BKA
-
: Fluggastdatenspeicherung: Noch nicht beschlossen, aber Pilotprojekte laufen schon
Auch Essensauswahl wird gespeichert. Foto: CC-BY 2.0 <a href="https://www.flickr.com/photos/lwy/6833034606/sizes/l"> LWYang</a> : Fluggastdatenspeicherung: Noch nicht beschlossen, aber Pilotprojekte laufen schon Die Vorratsdatenspeicherung für Fluggastdaten (PNR) ist noch nicht vom EU-Parlament beschlossen, der Europäische Gerichtshof (EuGH) verhandelt heute über die Zulässigkeit des PNR-Abkommens zwischen Kanada und der EU – aber die EU-Kommission hat schon millionenschwere Pilotprojekte für den Datenaustausch aufgesetzt, berichtet Zeit Online:
Möglicherweise wird die PNR-Richtlinie im April endgültig beschlossen, möglicherweise aber auch nicht. Die Mitgliedstaaten sind sich aber offenbar sicher, dass es früher oder später so kommen wird. Statewatch.org hat ein vertrauliches Ratspapier veröffentlicht, in dem ein Passenger Name Record Data Exchange Pilot (PNRDEP) beschrieben wird. In diesem Pilotprojekt, größtenteils finanziert von der EU-Kommission und geleitet vom ungarischen Innenminister, erproben zunächst einmal 14 Mitgliedstaaten den Austausch der PNR.
In diesem Pilotprojekt ist Deutschland nicht dabei, aber in einem anderen:
Es gibt parallel noch ein zweites, größeres Pilotprojekt, das die Einführung eines neuen Standards für den Datenaustausch (Universal Message Format, kurz UMF 3) vorbereiten soll. Es wird geleitet vom deutschen Bundeskriminalamt.
Über dieses Pilotprojekt haben wir zuletzt ausführlich berichtet.
Der Termin für die Abstimmung der PNR-Richtlinie steht jedoch noch nicht fest. Nach dem Anschlag von Brüssel hatten mehrere Innenminister gefordert, dass die Richtlinie schnell beschlossen – also durchgewunken – werden solle. Bürgerrechtsorganisationen wie die Digitale Gesellschaft wehren sich seit Jahren gegen diese neue Vorratsdatenspeicherung, welche die Mobilität der Menschen anlasslos und verdachtsunabhängig erfasst.
Update:
Digitale Gesellschaft e.V. hat eine erste Einschätzung zur heutigen Verhandlung der PNR am Europäischen Gerichtshof veröffentlicht. -
: Zentralisiertes „Kernsystem“: De Maizière fordert die biometrische Superdatenbank
Dem "Kernsystem" aus Basisdaten und FIngerabdrücken würden SIS, VIS, EURODAC, EU-PNR und "Intelligente Grenzen" als "Module" angegliedert. : Zentralisiertes „Kernsystem“: De Maizière fordert die biometrische Superdatenbank Das Bundesinnenministerium hat die seit einigen Wochen kursierenden Pläne zur „Verknüpfung“ europäischer Datenbanken konkretisiert. Über ein entsprechendes Schreiben des Bundesinnenministers Thomas de Maizière (CDU) an den Vizepräsidenten der Europäischen Kommission, Frans Timmermans, sowie den Kommissar für Inneres und Migration, Dimitris Avramopoulos, hatte zuerst die ARD berichtet. Nun wurde das Papier zur Abschaffung „zersplitterter Informationsspeicher“ auch im Bundestag verteilt.
Die deutsche Forderung beinhaltet die Schaffung eines zentralisierten „Kernsystems“ mit Personendaten und Fingerabdrücken. Die biometrische Datenbank soll von der Europäischen Agentur für das Betriebsmanagement von IT-Großsystemen (eu-LISA) verwaltet werden. Die dort bereits vorhandenen Datenbanken zu „Reisen, Migration und Sicherheit“ würden dem neuen System untergeordnet.
Dies beträfe zunächst das Schengener Informationssystem (SIS), das Visa-Informationssystem (VIS) und die Fingerabdruckdatenbank EURODAC. Laut dem Papier von de Maizière sollen weitere Datenbanken folgen. Die Europäische Union plant noch dieses Jahr die Verabschiedung eines Passagierdatenregisters (PNR), das ein bereits vorhandenes System zum Austausch von Fluggastdaten (API) erweitern soll. Eigentlich war das EU-PNR als dezentrale Plattform der Mitgliedstaaten gedacht, die Bundesregierung regt nun die Zentralisierung bei eu-LISA an.
Paket „Intelligente Grenzen“ soll „Kernsystem“ bilden
Das Bundesinnenministerium begründet seinen Vorstoß mit „aktuellen Migrationsströmen und der angespannten Sicherheitslage“. Dies erfordere die „Sicherung, Feststellung und Überprüfung der Identität von Personen, die zu uns kommen“. Betroffen sind nun nicht mehr nur Asylsuchende oder Personen, die mit einem Visum einreisen. Die Europäische Kommission arbeitet derzeit an einem Vorschlag für ein Einreiseregister, das sämtliche Übertritte einer EU-Außengrenze protokollieren und Namen sowie Fingerabdrücke der Reisenden zentral speichern soll. Der eigentlich für den 23. März geplante und aus nicht bekannten Gründen verzögerte Vorschlag soll demnächst veröffentlicht werden.
Das Paket „Intelligente Grenzen“ wird ebenfalls von eu-LISA verwaltet. Aus dem nun veröffentlichten deutschen Brief geht hervor, dass das vorgeschlagene „Kernsystem“ mit biometrischen Daten im Rahmen von „Intelligente Grenzen“ errichtet werden soll. Die übrigen Datenbanken (etwa VIS und EU-PNR) würden als „Module“ angebunden, die weitere Einzelinformationen enthalten können. Auf diese Weise will de Maizière „vorhandene Erkenntnisse systematisch zusammenführen“.
Unter anderem geht es dabei um die Qualität von biometrischen Daten. Schon jetzt werden in EURODAC und VIS Fingerabdrücke gespeichert. Genutzt wird ein automatisiertes Fingerabdruck-Identifizierungssystem (AFIS), das auch in anderen Datenbanken für die nationale und die grenzüberschreitende Zusammenarbeit eingesetzt wird.
Suche nach gefundenen Fingerabdruckspuren
EURODAC enthielt in 2014 bereits 2,7 Millionen Fingerabdruck-Datensätze, die nach einer Änderung der Verordnung auch von Polizeibehörden durchsucht werden dürfen. Im Visumssystem sind rund 20 Millionen weitere Fingerabdruck-Datensätze gespeichert. Die Europäische Kommission arbeitet derzeit an der Inbetriebnahme der Fingerabdruck-Funktionalität auch für das Schengener Informationssystem. Der noch geringe Bestand von 90.000 Fingerabdrücken darf bislang nur zur Identitätsfeststellung genutzt werden.
Nun soll die SIS II-Verordnung ebenfalls geändert werden. Dann wäre es möglich, nicht nur abgenommene oder bereits in Datenbanken gespeicherte Fingerabdrücke abzugleichen. Vielmehr könnte die von Deutschland geforderte Großdatenbank auch nach „latenten“ Fingerabdruckspuren durchsucht werden. Gemeint sind daktyloskopische Daten, die an Tatorten oder Unfallstellen gefunden wurden.
Laut dem Papier von de Maizière soll die neugeordnete Daten-Architektur der Qualitätssicherung dienen. Biometrische Daten sowie dazugehörige „Kerndaten“ würden grundsätzlich nur noch einmal erfasst. Eine Software prüft dann, ob die Fingerabdrücke bereits in einer anderen Datenbank vorhanden sind. Ist dies der Fall, wird automatisch der beste und umfangreichste Datensatz genutzt.
Im Idealfall sollen zu jeder Person zehn Fingerabdrücke vorliegen (die sogenannten 10-Finger-Sätze). Grenzbehörden haben hierzu jedoch bereits Bedenken angemeldet, denn bei einer Grenzkontrolle von wenigen Sekunden können höchstens Abdrücke von vier Fingern abgenommen werden.
Weitere Datenbanken mit Fingerabdruck-Funktionalität
Das Bundesinnenministerium fordert zudem erweiterte Suchmöglichkeiten im „Kernsystem“ und den angeschlossenen Datenbanken. Damit sollen Verbindungen unter den enthaltenen Informationen gefunden werden. Beispiele werden nicht genannt. Vermutlich geht es beispielsweise um Daten die in den Reiseregistern anfallen, darunter (im EU-PNR) Telefonnummern, IP-Adressen oder Reisebüros, außerdem (im VIS) Kontakt- und Adressdaten von einladenden Personen oder die (im SIS II) zur Beobachtung ausgeschriebenen 80.000 Personen, zu denen meist weitere Datensätze existieren.
Auch im Europäischen Strafregisterinformationssystem (ECRIS) könnten nach derzeitiger Planung Fingerabdrücke verarbeitet werden. Deutsche Kopfstelle im ECRIS Verbund ist das Bundesamt für Justiz. Das Bundesinnenministerium und das Bundesjustizministerium prüfen bereits die erforderlichen Infrastrukturen.
Mehr Macht für Europol
Das Schreiben von de Maizière endet mit dem Hinweis, dass der Vorschlag gravierende rechtliche, administrative und technische Änderungen erfordert. Das Projekt sei komplex und müsse deshalb schrittweise umgesetzt werden. Im letzten Satz verweist der Minister auf das vom Bundeskriminalamt geführte Pilotprojekt zur Einführung des standardisierten Universal Message Format (UMF 3). Die Anwendung soll den Abgleich von nationalen Datenbanken mit den Informationssystemen bei Europol erleichtern (Nachtrag: Auch Zeit Online berichtet heute darüber, hier gibt es weitere).
Nächstes Jahr soll die neue Verordnung für die EU-Polizeiagentur Europol in Kraft treten. Dann darf Europol ebenfalls auf das Schengener Informationssystem zugreifen. Zu „Terrorismus“ und „Extremismus“ eingehende Daten der Auswerteschwerpunkte sollen laut einem Ratsbeschluss im automatisierten Verfahren mit dem SIS II abgeglichen werden, ähnliches ist für das noch zu errichtende PNR-System geplant. Europol soll auch die massenhafte Suche im sogenannten Batch-Verfahren erlaubt werden.
Um solcherart gefundene „Treffer“ möglichst schnell bei den zuständigen Polizeibehörden zu melden, haben Europol und das Bundeskriminalamt mittlerweile das Echtzeit-Benachrichtigungssystem „Ma3tch“ eingeführt. Die Bundesregierung befürwortet, dieses derzeit nur für Auffälligkeiten bei Finanztransaktionen eingesetzte „Ma3tch“ für weitere Polizeidatenbanken zu nutzen.
-
: Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP
Die Elster (Foto:Diginatur /CC BY-SA 3.0) : Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP Das massenhafte Sammeln von Daten durch deutsche Behörden war auch diese Woche wieder zentrales Thema. In immer mehr Bundesländern wurde bekannt, dass die Polizei weitläufig Informationen über Fußballfans sammelt und dabei datenschutzrechtliche Bestimmungen ignoriert. Die geheimgehaltenen Dateien wurden zusätzlich zu einer bestehenden bundesweiten Datenbank geführt und kamen nun durch kleine Anfragen an die Landesregierungen zu Tage.
Das brisante daran: Es werden auch Personen gespeichert, gegen die keine Verfahren eingeleitet wurden, sondern auch „Kontakt- und Begleitpersonen“ sowie „Umfeldpersonen“. Somit steht auch der Otto-Normal-Fan unter Generalverdacht. Journalist Thorsten Poppe berichtet auf seiner Webseite ausführlich über die skandalösen Datensammlungen.
Der Netzpolitische Wochenrückblick fasst die wichtigsten Meldungen der letzten sieben Tage zusammen und kann auch als E‑Mail-Newsletter abonniert werden.
EU weite „Anti-Terror“-Datenbanken
„Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang“ – Bundesinnenminister Thomas de Maizière (CDU) forderte nach den Anschlägen in Brüssel, die „Datentöpfe“ europäischer Sicherheitsbehörden sollten besser miteinander „verknüpft“ werden. Einen entsprechenden Vorschlag habe er bereits vor den blutigen Attentaten letzter Woche bei der Europäischen Kommission eingereicht. Wie diese Verknüpfung im Detail aussehen soll, wurde nicht bekannt. Grundsätzlich geht es dabei um eine Kompetenzerweiterung von Europol.
