aufzeigen und Empfehlungen erarbeiten. Ziel war die Festlegung gemeinsamer, bundesweiter Standards.

    Weitere Arbeitsgruppe zu rechtlichen Aspekten

    Tatsächlich unterscheiden sich die Internetauftritte deutscher Polizeibehörden deutlich. Während etwa die Polizei in Frankfurt ihre Follower duzt und Versammlungen kommentiert, ist der Twitter-Account der Bundespolizei in Bayern äußerst zurückhaltend. Die Polizei Berlin nutzt Twitter auch für Durchsagen an Teilnehmende einer Versammlung.

    Unter Leitung des Innenministeriums Rheinland-Pfalz nahmen auch das Bundeskriminalamt, die Bundespolizei und die Deutsche Hochschule der Polizei in Münster an der Gruppe teil. Sie unterstand einem Arbeitskreis der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, die schließlich ein Jahr später einen als Verschlusssache eingestuften Bericht erhielt.

    Geprüft wurden auch rechtliche Aspekte der Nutzung Neuer Medien. Hierzu hatte die Bund-Länder-Projektgruppe eine Unter-Arbeitsgruppe „Recht“ eingesetzt, an der ebenfalls mehrere Bundes- und Landesbehörden beteiligt waren. Ziel war die Erarbeitung einer „in größtmöglichem Umfang konsensfähige Formulierung für eine vertretbare und soweit prognostizierbar gerichtsfeste Rechtsauffassung hinsichtlich der polizeilichen Nutzung Neuer Medien“.

    Polizei Berlin startete eigene „Projektgruppe Neue Medien“

    Laut der Antwort auf die Piraten-Anfrage ist die Nutzung von Twitter und Facebook durch einen Leitfaden geregelt, der Ende 2012 vom Innensenator herausgegeben wurde. Dort heißt es, dass etwa für Twitter „Accountmanagerinnen und ‑manager“ benannt werden müssten, die besonders autorisiert sein müssten.
    Vor jedem Einsatz müsse festgelegt werden, zu welchen Themengebieten sich das „Accountmanagement“ äußern kann. Ohne Rücksprache dürften etwa bereits veröffentlichte Pressemeldungen und Veranstaltungshinweise verbreitet werden.

    Auch „Sachinformationen“, die ohnehin täglich kommuniziert würden, könnten auf Twitter und Facebook platziert werden. Alle Aussagen gegenüber MedienvertreterInnen, die sich kritisch gegenüber dem „Verwaltungshandeln“ äußern, müssten aber nach Rücksprache mit Vorgesetzten erfolgen. Dies gelte auch für „Bloggerinnen und Blogger“. Weitere Hinweise für die private Nutzung von Sozialen Medien hat das Land Berlin in einer kleinen „Handlungsanleitung“ zusammengefasst.

    Wesentlich aussagekräftiger ist aber die Arbeit einer „Projektgruppe Neue Medien“ der Polizei Berlin, die im Sommer 2013 eine Machbarkeitsstudie zur Anwendung sozialer Medien vorgelegt hat. Beteiligt waren neben zwei hauptamtlichen MitarbeiterInnen alle Dienststellenbereiche der Polizei Berlin, die Leitung oblag PressesprecherInnen der Polizei. Die Gruppe hatte den Auftrag, vor dem Auftritt in sozialen Netzwerken die beabsichtigten Ziele zu definieren und Vorschläge für Verbesserungsmaßnahmen zu machen.

    Im Ergebnis werden die Polizeibehörden im Abschlussbericht der Projektgruppe aufgefordert, die Nutzung Sozialer Netzwerke „als sinnvolle Ergänzung zu ihrer Informations‑, Ermittlungs- und Fahndungsarbeit“ auszubauen. So könnten Medien wie Twitter, Facebook oder Youtube zur Nachwuchsgewinnung genutzt werden. Im Bereich der „Gewalt‑, Drogen‑, und Verkehrsunfallprävention“ könnte die Altersgruppe der 16- bis 24-jährigen gut erreicht werden.