Passend dazu berichteten wir über die verschiedenen Europol-Dateien zu „islamistischem Terrorismus“ und „ausländischen Kämpfern“. Zu 90 Prozent werden diese durch die Polizeiarbeit aus fünf Mitgliedsstaaten gefüllt, aber auch US-Behörden sind beteiligt. Die detaillierten Informationen zu den einzelnen Datenbanken basieren hauptsächlich auf dem jüngsten Bericht des „Anti-Terrorismus-Koordinators“ der Europäischen Union sowie auf mehreren Kleinen Anfragen.
FBI entsperrt iPhone selbstständig
Im Streit Apple vs. FBI kam es diese Woche zu einer Wende. Die amerikanische Ermittlungsbehörde bat das kalifornische Bundesgericht darum, die Entsperrungs-Anordnung gegenüber dem iPhone-Hersteller zurückzuziehen, da man nicht mehr auf Hilfe durch den US-Konzern angewiesen sei. Das FBI ist demnach eigenständig in der Lage, die verschlüsselten Inhalte des iPhone 5C des Attentäters von San Bernardino auszulesen. Methodik und beteiligte Personen des Einsatzes blieben unbekannt, laut US-Regierung seien „Parteien außerhalb der Regierung“ mit Entschlüsselungsmethoden an das FBI herangetreten. Die Aktion hat eine signalisierende Wirkung an Regime, Kriminelle und Verbraucher weltweit: Ganze iPhone-Modellreihen sind unsicher.
BKA-Liste zu vereitelten Terroranschlägen
Laut Aussagen des Präsidenten des Bundeskriminalamtes (BKA) diese Woche haben deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert. Auf Anfrage bekamen wir eine Liste der vereitelten Anschläge. Angaben, wie die Anschläge verhindert wurden und welche Behörden beteiligt waren darin nicht enthalten. Wir haben die BKA-Angaben mit entsprechenden Presseberichten ergänzt und so ausführliche Informationen zu den einzelnen Anschlagsversuchen zusammengestellt. So wurde ersichtlich, dass bei mindestens vier Fällen Hinweise von ausländischen Geheimdiensten und oft auch glückliche Umstände ausschlaggebend waren.
Weitere Neuigkeiten zum BKA erwarten wir am 20. April. Dann will das Bundesverfassungsgericht nämlich seine Entscheidung zum BKA-Gesetz und zum Staatstrojaner verkünden. Mit diesem werden die informationstechnischen Geräte von Verdächtigen direkt angegriffen. Die umstrittene Methode installiert eine Spionage-Software auf den entsprechenden Geräten und soll bei verschiedenen Delikten angewendet werden. Wir werden live berichten.
Die Transformation des Journalismus durch Social Media
Unter dem Titel „Facebook, Google & Co. fördern und kolonisieren den Journalismus“ analyisiert Gastautor Prof. Dr. Volker Lilienthal die Veränderung der medialen Welt, insbesondere der Journalismus-Branche durch die Einflüsse von Social Media. Durch Initiativen, wie die „Instant Articles“-Funktion von Facebook oder die „Digital News Initiative“ von Google, bemühen sich die beiden Internet-Riesen zunehmend um die Integration und Förderung von journalistischen Tools. Dabei geht es auch um Datenschutz, die algorithmische Mechanik von Newsfeed und Suchergebnissen sowie Netzneutralität.
Neues zu Netzneutralität in der EU
Das EU-Parlament hat letzten Oktober einem Kompromiss zur Netzneutralität zugestimmt, bei dem vieles unklar blieb und der zu Gunsten der Telekommunikationsunternehmen ausfiel. Nun ist allerdings die Zivilgesellschaft gefragt, denn es wird unter SaveTheInternet.eu eine Online-Konsultation geben. Positive Beispiele gab es in den USA und Indien, dort hatten Millionen Stimmen aus der Bevölkerung die Beschließung der Netzneutralität erwirkt. Jetzt sind die Europäer an der Reihe, die Regulierungsbehörde von den Argumenten für Netzneutralität zu überzeugen!
Telekom Deutschland will künftig auch bei der Spotify-Flatrate die Geschwindigkeit drosseln. Schuld gibt der deutsche Konzern der EU-Verordnung zur Netzneutralität, die die weitgehende Gleichbehandlung des Datenverkehrs festschreibt (jedoch mit unklaren Ausnahmen). So sollen „vergleichbare Situationen nicht unterschiedlich und unterschiedliche Situationen nicht gleich behandelt werden“.
Auch bei der Überarbeitung des Rechtsrahmens auf dem europäischen Telekommunikationsmarkt will die Telekom mit halb-lauteren Methoden mitspielen und diktiert der deutschen Bundesregierung ihre Wünsche, die diese nur allzugerne übernimmt und eins-zu-eins an die EU-Kommission übergibt.
BND: Geburtstag ohne Reform
Das Bundeskanzleramt hat die Reform des Auslandsgeheimdienstes BND auf Eis gelegt. Dabei wäre doch der sechzigste Geburtstag der Schlapphüte ein schöner Anlass gewesen, den Laden etwas besser zu kontrollieren. Wir haben uns mal umgehört, wie Abgeordnete das „auf Eis legen“ der Reform auf Schäubles Intervention finden: Und siehe da, sowohl die SPD wie Grüne sind gar nicht amused über die Verzögerung. Nur – war die SPD nicht auch Teil der Regierung?
Beunruhigendes aus Uganda und Vietnam
Ausgehend von einer Länderstudie durch Privacy International (PI) berichteten wir von der exemplarisch über die Überwachungspraxis in Uganda. Im Gegensatz zu Aussagen der Regierung ist der Ausmaß an Überwachung im korrupten Uganda relativ gering, was an mangelnder Technik(kompetenz) sowie der hohen Bestechlichkeit der Beamten liegt.
Die Basisstudie „State of Surveillance“ untersucht verschiedene Länder weltweit entlang der Kategorien Kommunikationsstatistiken, Zivilgesellschaft, internationaler und nationaler Rechtsrahmen, Datenschutzmaßnahmen, wichtige staatliche und wirtschaftliche Akteure, vorhandene Überwachungstechnologien und bekannte Fälle von Überwachung.
Außerdem thematisierten wir die Verurteilung des vietnamesischen Bloggers Nguyen Huu Vinh und seiner Assistentin Nguyen Thi Minh Thuy. Die Beiden berichteten über soziale und wirtschaftliche Themen sowie Demokratie und kritisierten auch die Politik der vietnamesischen Regierung. Sie wurden zu fünf Jahren Haft verurteilt, rund 100 Demonstrierende solidarisierten sich vor dem Gerichtsgebäude.
Wissenschaftliche Gutachten und Zahlen gegen die Massenüberwachung
Laut einem Report von onlinecensorship.org löscht Facebook weit mehr Inhalte als die eigenen Richtlinien vorschreiben. Die Webseite sammelte seit November 2015 entsprechende Fälle verschiedener Social-Media Plattformen, um so mehr über die gängige Löschungspraktiken zu erfahren.
Wie wir berichteten, sind auf der Seite sehrgutachten.de die veröffentlichten Gutachten des Wissenschaftlichen Dienstes des Bundestages einsehbar. Wir haben die gut 2000 Dokumente ein bisschen durchgesehen und eine netzpolitische Leseempfehlung erstellt.
Für Aufsehen sorgte diese Woche das Bekanntwerden von Sicherheitsproblemen bei SAP. Der viertgrößte Softwarehersteller der Welt ließ im Update-Prozess seiner Programme dem Kunden die Wahl, eine unverschlüsselte oder verschlüsselte Verbindung zu nutzen. Bei letzterer ließen sich Datenpakete abfangen und manipulierte Pakete einschleusen.
Mit öffentlich verfügbaren Daten zu Terroranschlägen zeigte Kolummnist Sascha Lobo die Unsinnigkeit von Massenüberwachung auf. Demnach seien sämtliche identifizierte Täter der letzten fünf islamistischen Attentate auf europäischem Boden den Behörden bekannt gewesen.
An der Universität Arizona diskutieren die drei Kritiker von staatlicher Überwachung Snowden, Chomsky und Greenwald über Privatsphäre. Das interessante Gespräch wurde auf Video aufgezeichnet.
Die Stadt New York führt 10.000 kostenlose W‑LAN Hotspots ein. Diese erfreuliche Nachricht wurde allerdings von datenschutzrechtlichen Bedenken überschattet, denn die Säulen sind mit einer Kamera, Temperatursensoren und Mikrofonen ausgestattet. Außerdem werden die Mailadressen sowie die besuchten Seiten der Nutzer gespeichert. Auch in Berlin ist ein entsprechendes, wenn auch weitaus kleineres Projekt geplant, das hoffentlich ohne derart invasive Begleitmaßnahmen auskommen wird.
Besorgnis bereitete außerdem die zunehmende Intransparenz der US-Behörden. 4 von 5 Antworten auf Anfragen wurden entweder abgelehnt oder geschwärzt.
-
: Europäische Datensammlungen zu „ausländischen terroristischen Kämpfern“
: Europäische Datensammlungen zu „ausländischen terroristischen Kämpfern“ Nach den jüngsten Anschlägen in Brüssel hieß es vielerorts, die europäische Zusammenarbeit im Kampf gegen den Terrorismus müsse verstärkt werden. Vor allem der Austausch von Informationen unter den Polizeibehörden sei ausbaufähig. Die Polizeiagentur Europol betreibe etwa eine Datei zu „ausländischen Kämpfern“, die aber zu 90% von den zuständigen Polizeien aus fünf Mitgliedstaaten gefüllt würde. Nicht erwähnt wird, dass auch US-Behörden bei Europol Daten anliefern. Auch kaum berichtet ist, dass Europol eher zu viele als zu wenig Daten erhält.
Vor drei Jahren hat Europol das System ihrer „Arbeitsdateien zu Analysezwecken“ (AWF) geändert. Während bis dahin zu spezifischen Kriminalitätsbereichen mehr als 20 einzelne AWF existierten, werden sie nun in die zwei Bereiche „Organisierte Kriminalität“ und „Terrorismus“ unterschieden. Die beiden AWF gliedern sich aber in sogenannte Auswerteschwerpunkte („Focal Points“), die in etwa den früheren AWF entsprechen. Dort werden teilweise umfangreiche Datensammlungen geführt, darunter auch mit Freitextfeldern für „sensiblere Zusatzinformationen“.
Mitgliedstaaten können einem Auswerteschwerpunkt nach Belieben beitreten. Zu jedem Auswerteschwerpunkt existiert eine Kontaktstelle mit KoordinatorIn und „Experten“ von Europol sowie aus den Mitgliedstaaten. Aber auch EU-Agenturen oder „Drittstaaten“ („Third Parties“) können mitmachen. Mindestens einmal im Jahr sollen sich alle „Auswerteschwerpunkte“ zum Austausch treffen.
Hier ein Überblick über Europol-Dateien zu „islamistischem Terrorismus“ und „ausländischen Kämpfern“. Die Angaben basieren im wesentlichen auf dem jüngsten Bericht des „Anti-Terrorismus-Koordinators“ der Europäischen Union sowie auf mehreren Kleinen Anfragen (1 | 2 | 3 | 4).
Auswerteschwerpunkt „Hydra“
Schon vor dem Umbau der Arbeitsdateien existierte die Datei „Hydra“ zu „islamistischem Terrorismus“. Derzeit lagern dort über 620.000 Datensätze vor, darunter 64.000 Personeneinträge und über 11.000 „netzwerk- und organisationsbezogene Datensätze“. Die hohe Anzahl erklärt sich dadurch, dass nicht nur beschuldigte oder verurteilte, sondern auch verdächtige und mit ihnen verbundene Personen gespeichert werden. Gegenüber dem Vorjahr stieg die Zahl der Personeneinträge in „Hydra“ um 3.500, außerdem wurden 300 neue Netzwerke und Organisationen gespeichert. Die Zahl der Anlieferungen aus den Mitgliedsstaaten hat sich von 2014 bis 2015 nahezu verdoppelt, die Zahl der dabei mitgeteilten Einzelpersonen sogar verdreifacht. Daraus lässt sich jedoch keine Aussage zur Nutzung treffen: Sämtliche Datensätze basieren auf mehr als 12.800 Mitteilungen seit Bestehen von „Hydra“, die aus den Mitgliedsstaaten, den USA oder anderen verpartnerten Stellen kommen.
Auswerteschwerpunkt „Travellers“
Mit Aufkommen des Phänomens „ausländischer terroristischer Kämpfer“ hat Europol im Jahr 2013 einen weiteren Auswerteschwerpunkt „Travellers“ eingerichtet. Er enthält derzeit 18.572 „personenbezogene Dateneinheiten“ (ein Jahr zuvor noch 3.600). Die Anzahl „reisender ausländischer terroristischer Kämpfer“ wird mit 4.714 angegeben. Im Unterschied zur Datei „Hydra“ sollen in „Travellers“ jedoch vor allem aus den EU-Mitgliedstaaten bestätigte „terroristische Kämpfer“ gesammelt werden, ihre offizielle Zahl beträgt derzeit 2.786 Personen (ein Zuwachs von 1.023 Personen seit November 2015). Allerdings ist diese „Bestätigung“ umstritten, denn es handelt sich nicht nur um verurteilte Personen, sondern auch potentielle „Gefährder“. Der Begriff des „Gefährders“ wird jedoch nicht in allen Mitgliedsstaaten gleichermaßen verwendet, es fehlt eine einheitliche Definition. Die Anzahl an tatsächlichen „europäischen ausländischen terroristischen Kämpfern“ wird auf mehr als 5.000 Personen geschätzt. Dieses Defizit von rund 2.500 Personen ist gemeint, wenn behauptet wird, viele Polizeibehörden würden keine Daten zu den „Gefährdern“ liefern. Derzeit gebe es aber im Vergleich zum Vorjahr „einen erheblichen Anstieg“ von Datenlieferungen.
„Europäisches Informationssystem“
Als eine Art übergeordnetes Register betreibt Europol ein „Europäisches Informationssystem“ (EIS, manchmal auch als „Europol-Informationssystem“ bezeichnet). Auch dort sind Informationen über mehr als 3.800 „ausländische Kämpfer und mit ihnen verbundene Personen“ gespeichert. Ende Januar 2016 sollen darunter 1.473 tatsächliche Kämpfer gewesen sein (2014: 18 Personen). Entsprechende Daten kommen auch von „Drittparteien“, darunter die Polizeiorganisation Interpol. Die „terroristisch relevanten Einträge“ (vermutlich also nicht nur Personen) werden mit 7.700 beziffert, diese Zahl habe sich seit Ende des dritten Quartals 2015 mehr als verdoppelt. Werden nicht nur „ausländische Kämpfer“ gezählt, wird es sogar noch etwas komplizierter: Derzeit sind über 4.300 „mit dem Terrorismus in Zusammenhang stehende Personen“ im EIS gespeichert. Parallel zur steigenden Zahl der Gespeicherten nimmt auch die Nutzung des EIS enorm zu, von 2014 bis 2015 wird über einen Anstieg von 63% berichtet. Behörden aus Deutschland gehören zu den Hauptnutzern des Systems. Für eine verbesserte Nutzung des EIS hat das deutsche Bundeskriminalamt eine Bund-Länder-Arbeitsgruppe eingerichtet.
Expertengruppe „DUMAS“
Im Oktober 2014 hatte Europol eine Expertengruppe „DUMAS“ eingesetzt, die von Italien geleitet wird. Zu den Gründungsmitgliedern gehören die Regierungen Österreichs, Großbritanniens, Deutschlands, Spaniens und Frankreichs, die jeweils zusätzliches Personal in ihre Europol-Verbindungsbüros entsandt haben. Die Hauptaufgabe von „DUMAS“ lag zunächst im Erstellen von „Indikatoren zur Erkennung von Syrienreisenden“, um Staatsangehörige der EU-Mitgliedstaaten an den Außengrenzen der EU grenzpolizeilich erkennen zu können. Nach welcher Maßgabe diese Kriterien erarbeitet werden und inwiefern dabei auch ein rassistisches Profiling eingeführt würde, bleibt unklar. Die Leitung der Arbeitsgruppe oblag dem Bundeskriminalamt. Unter Vorsitz von Österreich wurden „Ausschreibungslisten von Reisenden“ erstellt, die dann vermutlich ins Schengener Informationssystem zur verdeckten Beobachtung eingestellt wurden. Weitere Arbeitsgruppen beschäftigten sich mit „Outreach-Maßnahmen“ (Ungarn und Spanien), „bewährten Vorgehensweisen“ (Frankreich, Großbritannien) und „Schleusern“ (Spanien, Großbritannien).
„Check the Web“
2007 hatte das Bundeskriminalamt bei Europol das Projekt „Check the Web“ begonnen. Es handelt sich um eine Datenbank mit grafischem Frontend, an das die beteiligten Behörden nicht nur aus der Europäischen Union angeschlossen sind. Als „assoziierte Drittstaaten“ dürfen unter anderem die Schweiz und Australien zugreifen. Gesammelt werden Informationen von „Webseiten und Verlautbarungen von Organisationen/Personen aus dem Phänomenbereich des Islamistischen Terrorismus“. Ende Oktober 2015 waren Datensätze über „647 Autoren (Propagandisten), 133 (terroristische) Organisationen, 256 Medienstellen, 3 834 Erklärungen, 4 148 Publikationen und 4 059 Audio-/Video-Dateien“ eingestellt. Im vergangenen Jahr hat Europol die „Meldestelle für Internetinhalte“ („EU Internet Referral Unit“) gestartet. „Check the Web“ ist mittlerweile zur Datenbank für die Meldestelle umgebaut worden. Europol nimmt Hinweise aus den Mitgliedstaaten entgegen und prüft, ob Webseiten oder Personen bereits in „Check the Web“ gespeichert sind. Nicht immer werden die Internetinhalte entfernt, mitunter verlangen die einstellenden Mitgliedstaaten auch, dass diese online bleiben, etwa um die Webseiten zur Informationsgewinnung zu beobachten. Seit Bestehen der „Meldestelle für Internetinhalte“ sind 144 Beiträge aus 26 Mitgliedstaaten eingegangen. Diese enthielten 3.351 Einträge mit „möglicherweise gewaltverherrlichendem/extremistischem Inhalt“. 2.037 dieser Funde wurden den Internetdienstleistern zur Entfernung gemeldet, 1.793 davon wurden schließlich entfernt.
„SWIFT-Abkommen“
Europol ist unter anderem die Zentralstelle für Finanzermittlungen und beaufsichtigt das EU-US-Abkommen zur Kontrolle verdächtiger Finanzströme (das sogenannte SWIFT-Abkommen). Es berechtigt ErmittlerInnen aus den USA, in der EU getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der Kontoinhaber oder Telefonnummern. Zwischen Januar 2015 und Ende Januar 2016 haben die US-Behörden 50 Dossiers geliefert, die bei Europol zu insgesamt 9.400 „Ermittlungshinweisen“ geführt haben. Diese hätten alle 28 EU-Mitgliedstaaten betroffen. So seien allein in mehr als 100 Fällen 2.900 „Ermittlungshinweise“ über „reisende Kämpfer (Syrien/Irak/IS)“ ausgetauscht worden. Bei den November-Anschlägen in Paris habe das SWIFT-Abkommen rund 800 „Ermittlungshinweise“ erbracht. Allerdings gerät das System an seine Grenzen, denn gemäß dem EU-US-Abkommen dürfen keine innereuropäischen Überweisungen innerhalb der „Single European Payments Area“ (SEPA) getauscht werden. Die Umstellung auf das SEPA-Verfahren ist jedoch endgültig erfolgt. Nun soll die Europäische Union ein eigenes „EU Terrorist Finance Tracking System“ (EU TFTS) erhalten. Laut dem „Anti-Terrorismus-Koordinator“ hätten sich Finanzermittlungen als „sehr nützlich erwiesen“. Dadurch ließe sich „leichter ein Überblick über die Terrornetze gewinnen, denn es liefert oft die fehlenden Glieder in einer Ermittlungskette“.
-
: BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen
Symbolbild. Foto: CC-BY-NC 2.0 <a href="https://www.flickr.com/photos/dkshots/5331436372/sizes/o/">dkshots</a> : BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen Holger Münch, Präsident des Bundeskriminalamtes (BKA), hat heute im Radiosender Bayern 2 gesagt, dass deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert hätten. Wir haben beim BKA nachgefragt und eine Liste der vereitelten Anschläge bekommen.
Die Liste ist mitunter sehr unpräzise, zudem werden keine Angaben gemacht, wie die Anschläge und von welcher Behörde/Polizei sie verhindert wurden. Alle vereitelten Anschläge aus der BKA-Liste haben einen islamistischen Hintergrund. Die fetten Überschriften in der nachfolgenden Aufzählung sind die Angaben des BKA, die Ergänzungen darunter sind das, was wir in Presseberichten zu den einzelnen Vorfällen gefunden haben. Sie zeigen unter anderem, dass in mindestens vier Fällen die Hinweise von ausländischen Geheimdiensten kamen. In zwei Fällen funktionierten die Zünder der Bomben nicht bzw. waren nicht in der Bombe vorhanden:
- 2000: geplanter Anschlag auf Straßburger Weihnachtsmarkt (Meliani-Gruppe).
Die vier Täter wurden am 26.12.2000 in Frankfurt nach Hinweisen eines ausländischen Geheimdienstes festgenommen, wie der Spiegel 2003 berichtete. - 2002: geplante Anschläge auf das Jüdische Gemeindezentrum in Berlin sowie zwei Lokale in Düsseldorf (Al-Tawhid-Gruppe).
Die Rheinische Post berichtete 2003, dass es Verfassungsschutz, Generalbundesanwalt und dem Bundeskriminalamt zu verdanken sei, dass die Anschläge verhindert wurden. - 2003: geplante Anschläge auf israelische und US-amerikanische Ziele (Ihsan Gernaoui)
V‑Leute des Berliner Landeskriminalamtes richteten den Fokus der Ermittlungsbehörden auf Ihsan G. Er plane eine „Aktion“. Bei der Razzia in seiner Wohnung am 20. März 2003 fand man Chemikalien und Düngemittel, die zur Herstellung von Sprengstoff geeignet waren. Auf seinem Laptop waren Baupläne und Listen mit elektronischen Bauteilen für Zündeinrichtungen gespeichert, er besaß ein Fernglas mit integrierter Digitalkamera, mehrere Casio-Uhren, die in Sprengzündern verwendet werden können, sowie eine Waffe. Ihsan G. wurde festgenommen und vor Gericht gestellt. Die Berliner Zeitung berichtete: „Ein Beweis für die Vermutung, Garnaoui habe wirklich eine Terrorgruppe gründen wollen und einen Anschlag geplant, konnte in der Hauptverhandlung nicht gefunden werden.“ Am Ende wurde Ihsan G. wegen unerlaubter Einreise, Urkundenfälschung, unerlaubten Besitzes einer Waffe und Steuerhinterziehung zu drei Jahren und neun Monaten Haft verurteilt. - 2004: geplanter Anschlag auf irakischen Ministerpräsidenten Allawi in Berlin (Ansar Al Islam)
Ein Anschlag der Terrorgruppe Ansar al Islam auf den irakischen Ministerpräsidenten Allawi wurde bei dessen Besuch in Berlin vereitelt. Die deutschen Sicherheitsbehörden hörten Telefongespräche ab und verhafteten drei Iraker, berichtet die SZ. - 2005: Verhinderung eines Selbstmordattentates (Al Qaida)
Zu diesem vereitelten Anschlag haben wir keine Presseberichte gefunden. - 2006: geplante Anschläge auf Regionalzüge in Hamm und Koblenz
Wegen eines Baufehlers explodierten die Koffer der „Kölner Kofferbomber“ nicht – Glück für die Passagiere in zwei Regionalzügen nach Hamm und Koblenz. Mit Bildern aus Überwachungskameras fahndeten die Behörden nach den Tätern. Der entscheidende Hinweis kam vom libanesischen Geheimdienst, der Telefonate abgehört hatte. Für die Tat werden zwei Libanesen verantwortlich gemacht, die gegen Mohammed-Karrikaturen „protestieren“ wollten. - 2007: geplante Anschläge der „Sauerland-Gruppe“
2007 kamen die Behörden der „Sauerland-Gruppe“ auf die Schliche, einem deutschen Ableger der Islamistischen Jihad-Union. Erste Hinweise auf die vier Männer kamen von der NSA, die abgefangene E‑Mails an den BND weiterleitete. Schließlich wurden auch noch Experten der CIA eingeflogen, um deutsche Behörden bei der Überwachung der Gruppe zu unterstützen. Der Stern berichtete, dass „der Chef“ der Sauerlandgruppe ein CIA-Informant gewesen sei. - 2011: geplanter Sprengstoffanschlag
Hierbei handelt es sich laut unserer Rückfrage beim BKA um die „Düsseldorfer Zelle“. Verfassungsschutz-Chef Maaßen sagte kurz nach den Snowden-Enthüllungen, dass Hinweise der NSA die Aktivitäten der Gruppe haben auffliegen lassen. Im FAZ-Artikel heißt es weiter: „Ursprünglich hatte es geheißen, der Wuppertaler Islamist Emrah E. habe die Ermittler auf die Fährte gebracht. Er hatte sich telefonisch aus Pakistan als „Herr Schmitz“ beim Bundeskriminalamt gemeldet und von den Tatplänen berichtet.“ Der damalige Innenminister Friedrich sprach davon, dass auffällige Flugdaten verdächtig gewesen seien und dass ein ausländischer Dienst dies weitergeleitet habe. Nach Spiegel-Informationen sei die „Düsseldorfer Zelle“ auch auf dem Schirm der CIA und des marokkanischen Geheimdienst gewesen. Die taz berichtet 2012 zum Fall: „Gegen die mutmaßliche Al-Qaida-Zelle in Bilk setzte das Bundeskriminalamt die Sonderkommission „Komet“ ein, sie schöpfte zum ersten Mal die neuen Befugnisse des BKA voll aus. Telefone wurden abgehört und Wohnungen verwanzt, E‑Mails mitgelesen und Spähtrojaner auf Computern installiert.“ Spannend in diesem Zusammenhang sind auch die Versäumnisse deutscher Sicherheitsbehörden, bevor sie den Tipp aus dem Ausland bekamen. - 2011: geplantes Schusswaffenattentat
Hierbei handelt es sich laut unserer Rückfrage beim BKA auch um die „Düsseldorfer Zelle“. - 2012: geplanter Anschlag am Bonner Hauptbahnhof
Bekannt auch als „Sprengsatzfund am Bonner Hauptbahnhof“. Hier entdeckte eine Reisender am 10. Dezember 2012 eine herrenlose Tasche mit einem Sprengsatz – ohne Initialzünder. Über die Existenz dieses Initialzünders herrscht bis heute Unklarheit. Eine These geht davon aus, dass es nie einen gab, die andere davon, dass die Polizei den Initialzünder bei der Entschärfung zerstörte.Nachdem der Generalbundesanwalt die Ermittlungen an sich zog, ermittelte auch das Bundeskriminalamt. Tatverdächtiger ist Marco G., der auch wegen des geplanten Anschlages auf den NRW-Vorsitzenden von pro NRW in Haft sitzt.