    Forschung zur Nutzung Sozialer Medien durch Spezialeinheiten

    Eine „ständige Marktbeobachtung“ soll sicherstellen, dass die Polizei nicht den Anschluss an neue Entwicklungen verliert. Dies solle auch bei der Sicherheitsforschung berücksichtigt werden. So hatte beispielsweise die Hochschule der Polizei im vergangenen Jahr eine Umfrage in Bund und Ländern zur Relevanz Sozialer Medien für die „Bewältigung von Einsatzlagen der Schwerkriminalität“ gestartet. Im Anschluss startete die Polizeihochschule das Forschungsprojekt SCARSOME („Serious Crime And the Role of SOcial Media“), das die Nutzung Sozialer Medien durch Spezialeinheiten der Polizei untersucht. Die Forschungsergebnisse unterliegen dem Geheimhaltungsgrad VS-NfD.

    Außer dem „Informationsmanagement“ könnten Soziale Netzwerke auch zur Öffentlichkeitsfahndung genutzt werden. Was Facebook angeht müssten Fahndungsaufrufe und –fotos jedoch auf Webseiten der Polizei gepostet werden, auf die bei Facebook verwiesen wird. Weil Soziale Netzwerke auch zur Begehung von Straftaten genutzt würden und „Gefahren begünstigen“, müssten die Möglichkeiten zur Recherche und Beweissicherung bei Ermittlungen ausgebaut werden. Allerdings wird nicht gesagt, ob dies mit technischen Mitteln oder der Kooperation mit den Anbietern erfolgen könnte.

    Schließlich werden in dem Berliner Bericht auch eine Reihe gemeinsamer Standards empfohlen:

    • Die Nutzung sozialer Netzwerke muss einer Strategie folgen. Darin sind Ziele, Zielgruppen, Plattformen, Nutzungsumfang sowie Aussagen zum Personaleinsatz und der Aus- und Fortbildung zu beschreiben.
    • Die aktive polizeiliche Nutzung Sozialer Netzwerke erfordert Regelungen (Social Media Guidelines) zur Kommunikation und Darstellung der Polizei. Für die Nutzung sozialer Medien im Privatbereich sind Verhaltensregeln und Hinweise für Polizeibeamtinnen und ‑beamte zu erstellen.
    • Die professionelle Nutzung sozialer Netzwerke insbesondere zu Aufklärung, Ermittlungen und Öffentlichkeitsfahndung setzt Handlungsanleitungen voraus.
    • Die Nutzung sozialer Netzwerke insbesondere zur Öffentlichkeitsfahndung muss datenschutzkonform erfolgen. Dazu bietet sich insbesondere die Möglichkeit des Inlineframing und der Linklösung an.

    Berlin könnte Polizei-App entwickeln

    In Berlin nutzt die Polizei zwei Twitter-Accounts für die allgemeine polizeiliche Arbeit sowie für größere Einsätze. Dort wird den Followern auch geantwortet. Auch dies müsse laut dem Leitfaden klar geregelt sein. So müssten NutzerInnen „im Idealfall noch an dem Tag der Erstellung“ ihrer Tweets an die Polizei eine Antwort erhalten, bei dringlichen Fragen sogar „in einem entsprechend verkürzten Zeitraum“. Spätere Reaktionen könnten ansonsten „möglicherweise eine negative Außenwirkung entfalten“.

    Eine Verhaltensrichtlinie soll definieren, wie nach außen kommuniziert werden soll. Dabei soll klar zwischen dienstlichen und privaten Belangen und Meinungen unterschieden werden. Auch an die dienstliche Verschwiegenheitspflicht wird erinnert. Die Bediensteten müssten geschult werden, welche Inhalte nicht verbreitet werden dürfen. Hierzu gehören etwa personenbezogene Daten oder „illegale Inhalte“. Schließlich müssten sich die Twitter-Cops auch an die „Netiquette“ halten.

    Zu den Vorschlägen der „Projektgruppe Neue Medien“ für den Auftritt im Internet gehört die Programmierung einer „Applikation Polizei Berlin für mobile Endgeräte“. Während der Start von Accounts bei Twitter und Facebook vergleichsweise wenig Investitionen erfordert, werden für die Programmierung der Polizei-App 60.000 Euro veranschlagt. Möglicherweise wird die Polizei auch bald ihren bereits eingerichteten, aber noch nicht genutzten Youtube-Account in Betrieb nehmen.