- 2013: geplanter Anschlag auf den Vorsitzenden der Partei pro NRW
Vier Salafisten wurden in diesem Zusammenhang festgenommen, einer von ihnen war Marco G., der auch für den versuchten Anschlag am Bonner Hauptbahnhof verantwortlich gemacht wird. Nach Informationen des Spiegel seien die Verdächtigen wochenlang von Polizei und Verfassungsschutz observiert worden.
- 2000: geplanter Anschlag auf Straßburger Weihnachtsmarkt (Meliani-Gruppe).
-
: BKA: “Den Hacker gibt es nicht. Wir sollten ihn erfinden.”
So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>. : BKA: “Den Hacker gibt es nicht. Wir sollten ihn erfinden.”
Seit 2014 widmet sich das Bundeskriminalamt (BKA) mit einer Reihe von Studien der Erforschung von Hackern und Hacktivisten um, wie sie selbst schreiben, ihre Wissens- und Erkenntnisbasis über beide Phänomene zu erweitern. Die zweite Studie, die diesem Anliegen Folge leistet, postuliert das kühne Ziel, Täter des Bereichs Cybercrime zu typologisieren. Doch dadurch begibt sich das BKA mit seinen Prämissen auf wissenschaftliches Glatteis, denn für diese Beschäftigung wählt das BKA einen schillernden Begriff, in der Annahme, dass er alle Cyberkriminellen verbindet: den des Hackers. Das grundlegende Problem, welches sich das BKA selbst einbrockt, ist, dass es sich mit einem Phänomen beschäftigt, das gesellschaftlich quer zur Frage der Kriminalität steht: Hacker wie Hacktivisten sind soziale Kategorien, sie können strafrechtlich relevante Aktionsformen berühren – sie tun dies jedoch nicht kategorisch. Das BKA trägt mit seinen Studien nicht zur Klärung dieser Kategorien bei und genau so wenig zum besseren Verständnis von Cyberkriminalität, sondern lediglich zur Kriminalisierung von Hackern und Hacktivisten. Das ist die Fortführung einer Replik zur Forschung des BKA zu Hackern und Hacktivisten von Theresa Züger, Adrian Haase und Theresa Behrendt.
Vielsagend ist dabei nicht nur der kriminalisierende Bias, der sich durch sämtliche der Studien zieht, sondern vor allem auch, was in diesen Studien keine Erwähnung findet: Einerseits finden weder die Hacker des CCC, der in Deutschland durch sein Engagement und seine Expertise seit den 80er Jahren eine gesellschaftlich anerkannte und wertgeschätzte Position erfüllt, einen sichtbaren Platz im Hacker-Weltbild des BKA. Andererseits erhält die existierende Sozialforschung zur Figur des Hackers nicht mehr Raum als eine Randnotiz. Diese kam übrigens bereits vor Jahren zu dem Ergebnis, dass der Hacker aufgrund der “grundlegenden Ambivalenz der Figur zwischen einer subversiven und einer staatstragenden Variante” und “der Diversität seiner Aktionen und Zielsetzungen unfaßbar geworden” sei (Pias 2002: 248).
Als Definition bemüht das BKA eine Formulierung von Schell und Dodge, die unter Hackern „Personen mit einem Interesse für Technologie [verstehen], die ihr Wissen nutzen, um sich mit oder ohne [sic] Genehmigung Zugang zu Computern und anderen Geräten [zu] verschaffen“ (S. 6). Eine Erklärung, weshalb auch mit Genehmigung handelnde Hacker zu kriminalisieren und vom BKA zu beobachten/verfolgen seien, bleibt die Studie schuldig. Eine Rechtsgutsgefährdung (als Grundlage jedes verfassungsgemäßen Strafens) ist bei solchen Sachverhalten jedenfalls nicht erkenntlich.
Aufbau und Niedergang der Studie
Die Studie teilt sich in zwei Teile. Zunächst erfolgt eine phänomenologische und tätertypologische Betrachtung bevor in einem zweiten Teil kriminologische Erklärungen und Handlungsmöglichkeiten beleuchtet werden.
Ziel der Studie war es, „zielgruppenorientierte Interventions- und Präventionsstrategien für unterschiedliche Tätergruppen zu entwickeln“ (S. 3). Tatsächlich gibt die Studie lediglich Ergebnisse der analysierten deutsch- und englischsprachigen Literatur zum Thema Cybercrime im engeren Sinne, bezogen auf täterspezifische Erkenntnisse, seit dem Jahr 2000, wieder. Unter Cybercrime im engeren Sinne versteht das BKA solche Straftaten, „die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten“ (BKA, 2014, S.3), ergo §§ 263a, 269, 270, 303a, 202a, 202b und 202c StGB.
Der argumentative Untergang der Studie konzentriert sich unter dem Kapitel der sogenannten “Hackerphänomenologie”. Mehrfach wird darauf hingewiesen, dass bislang kaum nach hohen wissenschaftlichen Standards durchgeführte kriminologische Untersuchungen zu Cybercrime-Tätern vorlägen (S. 5). Erstaunlicherweise werden dennoch gerade jene existierenden und als wissenschaftlich unverlässlich gesehenen Studien zur Herleitung der Hackerphänomenologie herangezogen.
Das BKA, das selbst in seiner Literaturrecherche feststellt, dass es “den Hacker nicht gibt” (S. 8), lässt es sich nämlich nicht nehmen, den typischen Hacker als Täter zu beschreiben. Er wird (grob zusammengefasst) als junger, männlicher Schüler, Student oder Auszubildender klassifiziert, der seine Freizeit vor dem Computer verbringt. Das BKA kommt zum überraschenden Schluss, dass sich Hacker im Kern nicht vom Rest der Bevölkerung unterscheiden ließen (S. 15). Ungeachtet dessen und obwohl es oftmals kaum zu erkennen sei, welcher Akteur für einen Cybersicherheitsvorfall verantwortlich ist (S. 3), soll eine Klassifizierung von Tätertypen aufgrund der Hackerphänomenologie dennoch hilfreich sein. Historisch stellt das BKA dabei auf Franz von Liszt ab, der bereits Anfang des 20. Jahrhunderts Tätertypen im Hinblick auf ihre Rückfallgefährdung klassifiziert und passend dazu Reaktionsmodi mit dem Ziel der Rückfallverhinderung aufgezeigt habe (S. 1). Dass Franz von Liszt und die Pervertierung seiner Forschungen durch die Nationalsozialisten mit dem Gewohnheitsverbrechergesetz von 1933 zusammenhängen, lässt das BKA unerwähnt. Erfreulicherweise relativiert das BKA immerhin dergestalt, dass die Gefahren der Typologisierung bekannt seien und somit Kategorien von Tätertypen allenfalls als Orientierung genutzt würden, um Menschen nicht irgendwelchen Kategorien zuzuordnen (S. 1).
Teil dieser Typologisierung sind auch Erkenntnisse bezüglich der möglichen Motivationen von Hackern. Hacker würden regelmäßig durch Motivbündel zur Tat bewegt: Entertainment, Nervenkitzel, Zugehörigkeit zu einer Gruppe, Ruhm und Status, Macht und Kontrolle, wirtschaftliche Gründe, politische Gründe, Schadensabsicht und Rache und Sucht (S. 17) spielen als Motivationen scheinbar eine Rolle. Dieser Motivationsvielfalt folgend, präsentiert das BKA eine wirre Zusammenfassung von unzähligen (wir glauben es sind 13) unterhaltsamen bis absurden bisherigen Versuchen Hacker zu klassifizieren. Besondere Beachtung finden dabei die Klassifizierungen von Rogers (2000) und die darauf aufbauenden Ansichten von Chiesa et al. (2009), die beispielsweise den “quite, paranoid and skilled”-Hackertyp entdeckt haben. Dieses scheue Tier ist der “[gefährlichste] der nicht Geld-orientierten Hacker. Mit Kompetenz ausgestattet, erforscht er – möglichst ohne entdeckt zu werden – Systeme. Hat keine Interesse daran, anderen zu imponieren und wird im seltenen Fall, dass seine Präsenz in einem System bekannt wird, sofort verschwinden” (S.33).
Durch die angestrebte und gleichzeitig als gefährlich erkannte Typologisierung von potentiellen Tätern haben sich die Urheber der Studie by design in ein Dilemma manövriert. Das Erfordernis zielgruppenorientierte Interventions- und Präventionsstrategien zu entwickelt wird, wie für jedes Kriminalitätsfeld, kaum zu bezweifeln sein. Allerdings erscheint dieses Ansinnen umso erstaunlicher, wenn man bedenkt, dass sich das BKA, wie auch bereits in der ersten Studie im Bereich “Hacktivisten” renitent weigert, zwischen Hackern, Hacktivisten und Cyberkriminellen zu differenzieren.
Im zweiten Teil der Studie erfolgen zunächst kriminologische Erklärungen für das Cybercrime-Phänomen nach Maßgabe einschlägiger Theorien. Angeführt werden die Bindungstheorie und die Theorie der Selbstkontrolle, Lerntheorien, Neutralisationstheorie, die Theorie des rationalen Wahlhandelns, die Routine-Aktivitätstheorie, Kriminalität als „verbotene Frucht“, der Flow-Theorie und der Space Transition Theory. Eine spezifische Bedeutung dieser kriminologischen Theorien für den Untersuchungsgegenstand wird nicht detailliert herausgearbeitet, stattdessen wird banaler Weise festgestellt, dass “Cybercrime im engeren Sinne kein an sich neues menschliches Verhalten beschreibt, sondern dieselben menschlichen Antriebskräfte wirken, die Menschen auch in anderen Bereichen antreiben” (S.68).
Die täterorientierten Handlungsmöglichkeiten, die zuletzt angeführt werden, bleiben allgemein, wenn nicht sogar nichtssagend. Vorgeschlagen werden die Durchführung von sozialen Netzwerkanalysen, der Einsatz der Kriminalitätsskriptanalyse, eine wirksamere Strafverfolgung, Störung illegaler Märkte, Verringerung von Tatgelegenheiten und eine intensivierte Forschung zum Themenbereich. Auf das „wie“ der Umsetzung der Handlungsmöglichkeiten wartet der Leser leider vergeblich.
Fazit
Die Frage, die wir uns nach der Reflexion über diese BKA-Studie ernsthaft stellen, ist: Mit welchem Ziel ist die Rede von Hackern im Allgemeinen?
Zur Verdeutlichung folgendes Beispiel aus der analogen Welt: Wenn im Rahmen von Unfallursachen-Analysen im Straßenverkehr eine erhöhte Anzahl an manipulierten Fahrzeugen festgestellt werden könnte, sind kriminologische Studien zur Kfz-Tüftler-Szene und deren Kriminalisierungsgrad durchaus sinnvoll und auch rechtstaatlich unbedenklich. Wenig zielführend wäre hingegen die Kriminalisierung sämtlicher Kfz-Mechaniker, Oldtimer-Schrauber, Unfall-Gutachter etc. und die ausschließliche kriminologische Beschäftigung mit deren Handlungsmotiven. So aber geht das BKA bezüglich seiner Hacker-Studie vor.
An sich ist die Kategorie des Hackers für das BKA nicht relevant, allein Cyberkriminelle sind das eigentliche Untersuchungsinteresse des BKA. Diese grobe Gleichsetzung von Verallgemeinerung, die nahelegt, dass jeder Hacker bereits mit einem Bein im Sumpf der Kriminalität steckt, erscheint nur dann sinnvoll, wenn es eigentlich darum geht, die einflussreiche, unbequeme und für den Staat herausfordernde Praxis des Hackens allgemein zu sanktionieren und unter Beobachtung zu stellen.
-
: „Legal, illegal, …“ – Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen
Wird durch Ignorieren der Rechtswidrigkeit auch nicht besser: Der Bundestrojaner. : „Legal, illegal, …“ – Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen Das Bundesministerium des Innern (BMI) – ironischerweise auch als Verfassung-Ministerium bezeichnet – will den neuen „Bundestrojaner“ offenbar auch dann einsetzen lassen, wenn es keine ausreichende gesetzliche Grundlage dafür gibt. Das geht aus einer Antwort des Ministeriums auf eine Anfrage unserer Redaktion hervor. Damit begibt sich das BMI auf Crash-Kurs mit Grundgesetz und Verfassungsgericht – gerade so als lautete das Motto in Moabit „legal, illegal, … uns doch egal“.
Nach der Meldung, dass das Bundesinnenministerium (BMI) am Montag die Genehmigung für die Quellen-Telekommunikationsüberwachung (TKÜ) mit dem Staatstrojaner erteilt hat, blieben einige Fragen offen. Wir haben uns deshalb ans BMI gewendet und um Klärung gebeten.
Beispielsweise gibt es nach wie vor keine Rechtsgrundlage für den Einsatz des Staatstrojaners zur Strafverfolgung. Auch der Generalbundesanwalt sieht das so und verzichtet deswegen darauf, Trojaner einzusetzen. Das ist auch die einzige rechtsstaatlich vertretbare Lösung: Wenn der Gesetzgeber Trojaner einsetzen will, dann muss er ein Gesetz dafür erlassen. Die Exekutive darf ohne Rechtsgrundlage nicht in Rechte der Bürgerinnen und Bürger eingreifen.
Das BMI schreckt das aber nicht – dort gilt die Parole „Trojaner marsch“ offenbar auch im Strafverfahren und für die „Verfassungsschutz“-Behörden. So antwortet man uns auf die Frage nach den Rechtsgrundlagen des Trojaner-Einsatzes:
Die Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung. Sie kann im Geschäftsbereich des Bundesministeriums des Innern im Fall der Strafverfolgung (repressiv) gem. §§ 100a, b StPO, im Fall der polizeilichen Gefahrenabwehr (präventiv) nach §§ 4a, 20 l Abs. 1 i.V.m. Abs. 2 BKAG sowie zur nachrichtendienstlichen Aufklärung durch das Bundesamt für Verfassungsschutz auf der Grundlage von § 3 des Gesetzes zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G10) erfolgen.
Laut BMI ist der Einsatz von Quellen-TKÜ bei Ermittlungsverfahren „grundsätzlich möglich und geplant, wenn eine richterliche Anordnung vorliegt“. Damit zieht man sich aus der Verantwortung: Die Vergangenheit hat gezeigt, dass es keine ernsthafte Hürde darstellt, eine solche richterliche Anordnung zu bekommen. Offenbar setzt das BMI darauf, dass es schon Ermittlungsrichter geben wird, die sich nicht so genau auskennen und die Maßnahme einfach anordnen – fehlende Rechtsgrundlage hin oder her. So war es bereits beim Einsatz des verfassungswidrigen DigiTask-Trojaners: Trotz krassester Gesetzesverstöße gelang es dem bayerischen LKA, Ermittlungsrichtern die passenden Beschlüsse abzuluchsen, indem man so tat, als gehe es nur um eine normale Telefonüberwachung.
Darauf deutet auch die BMI-Formulierung, die „Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung“: Offensichtlich will man das enorme Risiko des Trojaner-Einsatzes verschleiern, indem man einfach so tut, als gehe es um eine ganz normale Telefon-Überwachung und nicht um den Einsatz einer kaum kontrollierbaren staatlichen Überwachungs-Software.
Neben den Ermittlungsrichtern versteckt sich das BMI auch hinter den jeweils zuständigen Staatsanwaltschaften:
Ermittlungsverfahren obliegen der Sachleitungsbefugnis der jeweils zuständigen Staatsanwaltschaft. Diese entscheidet nach Prüfung der tatbestandsmäßigen Voraussetzungen über die Beantragung von im Einzelfall erforderlichen Maßnahmen wie der Quellen-TKÜ beim zuständigen Gericht.
Doch die Strafprozessordnung gibt den Einsatz von Quellen-TKÜ nicht her. Die §§ 100a und 100b der StPO sind für die Durchführung von Telekommunikation bei Einschaltung des Providers gedacht. Der Einsatz des Staatstrojaners erfordert jedoch eine Installation auf dem System der Zielperson, was einen wesentlich weitreichenderen Eingriff darstellt als die „normale“ Überwachung der laufenden Kommunikation beim Provider. Das als vernachlässigende Begleitmaßnahme abzutun wird der Eingriffstiefe und den Gefahren einer Trojaner-Infektion nicht gerecht.
Dasselbe rechtliche Problem stellt sich für die sogenannten Verfassungsschützer: Auch sie haben nur gesetzliche Grundlagen für „normale“ Telefon-Überwachungen, aber nicht für den Trojaner-Einsatz. Auch dies ist dem BMI offenbar gleichgültig – jedenfalls soll nach der Antwort an unsere Redaktion auch hier der Bundestrojaner eingesetzt werden.
Das Bundesverfassungsgericht hat außerdem eine zwingende Beschränkung der Quellen-TKÜ auf die Erfassung laufender Kommunikation vorgegeben, die durch „technische Vorkehrungen und rechtliche Vorgaben“ gewährleistet sein muss. Technisch ist eine solche Beschränkung kaum möglich. Und es überrascht wenig, dass das BMI nicht beantworten kann, wie technisch und rechtlich sichergestellt werden soll, dass der Staatstrojaner die Voraussetzungen erfüllt, die das Bundesverfassungsgericht 2008 formuliert hat. Ebensowenig, wer diese Voraussetzungen überprüfen wird, ob die Prüfenden Zugriff auf den Quellcode haben werden. Das Bundeskriminalamt werde uns die Fragen beantworten. Wir sind gespannt, wann das passiert.
Generell: Es ist fragwürdig, die Entscheidung über die Zulässigkeit des Staatstrojaner-Einsatzes allein einem Richter zu überlassen. Denn für diesen ist es unmöglich, die technischen Kapazitäten des Staatstrojaners vollständig zu erfassen. Er kann nicht kontrollieren, was die Software in ihrem Inneren tut – welcher Richter kann schon Trojaner-Quelltexte verstehen? Und so haben die zuständigen Richter auch beim Einsatz des verfassungswidrigen DigiTask-Trojaners nicht gemerkt, was eigentlich gespielt wurde, obwohl der weitaus mehr konnte als erlaubt gewesen wäre. Umso mehr gilt dies für den Bereich des Verfassungsschutzes, wo nicht einmal mehr ein Richter genehmigen muss: Hier erlaubt sich das Innenministerium praktischerweise die Quellen-TKÜ gleich selbst (§ 10 Abs. 1 G 10).
Es wirkt so, als ignoriere man all diese rechtlichen Hürden, um das langersehnte Instrument Quellen-TKÜ endlich auf breiter Front einsetzen zu dürfen, in das man mittlerweile massenweise Zeit und Geld versenkt hat. Sogar der Generalbundesanwalt, der die leitende Staatsanwaltschaft für das BKA ist und mangels Rechtsgrundlage keine Trojaner im Strafverfahren einsetzt, wird abgebügelt. Frei nach dem Motto: Es wird schon andere geben, die so doof oder so skrupellos sind, rechtswidrige Maßnahmen zu genehmigen.
Die Auffassung des GBA entfaltet keine Bindungswirkung für andere Staatsanwaltschaften oder Gerichte.
Das BMI verschließt auf ganzer Linie die Augen vor der Verfassungswidrigkeit des Staatstrojaners-Einsatzes ohne klare gesetzliche Grundlage. Und wenn es nach dem BMI ginge, gäbe es den Trojaner gar nicht:
Mit „Trojaner“ werden in der Regel Schadprogramme bezeichnet, die widerrechtlich auf informationstechnischen Systemen ausgeführt werden. Von den Sicherheitsbehörden im Geschäftsbereich des Bundesministeriums des Innern werden deshalb keine Trojaner eingesetzt.
Wir halten es mit der Wikipedia:
Trojanische Pferde sind Programme, die gezielt auf fremde Computer eingeschleust werden, aber auch zufällig dorthin gelangen können, und dem Anwender nicht genannte Funktionen ausführen.
Durch Schönreden und Ignorieren wird der Trojaner auch nicht weniger rechtswidrig.
Fragen und Antworten im Volltext
1. Auf welchen rechtlichen Grundlagen (bitte jeweils konkrete Paragraphen benennen) soll der sog. „Bundestrojaner“ eingesetzt werden, dessen Genehmigung das BMI heute bekanntgegeben hat?
Mit „Trojaner“ werden in der Regel Schadprogramme bezeichnet, die widerrechtlich auf informationstechnischen Systemen ausgeführt werden. Von den Sicherheitsbehörden im Geschäftsbereich des Bundesministeriums des Innern werden deshalb keine Trojaner eingesetzt.
Bei der am 22. Februar 2016 freigegeben Software handelt es sich um ein im BKA entwickeltes System zur Durchführung von Quellen-TKÜ, die nachfolgenden Aussagen beziehen sich daher darauf. Die für Quellen-TKÜ genutzte Software ist ausschließlich auf die Überwachung laufender Kommunikation, also z. B. Internet-Telefongespräche oder Chatverkehr beschränkt. Eine Online-Durchsuchung des Zielsystems ist damit nicht möglich.
Die Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung. Sie kann im Geschäftsbereich des Bundesministeriums des Innern im Fall der Strafverfolgung (repressiv) gem. §§ 100a, b StPO, im Fall der polizeilichen Gefahrenabwehr (präventiv) nach §§ 4a, 20 l Abs. 1 i.V.m. Abs. 2 BKAG sowie zur nachrichtendienstlichen Aufklärung durch das Bundesamt für Verfassungsschutz auf der Grundlage von § 3 des Gesetzes zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G10) erfolgen.
2. Soll der „Bundestrojaner“ auch zu repressiven Zwecken – also im Strafverfahren – eingesetzt werden?
Der Einsatz der Quellen-TKÜ-Software ist auch im Ermittlungsverfahren grundsätzlich möglich und geplant, wenn eine richterliche Anordnung vorliegt.
Falls ja:
2a) auf welcher rechtlichen Grundlage (bitte konkrete Paragraphen benennen)?
vgl. Antwort zu Frage 1.
2b) wie verträgt sich dies mit dem Rechtsgutachten des Generalbundesanwalts, wonach die Strafprozessordnung KEINE Rechtsgrundlage für den Einsatz von Trojanern bietet, auch nicht zur Quellen-TKÜ? vgl. http://www.heise.de/newsticker/meldung/Staatstrojaner-Bundesanwaltschaft-sieht-keine-Grundlage-fuer-Quellen-TKUe-1790187.html
Ermittlungsverfahren obliegen der Sachleitungsbefugnis der jeweils zuständigen Staatsanwaltschaft. Diese entscheidet nach Prüfung der tatbestandsmäßigen Voraussetzungen über die Beantragung von im Einzelfall erforderlichen Maßnahmen wie der Quellen-TKÜ beim zuständigen Gericht. Die Auffassung des GBA entfaltet keine Bindungswirkung für andere Staatsanwaltschaften oder Gerichte.
3. Welche „technische Vorkehrungen und rechtliche Vorgaben“ im Sinne der Entscheidung des BVerfG vom 27.2.2008 (Rn. 190) sollen eingesetzt werden, um sicherzustellen, dass ausschließlich laufende Kommunikation erhoben wird? Vgl. http://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html
4. Auf welche Weise und durch wen (Firma / Personen) wird ggf. sichergestellt, dass der „Bundestrojaner“ technisch ausschließlich laufende Kommunikation überwachen kann? Haben die Prüfenden ggf. Zugriff auf den Quellcode des „Trojaners“? Werden geeignete Signaturverfahren verwendet, um sicherzustellen, dass der geprüfte Quellcode auch tatsächlich unmodifiziert zum Einsatz kommt? ggf. welche, und signieren die Personen, die den Quellcode prüfen, oder wer signiert sonst?