    15. Juli 2015 10
  • : Datengarten am 14. Juli: Zara Rahman über „Technology and data use among vulnerable communities“
    Datengarten am 14. Juli: Zara Rahman über „Technology and data use among vulnerable communities“

    Morgen findet der 55. Datengarten im Chaos Computer Club Berlin statt. Zara Rahman wird über den Einsatz von Technik abseits der „Ersten Welt“ referieren:

    Looking at how new technologies are being used in less developed economies to help address pressing social problems.

    Der Vortrag wird in deutscher Sprache gehalten. Der CCCB befindet sich in der Marienstraße 11, 10117 Berlin, Beginn der Veranstaltung ist 20 Uhr.

    13. Juli 2015 1
  • : Nächste Woche Donnerstag: Wir verklagen die Bundesregierung beim Verwaltungsgericht auf ACTA-Transparenz
    Nächste Woche Donnerstag: Wir verklagen die Bundesregierung beim Verwaltungsgericht auf ACTA-Transparenz

    acta_300Drei Jahre nach dem Ende von ACTA findet am 2. Juli vor dem Verwaltungsgericht in Berlin ein Nachspiel statt. Es geht darum, Licht in die Verhandlungen zu bringen.

    Nächste Woche Donnerstag stehe ich das erste Mal vor Gericht. Um 10 Uhr findet beim Verwaltungsgericht Berlin die Anhörung zu einem Verfahren „Markus Beckedahl vs. Die Bundesregierung“ statt. Die Anhörung dreht sich um ACTA und ist der vorläufige Höhepunkt einer Odyssee mit dem Informationsfreiheitsgesetz, die jetzt bereits drei Jahre andauert. Konkret geht es um zwei Punkte: Ich möchte die Namen aller deutschen Teilnehmer an den ACTA-Verhandlungsrunden wissen. Außerdem möchte ich alle geheimen Dokumente der mittlerweile beendeten ACTA-Verhandlungen erhalten. Die Bundesregierung möchte natürlich beides nicht rausrücken. Dagegen klage ich, weil wir das Informationsfreiheitsgesetz anders verstehen und auslegen und das gerne vor Gericht geklärt haben möchten.

    Deswegen geht es in unserem Fall auch nicht nur um zurückliegende Kleinigkeiten in den gescheiterten ACTA-Verhandlungen, sondern um die Zukunft. Denn solche grundsätzlichen Fragen, ob nämlich die Regierung bei bilateralen oder multinationalen Verhandlungen gesetzliche Informationsfreiheitsrechte umgehen kann, stellen sich für TTIP und sehr viele weitere Vertragsverhandlungen. Dazu kommt die zweite Frage, inwieweit die Bundesregierung zu Transparenz verpflichtet ist, wenn Mitarbeiter der Bundesregierung für diese an internationalen Verhandlungen teilnehmen – und sei es nur als Beobachter, die Berichte schreiben, auf deren Basis die Bundesregierung dann womöglich ihre Entscheidung trifft.

    Die Vorgeschichte:

    Am 11.2.2012 fanden in über sechzig Städten in Deutschland Demonstrationen gegen das Freihandelsabkommen ACTA statt. Innerhalb weniger Wochen hatte sich der Protest von einigen wenigen Aktivisten zu 100.000 Teilnehmern auf dezentralen Protesten an diesem Samstag gesteigert. Die damalige Justizministerin Sabine Leutheusser-Schnarrenberger kündigte einen Tag vor den Massen-Demonstrationen einen Stopp der Ratifizierung an und tat ganz überrascht.

    Deutschland wird das internationale Urheberrechtsabkommen Acta vorerst nicht unterzeichnen. Die zuständige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) habe Bedenken angemeldet, sagte ein Sprecher des Auswärtigen Amts. Das Amt habe daher die bereits erteilte Weisung zur Unterzeichnung des umstrittenen Vertragswerks wieder zurückgezogen. Eine Entscheidung in der Sache sei damit aber nicht verbunden. Leutheusser-Schnarrenberger sagte, jetzt müsse sich das Europaparlament mit dem Abkommen befassen und „entscheiden, ob es Acta will oder nicht will“.

    In der darauffolgenden Woche war die EU-Kommission not amused über das Verhalten der Justizministerin und erklärte, ihre Überraschung könne nicht ernstgemeint sein, weil Deutschland doch bei jeder Verhandlungsrunde mit am Tisch gesessen habe.