Hinsichtlich Ihrer Frage 3 und 4 wird das Bundeskriminalamt direkt auf Sie zu kommen. Eine Beantwortung erfolgt durch die Pressestelle des Bundeskriminalamtes.
5. Wird der Bundestrojaner ausschließlich auf der Grundlage richterlicher Anordnungen eingesetzt oder wer ordnet seinen Einsatz sonst jeweils an?
Die Durchführung von Quellen-TKÜ-Maßnahmen erfolgt nach Maßgabe der §§ 100a, b StPO sowie § 20 l Abs. 2 BKAG sowie § 3, 15 G10 (vgl. auch Antwort zu Frage 1).
-
: Jahr der „gemeinsamen Zentren“: Europäische Geheimdienstzentrale in den Niederlanden geplant
Der niederländische AIVD: Sitz des neuen europäischen Geheimdienstzentrums? : Jahr der „gemeinsamen Zentren“: Europäische Geheimdienstzentrale in den Niederlanden geplant Die Matrix europäischer Geheimdienste erhält einen neuen Knoten. Einem Bericht des SPIEGEL zufolge wollen die Dienste aller EU-Mitgliedstaaten ein „Anti-Terror-Zentrum“ im niederländischen Den Haag einrichten. Auch Norwegen und die Schweiz würden beteiligt. Vorbild sei das „Gemeinsame Terrorismusabwehrzentrum“ (GTAZ) in Berlin, in dem das Bundesamt für Verfassungsschutz und der Staatsschutz des Bundeskriminalamtes ungeachtet des deutschen Trennungsgebotes zusammenarbeiten.
Das neue Zentrum in den Niederlanden wird von der 2001 gegründeten „Counter Terrorism Group“ (CTG) verantwortet. Dort organisieren sich die Geheimdienste aller EU-Mitgliedstaaten sowie ebenfalls Norwegen und die Schweiz. Die „Counter Terrorism Group“ erhält auf diese Weise erstmals eine physische Präsenz.
Vor sechs Wochen hatte bereits die WELT über eine geplante „Intelligence Cell“ berichtet und geschrieben, diese werde bei bei der Polizeiagentur Europol angesiedelt. Vermutlich hat die Zeitung das Geheimdienstzentrum aber mit dem am 1. Januar bei Europol gestarteten „Europäischen Zentrum zur Terrorismusbekämpfung“ verwechselt.
Noch mehr Zentren mit Wil van Germert
Viel wahrscheinlicher ist, dass das die europäischen Geheimdienste Einrichtungen des niederländischen Inlandsgeheimdienstes AIVD nutzen wollen. Die Niederlande haben nicht nur den EU-Ratsvorsitz inne, sie führen auch die „Counter Terrorism Group“. Vorsitzender ist Rob Bertholee, der derzeitige Leiter des AIVD. Laut der WELT erfolgt die Einrichtung des Geheimdienstzentrums auf Initiative der Niederlande, aber auch Luxemburgs und Deutschlands.
Grund zur Konfusion gibt es aber tatsächlich genug: Denn der frühere Leiter des AIVD, Wil van Germert, wechselte erst 2014 zu Europol, um dort außer dem „Zentrum zur Terrorismusbekämpfung“ ein „Zentrum zur Bekämpfung der Cyberkriminalität“ und ein „Zentrum zur Bekämpfung der Migrantenschleusung“ aufzubauen. Deshalb ist es wahrscheinlich, dass Europol und das Geheimdienstzentrum (wie im deutschen GTAZ) auf die ein oder andere Weise kooperieren werden.
Laut dem Spiegel würden in dem Geheimdienstzentrum unter anderem „Erkenntnisse zu ausländischen Kämpfern und der Bedrohung, die von ihnen ausgeht“ zusammengetragen. Diese sollen dann „auf multilateraler Basis so schnell und umfassend wie möglich“ ausgetauscht werden. Allerdings ist fraglich, welchen Mehrwert das Geheimdienstzentrum bieten soll. Denn bereits jetzt werden die Strukturen der „Counter Terrorism Group“ zum Informationsaustausch genutzt.
Verarbeitung auch von Originalquellen?
Eine Erklärung wäre, dass das Geheimdienstzentrum Originalquellen („rawintelligence“) verarbeiten soll, und nicht nur in den Mitgliedstaaten ausgewertete Informationen („assessedintelligence“) zur weiteren Analyse erhält. Unter Berufung auf „Sicherheitskreise“ hatte die WELT berichtet, die beteiligten Inlandsgeheimdienste würden Verbindungsbeamte entsenden. Außer dem Austausch von Informationen sollten sie auch „Koordinierungsaufgaben“ übernehmen.
Die Gründung der „Counter Terrorism Group“ erfolgte durch den informellen „Berner Club“. Über dessen Struktur ist äußerst wenig bekannt, auch parlamentarisch ist der Zusammenschluss kaum kontrollierbar. Zunächst hatten sich die fünf Regierungen Deutschlands, Frankreichs, Italiens, Österreichs und der Schweiz im „Berner Club“ organisiert. Mittlerweile sind alle übrigen Inlandsgeheimdienste aus den EU-Mitgliedstaaten sowie aus Norwegen hinzugekommen. Treffen auf „Arbeitsebene“ finden vierteljährlich statt.
Berichten zufolge ist auch die EU-Kommission Teil der „Counter Terrorism Group“, allerdings ist unklar welche Abteilungen auf welche Weise dort mitarbeiten. Angeblich existieren im „Berner Club“ und in der „Counter Terrorism Group“ keine weiteren Arbeitsgruppen, auch dies könnte also ein neues Feature des Geheimdienstzentrums darstellen.
Keine EU-Kompetenz für Belange der Geheimdienste
Eigentlich hat die EU keine Kompetenz für geheimdienstliche Belange, dennoch ist beim Generalsekretariat des Rates das Lagezentrum „EU Intelligence Analysis Centre“ (früher: „Joint Situation Center“) angesiedelt. Wie die „Counter Terrorism Group“ erstellt die in Brüssel gelegene Einrichtung Lageberichte und Bedrohungsanalysen für die Inlandsgeheimdienste der EU-Mitgliedstaaten. Eine ähnliche Struktur wird vom Auswärtigen Dienst betrieben.
Allerdings verfügt das „EU Intelligence Analysis Centre“ weder über AgentInnen, noch führt es Überwachungsmaßnahmen durch. Stattdessen ist das Lagezentrum aus Zulieferungen aus den Mitgliedstaaten angewiesen. Die Einrichtung wird seit letztem Herbst von dem deutschen Ex-Bundesnachrichtendienstler Gerhard Conrad geleitet.
-
: Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt)
Teil des BKA-Gesetzes: Der Staatstrojaner. : Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt) Der neue Staatstrojaner könnte bereits diese Woche genehmigt werden. Das berichtet der Deutschlandfunk, der sich diese Info durch das Bundesinnenministerium und das Bundeskriminalamt bestätigen ließ. Der Staatstrojaner soll eingeschränkte Funktionalitäten zur Quellen-Telekommunikationsüberwachung bieten, um gesetzliche Vorgaben zu erfüllen. Die „Quellen-TKÜ“ darf nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.
Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.
Dass die gesetzlichen Vorgaben auch eingehalten werden können, wird bezweifelt:
„Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagt Frank Rieger, Sprecher des Chaos Computer Clubs dem Deutschlandfunk. „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“
Für diesen Sommer ist das Urteil des Bundesverfassungsgerichts zum BKA-Gesetz zu erwarten, wo der Staatstrojaner Teil der Debatte war. Im vergangenen Sommer gab es dazu eine Anhörung in Karlsruhe, mit Ulf Buermeyer und Constanze Kurz waren zwei unserer Redakteure als Sachverständige dabei. Eine Folge des Netzpolitik-Podcasts bietet dazu einen Überblick.
Die Neuentwicklung des Staatstrojaners war notwendig geworden, weil die zuvor eingesetzte DigiTask-Software zusätzliche Module nachladen konnte, die weit über eine Quellen-TKÜ hinausgingen. Nach einer vernichtenden CCC-Analyse sah sich das BKA gezwungen, das Vorhaben mit gesetzlichen Vorgaben in Einklang zu bringen, eine „Standardisierende Leistungsbeschreibung“ zu erarbeiten und die Entwicklung kurzerhand selbst in die Hand zu nehmen.
Dazu wurden 2,2 Millionen im Bundeshaushalt eingeplant, bis zu dreißig Personen sollen im „Kompetenzzentrum für informationstechnische Überwachung“ daran arbeiten.
Bisher fehlt übrigens immer noch die Rechtsgrundlage für den Einsatz eines Staatstrojaners zur Quellen-TKÜ zur Strafverfolgung. Das BKA darf nur zu präventiven Zwecken Trojaner einsetzen (Gefahrenabwehr, § 20 k, l BKAG), aber nicht zur Strafverfolgung, weil es in der Strafprozessordnung bisher keine Rechtsgrundlage dafür gibt. Die Landespolizeibehörden – bzw. das BKA für sie im Wege der Amtshilfe – dürfen es nur, sofern der Landesgesetzgeber das geregelt hat, und ebenfalls nur zur Gefahrenabwehr (für Strafverfolgung gilt abschließend die StPO). Dass es für die Strafverfolgung per Trojaner keine Rechtsgrundlage gibt, sieht übrigens sogar der Generalbundesanwalt so, also immerhin die Staatsanwaltschaft, die das BKA anleitet.
Update: Der Deutschlandfunk-Journalist Falk Steiner berichtet aus der Bundespressekonferenz, dass das Bundesinnenministerium heute die Genehmigung erteilt habe.
-
: Gegen Terrorismus und Migration: Europol automatisiert die Auswertung offener Quellen im Internet
Bei der Polizeiagentur Europol in Den Haag könnte nach einem "Expertentreffen" ein "Kompetenzzentrum" gegen Verschlüsselung entstehen. : Gegen Terrorismus und Migration: Europol automatisiert die Auswertung offener Quellen im Internet Die EU-Polizeiagentur Europol will die Auswertung offener Quellen im Internet mithilfe von Software erleichtern. Zuständig ist neu eingerichtete Meldestelle für Internetinhalte, zu deren Aufgaben das „Erkennen von Propaganda“ gehört. Gefundene und beanstandete Inhalte werden an die jeweiligen Internetanbieter gemeldet. Sofern die Kriminalämter der Mitgliedstaaten dies wünschen, bittet Europol auch um deren Entfernung.
Bereits im September hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove erklärt, dass Europol das Aufspüren von Inhalten mithilfe von EU-Sicherheitsforschungsprojekten automatisieren will. Die Agentur nimmt dafür an drei Vorhaben des EU-Förderprogramms für Forschung und Innovation „Horizont 2020“ teil. Die EU-Mitgliedstaaten skizzieren hierfür zunächst ihren „Bedarf“.
e‑FighTer, RED-Alert, DETECT-IT
Das Bundesinnenministerium hat die Projekte nun auf Nachfrage benannt:
- e‑FighTer (Decision Support Platform for Detecting Radicalisation and Over/Cover Terrorist Communications through the Internet)
- RED-Alert (Real-Time Early Detection and Alert System for Online Terrorist Content based on Social Network Analysis and Complex Event Processing)
- DETECT-IT (DEtecting TErrorist ContenT on the InterneT)
Die drei Projekte dürften unter der Linie „Secure societies – Protecting freedom and security of Europe and its citizens” beantragt worden sein. Sie tauchen derzeit nicht in der Datenbank von „Horizont 2020“ auf. Vermutlich steht ihr Start noch bevor.
Welche Funktionen oder Verfahren beforscht werden, ist nicht bekannt, die weiteren TeilnehmerInnen sind deshalb ebenfalls unklar. Meist erstrecken sich die Vorhaben über vier Jahre, die Förderung der EU-Kommission erreicht mitunter einen hohen zweistelligen Millionenbetrag. Ähnliche Inhalte wurden zuvor im Bevölkerungsscanner INDECT oder den Projekten CAPER und PROACTIVE behandelt. An den inzwischen abgeschlossenen Forschungen waren unter anderem das Bayerische Landeskriminalamt und die Universität der Bundeswehr beteiligt.
Vielleicht programmiert Europol wieder selbst
Gewöhnlich setzen sich EU-Sicherheitsforschungsprojekte aus Behörden, Instituten und der Industrie zusammen. Zwar ist „Horizont 2020“ ein Forschungsprogramm der Europäischen Union, jedoch können auch Firmen oder Einrichtungen aus assoziierten Staaten teilnehmen. Hierzu gehören etwa Israel oder die Türkei.
Polizeibehörden erklären zuerst die existierenden Defizite im polizeilichen Alltag. Private oder öffentliche Forschungseinrichtungen entwickeln dann Lösungen mit Anbietern entsprechender Soft- und Hardware. Anschließend können die Polizeien einen Prototyp testen.
Die Hersteller erhalten durch ihre finanziellen Beiträge das Recht, die Produkte in die Serienreife zu überführen und schließlich an Europol zu verkaufen. Möglich ist auch, dass Europol auf Basis der Erkenntnisse Anwendungen entwirft. Nach eigener Auskunft nutzt die Agentur beispielsweise selbst programmierte Data Mining-Software.
Zwei neue Zentren in Den Haag
Das automatisierte „Erkennen von Propaganda“ wird dann in der Europol-Abteilung „Operationen“ vorgenommen. Unter dem Dach der Abteilung errichtet Europol derzeit neue Strukturen zur Bekämpfung von Terrorismus und illegalisierter Fluchthilfe. Ein „Zentrum zur Terrorismusbekämpfung“ (ECTC) hat bereits seinen Betrieb aufgenommen, ein „Zentrum zur Bekämpfung der Migrantenschleusung“ (EMSC) wird am 22. Februar eröffnet. Eine seiner Aufgaben besteht in der „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“.
Das eingesetzte Personal wächst stetig, derzeit arbeiten im ECTC bereits 44 Personen. Europol hat gegenüber der Europäischen Kommission bis 2018 einen zusätzlichen Personalbedarf von 50 Personen beantragt. Über wie viele MitarbeiterInnen das EMSC verfügen soll ist nicht bekannt. Auch die Bundesregierung will sich an den Zentren beteiligen, vermutlich werden dann Angehörige des Bundeskriminalamtes (BKA) nach Den Haag entsandt.
Das BKA unterhält selbst eine „Internetauswertungsgruppe“, über deren Arbeitsweise und Werkzeuge ist aber nichts bekannt. Europol hat kürzlich die Einrichtung einer „Internetauswertungskoordinierungsgruppe“ bekannt gegeben, in der sich die entsprechenden Polizeiabteilungen aus den Mitgliedstaaten organisieren sollen.
„Terrorismusforschung“ zur Informationsgewinnung in Sozialen Medien
Die Erkennung von Internetinhalten wird außerdem im „European Expert Network an Terrorism Issues“ (EENeT) beforscht. In dem internationalen Netzwerk organisieren sich „Experten“ aus dem wissenschaftlichen Bereich mit Angehörigen von Polizeien und Geheimdiensten. Ziel ist die Entwicklung „effizienter“ Anti-Terror-Maßnahmen. Die Geschäftsstelle des EENeT ist beim deutschen BKA angesiedelt.
Die beiden letzten Tagungen des EENeT in Budapest und Stockholm wurden vom ebenfalls BKA vorbereitet. Dabei ging es unter anderem die Informationsgewinnung in Sozialen Medien („Social Media intelligence“) und die Verarbeitung der anfallenden Massendaten („handling of mass data processing“).
TeilnehmerInnen kamen aus der gesamten EU, der Schweiz, Serbien sowie von EU-Institutionen und der OSZE. Im März trifft sich eine Unterarbeitsgruppe des EENeT zum Thema „Politisch motivierte Kriminalität im Lichte aktueller Migrationsströme“.
-
: „Vom Tatort bis zum Gerichtssaal“: EU will mehr Qualität in der digitalen Kriminaltechnik
: „Vom Tatort bis zum Gerichtssaal“: EU will mehr Qualität in der digitalen Kriminaltechnik
In zahlreichen Initiativen arbeiten die EU-Kommission und die Mitgliedstaaten an der Ausweitung des polizeilichen Informationsaustauschs. Die gegenseitige Anforderung, Überlassung und Anerkennung von Beweismitteln wird EU-weit ebenfalls neu geregelt. Dies betrifft auch den Bereich der Forensik, also die Sicherstellung und Auswertung von Beweisen vor Gericht. Ziel ist die Festlegung kriminaltechnischer Mindestvorschriften und Mindestnormen für alle Schritte kriminaltechnischer Tätigkeiten „vom Tatort bis zum Gerichtssaal“.Immer mehr machen die zuständigen kriminaltechnischen Institute von digitalen Spuren Gebrauch, Häufig kommen dabei Data Mining-Verfahren zur Suche nach Kreuztreffern in verschiedenen Datenbanken zur Anwendung. Allerdings sind die Formate der Datensätze in den Mitgliedstaaten häufig unterschiedlich, auch die von der Kriminaltechnik eingesetzte Software variiert.
Qualitätssicherung und Standardisierung
2011 hatten die Innen- und JustizministerInnen deshalb mit der Initiative „Europäischer Kriminaltechnischer Raum“ („European Forensic Science Area, EFSA) die Qualitätssicherung und Standardisierung der Auswerteverfahren beschlossen. In den unter polnischer Präsidentschaft verabschiedeten Ratsschlussfolgerungen stand der damals bereits praktizierte polizeiliche Austausch von Fingerabdrücken und DNA-Profile im Rahmen des Prüm-Verfahrens im Mittelpunkt.
Mit dem weiteren Aufwuchs von EU-Datenbanken und Einreisesystemen gewinnt die Forensik-Initiative an Geschwindigkeit. Die EU-Kommission finanziert Forschungen zur Analyse von DNA-Profilen, Fingerabdrücken oder Finanzströmen. Weitere Projekte befassen sich mit der Auswertung von Spuren von Ballistik, Sprengstoffen, Suchtstoffen, Handschriften, gestohlenen Fahrzeugen oder Banknoten. „Innovative kriminaltechnische Untersuchungen“ werden besonders gefördert.
Im Mittelpunkt der Forschungen stehen Verfahren zur „digitalen/ rechnergestützten Kriminaltechnik“. Digitale Spuren können etwa auf beschlagnahmten Telefonen und Rechnern, aber auch in Video- und Audiodateien vorliegen. Strafverfolger machen überdies von automatisierten Überwachungsmethoden Gebrauch, etwa zur Nummernschilderkennung oder zur musterbasierten Analyse der Videoüberwachung.
Forschungsgelder aus dem Programm „Horizont 2020“
Nun sollen über das letztes Jahr gestarteten EU-Forschungsprogramm „Horizont 2020“ weitere Gelder in die Kriminaltechnik fließen. Begünstigt werden die Forensik-Abteilungen der Mitgliedstaaten, die sich im „Europäischen Netz der kriminaltechnischen Institute“ (ENFSI) zusammengeschlossen haben. Beteiligt sind außer dem Bundeskriminalamt mehrere Landeskriminalämter, darunter Düsseldorf, Hamburg und Berlin.
Auch die Strafverfolger forschen an neuen Methoden zur Verfolgung und Auswertung digitaler Spuren, zuständig ist dafür das „Europäische Netz technischer Dienste für die Strafverfolgung (ENLETS). Dabei geht es unter anderem um Möglichkeiten des grenzüberschreitenden Trackings mit Peilsendern oder den Einsatz von Drohnen.
Vor der Festlegung und Bewilligung neuer Forschungsprojekte hatte die Ratsarbeitsgruppe „Strafverfolgung“, zu der die beiden Polizeinetzwerke ENFSI und ENLETS gehören, einen Fragebogen in den Mitgliedstaaten zirkuliert. Abgefragt wurden die dort vorhandenen Methoden und Strukturen, aber auch ob die europäische Standardisierung freiwillig sein soll oder vorgeschrieben werden sollte.
Die Teilnehmenden der Umfrage befürworteten eine Roadmap zur Schaffung eines „Europäischen Kriminaltechnischen Raums 2020“. Nach dem Ende des gestrigen Ratstreffens der Innen- und JustizministerInnen ist im Mai eine weitere Konferenz in Amsterdam geplant. Die EU-Kommission kündigt die Bewilligung weiterer Fördergelder an.
-
: „Stille SMS“: Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr
Der Versand von "Stillen SMS" durch das Bundeskriminalamt stieg im letzten Halbjahr deutlich an. : „Stille SMS“: Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr Der Versand von „Stillen SMS“ durch das Bundeskriminalamt (BKA) hat im zweiten Halbjahr 2015 rasant zugenommen: Waren es im ersten Halbjahr 2015 noch 22.357 heimliche verschickte Kurznachrichten, verfünffachte sich die Zahl in den vergangenen sechs Monaten auf 116.948. Das geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Fraktion der Linken hervor.
Sogenannte „Stille SMS“ werden auf dem Handy des Empfängers nicht angezeigt, erzeugen jedoch Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts und somit den des Nutzers festhalten. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und bei ausreichend vorhandenem Material – beispielsweise eine „Stille SMS“ pro Stunde – aussagekräftige Bewegungsprofile erstellen.
Aus den veröffentlichten Zahlen lässt sich daher nicht herauslesen, wie viele Bürger von der Maßnahme betroffen waren. Deren Einsatz gilt als umstritten, da Telekommunikation bloß passiv überwacht werden darf. Beim Versand von „Stillen SMS“ handelt es sich jedoch um einen aktiven Vorgang, den Ermittlungsbehörden auslösen. Handys seien zum Telefonieren da, erklärte der Bundestagsabgeordnete und Anfragesteller Andrej Hunko (Linke), und nicht, um deren Besitzer heimlich zu verfolgen. „Durch die neuen Fähigkeiten von Polizei und Diensten wird das Vertrauen in die digitale Privatsphäre weiter ausgehöhlt,“ so Hunko weiter.
Neben dem BKA bedienten sich auch die Bundespolizei (BPOL) sowie das Bundesamt für Verfassungsschutz (BfV) der Methode und verschickten 41.671 (BPOL) beziehungsweise 45.376 (BfV) „Stille SMS“. Letztere Behörde hatte im zweiten Halbjahr 2014 noch 142.108 geheime Nachrichten versandt, sich im darauffolgenden Halbjahr aber auf 53.227 beschränkt. Im Dunklen bleibt, wie oft andere Behörden, etwa der Zoll oder der Militärische Abschirmdienst (MAD), das Instrument einsetzten: Um keine Rückschlüsse auf den „Modus Operandi, die Fähigkeiten und Methoden“ der jeweiligen Behörde zuzulassen, sind „einzelne Informationen“ als „VS [Verschlusssache] – nur für den Dienstgebrauch“ eingestuft. Im Falle des Bundesnachrichtendienstes (BND) gilt der VS-Grad „Geheim“.
BND greift auf Amtshilfe zurück
Laut geheim eingestuften E‑Mails, die der NDR und die Süddeutsche Zeitung einsehen konnten, nutzte der BND ebenfalls „Stille SMS“, wenn auch indirekt. Angeblich sei der Geheimdienst technisch selbst nicht in der Lage, solche Nachrichten abzusetzen, habe jedoch in Form von Amtshilfe Unterstützung durch andere Behörden erhalten, soll ein BND-Mitarbeiter geschrieben haben. Welche Behörde(n) dem BND dabei helfend unter die Arme gegriffen haben, wurde in den betreffenden E‑Mails offenbar nicht erwähnt und bleibt vorläufig unklar. Zudem möge die Bundesregierung diese Unterstützung bei der Beantwortung einer entsprechenden Anfrage nicht erwähnen, auch nicht im als „Geheim“ eingestuften Teil:
Tatsächlich findet in der späteren Antwort der Regierung der BND keine Erwähnung – auch nicht in dem als geheim eingestuften Teil. Auf Anfrage von NDR und SZ wollte sich der BND nicht zu möglichen Einsätzen „stiller SMS“ sowie der erwähnten Amtshilfe äußern. Und ein Sprecher des Kanzleramts sagte lediglich: „Zu Aspekten der operativen Arbeit und Fähigkeiten der Nachrichtendienste des Bundes werden grundsätzlich nur die zuständigen, geheim tagenden, Gremien des Deutschen Bundestages unterrichtet.
IMSI-Catcher und Funkzellenauswertungen
IMSI-Catcher, die zu überwachenden Mobiltelefonen vorgaukeln, eine reguläre Funkstation zu sein und sich so in den Verkehr einklinken, wurden vom BKA in 24 Fällen und von der BPOL 30 Mal eingesetzt. Im vorangegangenen Halbjahr kam das Instrument jeweils 19 Mal (BKA) respektive 29 Mal (BPOL) zum Einsatz. Auf Amtshilfe durch andere Behörden wie dem BKA oder einzelne Landeskriminalämter griffen der Generalbundesanwalt sowie Behörden des Zollfahndungsdienstes zurück. Andere Behörden blieben im öffentlichen Teil der Antwort ausgeklammert. Ausfuhrgenehmigungen für IMSI-Catcher in den Libanon und die Vereinigte Arabische Emirate wurden der Firma Rohde & Schwarz GmbH & Co.KG erteilt.