    Mathias Schindler stellte daraufhin einen Antrag auf Basis des Informationsfreiheitsgesetzes und wollte eine Liste der Teilnehmer an den ACTA-Verhandlungsrunden. Dieser Antrag wurde nach einem Monat mit der Begründung abgelehnt, diese Informationen könne die „öffentliche Sicherheit“ gefährden. Da er als Privatperson kein Geld hatte, um sich dagegen rechtlich zu Wehr zu setzen, wandte er sich an den Digitale Gesellschaft e. V., um diesen als Treuhänder für eine eine Crowdfunding-Kampagne zu nutzen. Das klappte und so sammelte sich übers Wochenende rund 7.000 Euro an, um dagegen klagen zu können.

    Mathias Schindler war damals Mitarbeiter von Wikimedia und dort u. a. für Lobbying gegenüber dem Justizministerium zuständig. Aufgrund dieses Interessenskonfliktes wollte er irgendwann die Klage nicht mehr durchziehen. Und da bin ich eingesprungen, weil wir ein journalistisches Interesse daran haben, die politischen Verhandlungen zu ACTA genauso aufzeichnen zu können, wie wir den Niedergang begleitet haben. Ich habe die IFG-Anfrage erneut gestellt und das Projekt durchgezogen. Dabei hat mir unser Anwalt Ansgar Koreng von JBB bei allen rechtlichen Fragen geholfen, dem wir dafür natürlich sehr dankbar sind.

    Kommende Woche Donnerstag findet die mündliche Verhandlung vor dem Verwaltungsgericht Berlin statt. Im Kern geht es um zwei getrennte Punkte:

    1. Nennung der Teilnehmer an den Verhandlungsrunden

    Wir wollen wissen, wer genau die Teilnehmer an den Verhandlungsrunden auf deutscher Seite waren. Die Bundesregierung wollte aber nur die Referate nennen. Sie argumentiert damit, dass die Teilnehmer lediglich Beobachter und keine Verhandler gewesen wären. Außerdem argumentiert sie mit Persönlichkeitsrechten der Mitarbeiter und bringt als Beweis Screenshots aus der heißen ACTA-Phase, wo anonyme Kommentare in obskuren Verschwörungsblogs „die Verhandler“™ beleidigt und bedroht hätten. Das ist zwar nicht freundlich, passiert aber leider ständig und überall. Die Voraussetzungen einer konkreten Gefahr für die Personen begründen diese aber aus unserer Sicht nicht. Es ist nicht erkennbar, dass bei Bekanntwerden der Namen der an den ACTA-Verhandlungen beteiligten Personen mit hinreichender Wahrscheinlichkeit eine Verletzung der Rechtsgüter dieser Personen zu befürchten ist. Die Äußerungen in dem erwähnten Beitrag sind keineswegs konkret gegen einzelne an den ACTA-Verhandlungen beteiligte Personen gerichtet, sondern pauschal gegen „die da oben“ und liegen drei Jahre zurück.

    Außerdem: Ginge die Bundesregierung ernstlich davon aus, dass hinter den anonymen Äußerungen ernsthafte Bedrohungen steckten, hätte sie schon längst entsprechende Ermittlungsverfahren angestoßen. Dass sie dergleichen nicht getan hat und offenbar noch nicht einmal auf die Löschung der Äußerungen hingewirkt hat, spricht dafür, dass auch die Beklagte diese – zu Recht – nicht ernst nimmt. Vor allem: Wenn die Bundesregierung mit dieser Rechtsauffassung durchkommt, könnte sie immer wieder selbst anonym im Netz tätig werden und so verhindern, dass Bürger ihr legitimes Informationsfreiheitsrecht durchsetzen und mehr Transparenz bekommen können.

    Wir argumentieren, dass Daten von Amtsträgern, die mit ihrer dienstlichen Tätigkeit zusammenhängen, grundsätzlich nicht als personenbezogene Daten nach § 5 Abs. 1 IFG besonders geschützt sind (BT-Drs.15/4493, S. 14). Demnach unterliegen die dienstlichen Angaben der an den ACTA-Verhandlungen beteiligten Personen grundsätzlich keinem besonderen Schutz, sondern sind von der Auskunftspflicht nach § 1 Abs. 1 Satz 1 IFG ohne weiteres umfasst.

    2. Herausgabe der weiteren Unterlagen

    Die Bundesregierung argumentiert, dass die Veröffentlichung der Informationen die Beziehungen zu den betreffenden Staaten belasten könnte, weil „im Falle von ACTA“ die „Verhandlungsparteien Vertraulichkeit der Verhandlungsdokumente ausdrücklich vereinbart und mehrfach bekräftigt hätten“.

    Wir sagten erstmal in unserem Widerspruch, dass wir uns mit der lapidaren Begründung die „Geheimverhandlungen müssen leider geheim bleiben“ als Begründung für die Verweigerung des Informationszugangs nicht zufrieden geben. Es müssen zumindest nachvollziehbare, objektiv überprüfbare und vernünftige Argumente dafür bestehen, dass eine bestimmte Information geheim gehalten werden muss. Es würde der Gesetzesbindung der Verwaltung (Art. 20 Abs. 3 GG) eklatant zuwiderlaufen, wenn sich die Regierung, ohne dass dies nachprüfbar wäre, auf Geheimhaltungsinteressen zurückziehen könnte.

    Im hiesigen Kontext meint die Bundesregierung, ihr Ruf als verlässlicher Verhandlungspartner stehe auf dem Spiel, wenn sie sich nicht an Vertraulichkeitszusagen halte. Das klingt freilich plausibel. Uns stellt sich allerdings die wohl auf der Hand liegende Frage, inwieweit es denn der Bundesregierung überlassen bleiben darf, durch solche Vertraulichkeitszusagen Rechte von Bürgern nach dem Informationsfreiheitsgesetz gleichsam durch die Hintertür auszuhebeln.

    Wir argumentieren, dass mit § 3 Nr. 3 lit. a im Informationsfreiheitsgesetz ein Tatbestand geschaffen wurde, der für den Bereich der internationalen Verhandlungen beide Belange in einen Ausgleich bringt: einerseits das berechtigte Interesse der Staaten an der Geheimhaltung, andererseits das legitime Interesse des Bürgers auf Informationszugang. Den Ausgleich hat der Gesetzgeber dahingehend geschaffen, dass der Informationszugang eben nur für einen begrenzten Bereich und Zeitraum ausgeschlossen ist, nämlich eben „wenn und solange“ die Verhandlungen durch den Informationszugang beeinträchtigt werden können. Und die ACTA-Verhandlungen sind vorbei. Die Vertraulichkeitserklärung zum Start der Verhandlungen 2007 ist auch nicht für immer, sondern es steht dort etwas diffus, „die vereinbarte Vertraulichkeit für einen bestimmten Zeitraum nach Abschluss der Verhandlungen“ aufrechtzuerhalten.

    Außerdem argumentieren wir, dass die Bundesregierung nicht ausreichend vorgetragen habe, welche nachteiligen Auswirkungen das Bekanntwerden der vom Kläger begehrten Informationen auf die internationalen Beziehungen hätte. Die Ausführungen dazu in der Klageerwiderung sind sehr allgemein gehalten.

    Es gab dann eine Ablehnung unseres Widerspruchs mit der Begründung:

    Dem Widerspruchsführer steht nicht der Zugang zu den begehrten Informationen zu den ACTA-Verhandlungsrunden zu.

    Außerdem hat er keinen Anspruch auf namentliche Benennung der Personen, die an den Verhandlungsrunden betreffend das ACTA-Abkommen beteiligt waren.

    Das klären wir jetzt vor Gericht. Drückt uns die Daumen.

    Helft mit: Auf welche Dokumente sollten wir uns konzentrieren?

    Bei einer Erörterung vor Gericht (eine Art Vorbesprechung) wurde es deutlich, dass es wohl mehr als komplex und langwierig wird, alle Dokumente zusammen rauszuklagen. Wir haben ein Verzeichnis aller unter Verschluss gehaltener Dokumente bekommen (pdf) und recherchieren schon, welche davon wir definitiv haben wollen bzw. auf welche wir uns konzentrieren. Dazu gehört u. a. das Impressum einer ct’-Ausgabe aus dem Heise-Verlag! Aber selbstverständlich wollen wir auch andere Dokumente haben, die sicherlich mehr zur Aufklärung beitragen als dieses Impressum. Dabei könnt Ihr uns helfen, wenn Ihr etwas Fachwissen mitbringt:

    Schreibt uns in die Kommentare, welche Dokumente Euch wichtig erscheinen und im Idealfall auch eine Begründung. Falls Ihr das nicht öffentlich machen wollt, schickt mir eine Mail über die üblichen Kanäle, aber bitte auch immer mit einer kurzen Begründung.

    24. Juni 2015 25
  • : c‑book: Crowdfunding für ein Buch über die c‑base
    c‑book: Crowdfunding für ein Buch über die c‑base

    Die c‑base, Hackerspace der Herzen und Heimat des monatlichen netzpolitischen Abends, wird 20 Jahre alt. Zu dieser Gelegenheit soll ein Buch über die Geschichte der c‑base entstehen, für das gerade eine Crowdfunding-Kampagne läuft.

    Die c‑base wird 20! Zu diesem exorbitanten Anlass bringen wir ein 200seitigen Bildband heraus, der zwei Jahrzehnte Ausgrabungsarbeit an der abgestürzten Raumstation unter Berlin-Mitte dokumentiert und unsere Milestones auf allen Decks sichtbar macht.

    12.000 Euro werden benötigt, insgesamt sind zum jetzigen Zeitpunkt schon fast 7.000 zusammengekommen. Wenn ihr also auf dem Chaos Communication Camp euer persönliches Exemplar der 1000er-Auflage abholen wollt, könnt ihr euch das für 17 Euro sichern.

    24. Juni 2015
  • : Berlin bekommt 650 weitere WLAN-Hotspots mit kostenlosem Internet
    Berlin bekommt 650 weitere WLAN-Hotspots mit kostenlosem Internet

    stoeha-smallSeit rund zehn Jahren verspricht die Berliner Politik über alle Parteigrenzen hinweg kostenloses WLAN für alle. Bisher gab es davon nicht viel zu sehen. In einem Testprojekt installierte Kabel Deutschland an 90 Orten WLAN-Hotspots mit 30 Minuten kostenfreiem Netz, das Projekt PublicWIFI wurde von der Landesmedienanstalt Berlin-Brandenburg gefördert (in deren Medienrat ich Mitglied bin). Parallel dazu gibt es über 350 Hotspots der Freifunker (Deren Backbone-Infrastruktur auch von der MABB gefördert wird).

    Im vergangenen Jahr hatte der Berliner Senat 170.000 Euro ausgeschrieben. Heute wurde eine Vergabe bekannt gemacht: Auswahlentscheidung im WLAN-Projekt getroffen.

    „Die Firma wird mehrere hundert Standorte mit einem 24/7, d.h. zeitlich unbegrenzt kostenfrei nutzbarem WLAN ausstatten“, erläutert Böhning das Angebot. „Und dies nicht nur in der Innenstadt, sondern mit einer Verteilung auf alle interessierten Bezirke.“ Berlinerinnen und Berliner, aber auch Touristinnen und Touristen sollen von der neuen WLAN-Infrastruktur profitieren.

    In der BZ ist zu lesen, dass es sich um insgesamt 650 Hotspots handelt: Endlich kostenloses WLAN für Berlin!

    Das Rennen um den Senats-Auftrag (170.000 Euro) machte nach B.Z.-Informationen “abl social federation”. Ein 14-Mitarbeiter-Betrieb, gegründet 2013. Die Experten bestückten unter anderem schon Stadien (z.B. VfL Bochum), Ministerien, die Presseräume beim letzten G7-Gipfel. “Bis Jahresende wollen wir in Berlin 650 Hot-Spots installiert haben”, sagt Technik-Chef Benjamin Becker (29). In Rathäuser, Bibliotheken, Bürgerämter. Becker: “In jede Richtung wirkt ein Hotspot etwa 250 Meter.” Die etwa 30 x 40 Zentimeter großen, weißen Kästen mit oder ohne Antenne stammen vom weltgrößten Lieferanten Cisco.

    Die 250 Meter Wirkung in jede Richtung ist eher Wunschdenken, da muss nur ein Baum oder eine Wand dazwischen stehen…

    Wir sind gespannt, wie das funktionieren wird. Flächendeckend ist was anderes, aber besser als (wie bisher) nichts. Das Geschäftsmodell dahinter soll Werbung sein, allerdings lauf BZ nur zehn Sekunden am Anfang.

    Über Datenschutzfragen können wir Euch erst informieren, wenn es dazu mehr Infos gibt und/oder die teile in Betrieb genommen werden.

    22. Juni 2015 3
  • : Es geht los: Ticketregistrierung für „Das ist Netzpolitik!“-Konferenz eröffnet
    Impressionen unserer ersten Konferenz - <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> von <a href="https://www.flickr.com/photos/netzpolitik/15405848679/">Melanie Twele</a>
    Es geht los: Ticketregistrierung für „Das ist Netzpolitik!“-Konferenz eröffnet

    Vergangenes Jahr haben wir im Oktober zum ersten Mal die „Das ist Netzpolitik!“-Konferenz veranstaltet und gleichzeitig unseren zehnten Geburtstag gefeiert. Da uns die Veranstaltung und die vielen Gäste gefallen haben, wiederholen wir beides dieses Jahr einfach wieder. Also Konferenz und Geburtstag, auch wenn letzteres dieses Mal kein runder ist. Aber es ergibt einfach Sinn, einen eigenen Ort zum Treffen für alle zu haben, die sich für Netzpolitik interessieren.

    Stattfinden wird die Konferenz am 4. September 2015 wieder im Kesselhaus der Kulturbrauerei in Berlin. Wie im vergangenen Jahr rechnen wir mit rund 300–400 Besuchern. Nach und nach werden wir euch auch über das Programm auf dem Laufenden halten. Wie auch im vergangenen Jahr wollen wir durch Kooperationen und Sponsoren die Eintrittspreise für alle möglichst niedrig und sozial zu halten. Tickets gibt es für 50, 15 und 10 Euro, je nach Kategorie. Zum vergünstigten Preis von 10 Euro kommen Aktive rein, die sich ehrenamtlich für Grundrechte einsetzen. Wenn ihr dazugehört, dann schickt uns eine Mail an konferenz@netzpolitik.org und stellt euch kurz vor. Wenn wir euch kennen oder nachvollziehen können, wie ihr euch engagiert, senden wir euch einen Gutscheincode zu.

    Potentielle Sponsoren oder Kooperationspartner können uns deswegen unter werbung@netzpolitik.org gerne schon kontaktieren.

    Videos und Bilder vom letzten Mal gibt es hier. Und auf der (alten) Konferenz-Webseite.

    Wir freuen uns, wenn ihr vorbeikommt!

    10. Juni 2015
  • : Berlins bisheriger Datenschutzbeauftragter Dix im Interview
    Berlins bisheriger Datenschutzbeauftragter Dix im Interview

    Im Tagesspiegel erschien heute zum Anlass seines offiziellen Ruhestands – real bleibt er bis zur Wahl seines Nachfolgers tätig – ein Interview mit Alexander Dix, dem Berliner Datenschutzbeauftragten. Drin spricht er über die einschneidenden Veränderungen durch die Snowden-Enthüllungen, die dennoch mangelnden Konsequenzen, den Stellenwert von Nutzeraufklärung und darüber, dass es keine belanglosen Daten gibt:

    Bei der Nutzung des Internets werden Datenverarbeitungsprozesse angestoßen, die für den Nutzer nicht erkennbar sind. Das birgt viele Gefahren. Manche Menschen haben ein nahezu intimes Verhältnis zu ihrem Computer, auch ein naives: Sie geben Kontodaten ein, wenn in einer betrügerischen Mail danach gefragt wird. Und Hacker räumen dann das Konto leer. Was noch bedrohlicher ist: Wer immer sich über Aids im Netz informiert – aus welchen Gründen auch immer – muss damit rechnen, dass das registriert wird und falsche Schlüsse daraus gezogen werden.

    2. Juni 2015 1
  • : IFG-Ablehnung des Tages: Bekanntwerden der Dateistruktur von „Sportgewalt Berlin“ kann innere Sicherheit gefährden
    Fußballfans (Symbolbild) <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/nericblein/2372852188">nericblein</a>
    IFG-Ablehnung des Tages: Bekanntwerden der Dateistruktur von „Sportgewalt Berlin“ kann innere Sicherheit gefährden

    Die heutige IFG-Ablehnung des Tages ging nicht an uns, sondern an einen Leser. Da sie sich durch besondere Dreistigkeit auszeichnet, wollen wir sie hier veröffentlichen. Gefragt wurde nach der „Errichtungsanordnung der Datei ‚Sportgewalt Berlin’ inkl. Beschreibung der darin vorhandenen Datenkategorien und Datenmodelle.“

    Eine Errichtungsanordnung ist für die Einrichtung neuer Dateien mit personenbezogenen Daten erforderlich. Sie enthält Vorschriften „aus denen jeder Anwender entnehmen kann, wie mit der Datei, den Daten umzugehen ist.“

    In der Berliner Sportgewalt-Datei waren im Februar 2015 laut einer Anfrage der Piraten die Daten von 1612 als „gewaltbereit“ oder „gewaltsuchend“ eingestuften Fußballfans gespeichert.

    In der Ablehnung der Anfrage durch den Polizeipräsidenten Berlin wird unter anderem auf § 19 a Abs. 1 Satz 7 des Berliner Datenschutzgesetzes verwiesen.

    Die Errichtungsanordnung für die Datei „Sportgewalt“ ist gemäß § 19 a Abs. 1 Satz 7 BlnDSG von einer Einsichtnahme ausgeschlossen […] Die aus der Errichtungsanordnung der Datei „Sportgewalt“ ersichtliche Datenstruktur der Datei enthält neben allgemeingültigen Datenfeldern auch Felder, deren Inhalte wichtige Grundlage für gefahrenabwehrrechtliches Handeln in diesem Phänomenbereich darstellen. Das Bekanntwerden der besonderen Datenfelder könnte zu einer Anpassung und weiteren Abschottung der Hooliganszene führen, was zu einer nicht unerheblichen Erschwerung der Arbeit der szenekundigen Beamten durch Informationsverluste und Wegfall wichtiger Ermittlungsanhalte führen könnte.

    In diesem Fall besteht die Gefahr, dass die gesetzlich übertragene Aufgabe der Polizei zur Gefahrenabwehr und der vorbeugenden Strafverfolgung nicht mehr erfüllt werden kann. Wenn in Gefährdungslagen die Polizei eines Landes auf Grund von Störmaßnahmen diesen nicht mehr oder nur teilweise begegnen könnte, ist auch eine Gefährdung der inneren Sicherheit zu erwarten.

    Liest man sich den korrespondierenden Satz im Gesetz durch heißt es, Beschreibungen könnten unentgeltlich eingesehen werden, das gilt nicht jedoch…

    […] für Beschreibungen für Aufgaben des Verfassungsschutzes, der Gefahrenabwehr, der Strafverfolgung und der Steuerverwaltung, soweit die Daten verarbeitende Stelle eine Einsichtnahme im Einzelfall mit der Erfüllung ihrer Aufgaben für unvereinbar erklärt, sowie für öffentliche Stellen, die am Wettbewerb teilnehmen.

    Dieser Paragraph findet Anwendung, wenn auf dem Deckblatt der Anordnung vermerkt ist, dass diese nicht zur Einsicht bestimmt sei.

    Uns fehlt die Phantasie, uns vorzustellen, wie die Struktur der Datei die innere Sicherheit gefährden könnte und wie die bloße Existenz von Datenfeldern Hooligans zu anderem Verhalten bewegen könnte. In einer früheren Anfrage der Piraten nach den in der Datei erfassten Daten antwortete man zwar, aber allgemeiner wäre es kaum möglich gewesen:

    In der Datei werden personenbezogene sowie vorgangsbezogene Daten erfasst.

    Wir sind optimistisch, dass der Rechtfertigungsversuch im aktuellen Fall einem Widerspruch kaum standhalten können wird und sind gespannt, wie es weitergeht. Denn andere Errichtungsanordnungen, wie etwa für die „Stadtweite Veranstaltungsdatenbank“ wurden bereits veröffentlicht. Und wenn man sich die 15 Seiten Stichpunkte zu erfassten Merkmalen in der Datei „Politisch motivierte Kriminalität links“ des BKA mit über 20 Freitextfeldern ansieht, kann man sich kaum eine Sammlung noch kritischerer Informationen vorstellen.

    27. April 2015 4