Funkzellenauswertungen wurden durch das BKA 20, durch die BPOL 41 und von den Behörden des Zollfahndungsdienstes 39 Mal durchgeführt – im ersten Halbjahr waren es sechs (BKA), „weniger als 50“ (BPOL) und 33 (Zoll). Wie zuvor führte der Generalbundesanwalt selbst keine Funkzellenabfragen durch, sondern nahm in fünf Ermittlungsverfahren gegen fünf Betroffene die Dienste der jeweils mit den Ermittlungen betrauten Polizeidienststellen in Anspruch.
Die Anfrage zeige, betonte Andrej Hunko, dass der Sicherheitsapparat alle ihm zur Verfügung stehenden Techniken auch einsetze, die Verhältnismäßigkeit dabei aber auf der Strecke bleibe. In Zukunft müsse man befürchten, „dass die Daten von Stillen SMS, Funkzellenabfragen oder aus der Analyse Sozialer Medien in einigen Jahren ‚vorwärtsgerichtet‘ genutzt, also von polizeilicher Vorhersagesoftware verarbeitet werden.“ Deshalb müsse der „elektronischen Spitzelei“ bereits heute ein Riegel vorgeschoben werden. „Als erster Schritt muss für die Behörden sofort eine Benachrichtigungspflicht der Betroffenen eingeführt werden.“ Kritik übte der Abgeordnete auch an der Praxis, nicht alles offenzulegen: „Das Auskunftsverhalten der Bundesregierung gegenüber den Abgeordneten verhält sich zum Ansteigen der elektronischen Spitzelei entgegengesetzt. Zahlen zu den ebenfalls zunehmenden Stillen SMS des Zoll sind seit einigen Jahren als Verschlusssache eingestuft. Weiterhin fehlt jede Angabe zum Bundesnachrichtendienst.“
-
: „Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen
: „Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen Vor drei Jahren startete das Bundeskriminalamt (BKA) das „Projekt Hacktivismus“ (in manchen Veröffentlichungen auch als „Projekt Hacktivisten“ bezeichnet). Zusammen mit dem Bundesamt für Verfassungsschutz, dem Verteidigungsministerium und dem „Nationalen Cyber-Abwehrzentrum“ soll das Projekt ein „Verständnis der Bedrohungslage sowie des Gefährdungspotenzials“ des Phänomens liefern. Ziel sei laut dem BKA eine „klare begriffliche Abgrenzung“ gegenüber ähnlichen phänomenologischen Strömungen herzustellen.
Zunächst führte das BKA eine sogenannte Hellfeld-Studie durch. Eine eher willkürliche Literaturstudie trug Veröffentlichungen aus dem deutschsprachigen und angelsächsischen Raum zusammen und versuchte eine begriffliche Abgrenzung hinsichtlich „Cyber“-Phänomenen, darunter „Cybercrime“, „Hacking“, „Cyberterrorismus“, „Cyberwar“. Vorgeschlagen werden Maßnahmen, um vor allem jugendliche ErsttäterInnen mit drakonischen Maßnahmen abzuschrecken.
Nun hat das BKA auch seine Dunkelfeldstudie zu „Hacktivisten“ veröffentlicht (Download beim BKA hier). Die Delinquenten werden darin folgendermaßen definiert:
Anders als finanziell motivierte Hacker veröffentlichen Hacktivisten aus ideologischen Gründen bspw. gestohlene Daten wie Zugangspasswörter, persönliche und vertrauliche Informationen, E‑Mail-Adressen usw. im Internet. Hacktivistische Aktivitäten müssen nicht in jedem Fall strafrechtlich relevant sein. Da bei dem zum Hacktivismus unabdingbaren Einsatz von Online-Tools jedoch häufig Systeme manipuliert und/oder Daten ausgespäht werden, werden in solchen Fällen verschiedene Straftatbestände erfüllt (§ 303 a StGB (Datenveränderung), § 303 b StGB (Computersabotage), § 202 a StGB (Ausspähen von Daten), § 202 b StGB (Abfangen von Daten).
971 Unternehmen und öffentliche Einrichtungen haben einen Fragebogen ausgefüllt, die Rücklaufquote betrug damit 21% der ursprünglich Angeschriebenen. Von Interesse war, inwiefern digitale Infrastrukturen der Teilnehmenden bereits von „Aktivismus, Shitstorms, Hacktivismus und digitalen Angriffen“ betroffen waren. Das BKA wertet die Ergebnisse als repräsentativ.
364 befragte Unternehmen waren bereits Opfer von einem oder mehreren digitalen Angriffen, hier erlebten insbesondere größere Unternehmen mehrere Angriffe. Einrichtungen, die schon öfters Ziele digitaler Angriffe waren, wurden auch schon mehrmals Opfer von Hacktivismus. Es lässt sich festhalten, dass alle Angriffsformen (aktivistische, Shitstorms, digitale Angriffe) sowohl mit Hacktivismus als auch untereinander korrelieren.
Von 971 antwortenden Einrichtungen gaben 35 an, in der Vergangenheit bereits mehrmals Opfer von Hacktivismus geworden zu sein und 45 gaben an, einmal von Hacktivismus betroffen gewesen zu sein. D. h. insgesamt wurden 80 Einrichtungen in den letzten Jahren ein- oder mehrmals Opfer hacktivistischer Aktivitäten, wobei größere Einrichtungen eher und auch häufiger von Hacktivismus betroffen waren als kleinere. 818 Einrichtungen konnten keine hacktivistischen Angriffe ausmachen (ggf. könnten diese stattgefunden haben, wurden aber nicht bemerkt bzw. als sonstiger Systemausfall/-fehler gewertet).
Als „aktivistische Aktionen“ im digitalen Raum gelten laut dem BKA „Demonstrationen, Bedrohungen und Sachbeschädigung“. Auf Seiten der Behörden seien hiervon außer den Firmen vor allem Einrichtungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung betroffen. Beispiele nennt die Studie nicht. Während größere Firmen mit mehreren Standorten außer „Aktivismus“ auch mit Shitstorms konfrontiert gewesen seien, erlitten kleinere Firmen mehr Sachbeschädigungen.
Die Erhebung bleibt unpräzise, um welche Angriffe oder Sachbeschädigungen es sich gehandelt haben soll. Unternehmen oder Einrichtungen, die Ziele digitaler Angriffe geworden sind, seien meist auch von Shitstorms betroffen gewesen.
Unternehmen, die bereits Opfer von Shitstorms waren, waren auch eher von einem oder mehreren hacktivistischen Angriffen betroffen. Die Nutzung sozialer Medien begünstigt die Betroffenheit von Shitstorms. Diese auf der Hand liegende Verknüpfung konnte hier auch empirisch belegt.
Insgesamt lässt sich festhalten, dass Aktivismus, Shitstorms, Hacktivismus und digitale Angriffe untereinander und miteinander korrelieren, d. h. Einrichtungen, die von dem einen Phänomen betroffen waren auch viel eher von einer oder mehrerer der anderen Varianten betroffen waren.
Die Studie errechnet eine Häufigkeit von 8%, dass Unternehmen und öffentliche Einrichtungen in Deutschland Ziel von Hacktivismus werden. Es bestehe „ein positiver Zusammenhang zwischen der Betroffenheit von Aktivismus und der Betroffenheit von Hacktivismus“. Wegducken hilft: Unter den Einrichtungen, die „keinen Hacktivismus erlebt haben“, nutzt die Mehrheit laut dem BKA keine sozialen Medien.
Besonders gravierend ist das Phänomen jedoch nicht: So ließe sich laut dem BKA feststellen, „dass es sich bei Hacktivismus weder im Hellfeld noch im Dunkelfeld um eine signifikante Bedrohung mit ausgeprägtem Schadenspotenzial handelt“.
-
: „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen
: „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen Vor zwei Wochen hatten wir hier zu Statistiken von Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums berichtet. Deutlich wurde, wie immer mehr Betroffene von ihrem Recht auf Auskunft beim Bundeskriminalamt, der Bundespolizei und dem Bundesamt für Verfassungsschutz Gebrauch machen: Die Zahlen für den Inlandsgeheimdienst haben sich seit 2011 vervierfacht, bei der Bundespolizei immerhin verdoppelt.
Sehr viele Auskunftsersuchen werden von den Behörden aber wegen „fehlender Mitwirkung“ ohne Erledigung eingestellt.
Auskunftsersuchen verfällt ohne Ausweiskopie nach zwei Wochen
Schon seit Jahren verlangt das BKA die Vorlage eines beglaubigten oder bestätigten Ausweisdokuments. Laut dem pauschalen Antwortbrief des Amtes könne dies bei einer Polizeidienststelle erledigt werden. Dort werden die Petenten jedoch postwendend wieder fortgeschickt.
Die Kopien müssen also kostenpflichtig erledigt werden und sind mit Behördengängen verbunden. Viele Betroffene verzichten deshalb auf die weitere Erledigung des Anliegens. Beim BKA verfällt das Auskunftsersuchen in diesem Fall nach zwei Wochen.
Die Pflicht zur Mitlieferung der Ausweiskopie sei laut dem Bundesinnenministerium wegen Datenschutzbedenken eingeführt worden. Tatsächlich kann auch die derzeitige Bundesbeauftragte für den Datenschutz in dieser Praxis keinen Verstoß entdecken.
Faktisch ist die Regelung aber eine Firewall, mit der sich die Behörden vor Arbeit schützen. Mittlerweile wurde es wohl auch der Bundespolizei zu viel der Transparenz. Nach Berichten von Betroffenen wird auch dort die beglaubigte oder bestätigte Ausweiskopie verlangt. Das Gleiche gilt für jene Behörden, bei denen Auskunftsersuchen für das Ausländerzentralregister gestellt werden können.
Verfassungsschutz verlangt Vorab-Begründung
Noch absurder verfährt der Bundesverfassungsschutz: Dort müssen Petenten das Ersuchen sogar vorab begründen, dem Amt als womöglich belastende Informationen mitteilen. Auch hier haben DatenschützerInnen offensichtlich keine Bedenken.
Auf Nachfrage hat das Bundesinnenministerium die Zahlen eingestellter Ersuchen mitgeteilt (außer für das BKA, das angeblich soviel Arbeit habe dass man keine Statistiken führen möchte). Wir haben die Tabelle daher um eine Spalte „eingestellt wegen ‚fehlender Mitwirkung’“ ergänzt. Die Zahlen vor allem der Bundespolizei sprechen für sich.
Bundeskriminalamt
Auskunftsersuchen § 19 BDSG, § 10 ATDG, Art. 31 Ratsbeschluss Prüm, Art. 30 Ratsbeschluss Europol-Gesetz, Art. 58 SIS-Beschluss SIRENE Deutschland (SIS) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 k.A. 627 k.A. 2012 k.A. 584 k.A. 2013 k.A. 624 k.A. 2014 1.847 521 2.368 k.A. 2015 (unvollständig) 1.432 k.A. Bundespolizei
Auskunftsersuchen Art. 109, 110 SDÜ (Ausschreibungen, Löschungen SIS) Petition/Eingabe bei Datenschutz-Beauftragten BPOL (via BfDI) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 300 11 12 323 k.A. 2012 405 14 10 429 k.A. 2013 591 15 18 634 35 2014 863 6 9 878 249 2015 (unvollständig) 807 5 9 821 539 Bundesamt für Verfassungsschutz
Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 107 23 2012 192 62 2013 226 74 2014 262 79 2015 (unvollständig) 434 115 Abfragen in Datenbanken von Sicherheitsbehörden des Bundes und der Länder können äußerst bequem über den automatisierten Auskunftsgenerator vom Datenschmutz-Projekt vorgenommen werden. Sofern Verfassungsschutzämter eine Begründung verlangen, wird dies von Datenschmutz auf der Webseite in einer Warnung mitgeteilt.
-
: „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie
So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>. : „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie Seit rund drei Jahren geht das Bundeskriminalamt (BKA) in mehreren Untersuchungen und Studien dem Phänomen „Hacktivismus“ auf den Grund. Ende 2013 starteten deutsche Behörden ein „Projekt Hacktivismus“, das sich zunächst auf Aktionsformen von Anonymous bezog. Im Mittelpunkt steht die Frage, wie Sicherheitsbehörden etwaige Gesetzesverstöße verfolgen und ahnden können und dabei „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium sowie das „Nationale Cyber-Abwehrzentrum“ (NCAZ) sind beteiligt.
Das statistische Material des „Projekt Hacktivismus“ basierte vor allem auf den Razzien und Verurteilungen im Rahmen der DDos-Angriffe gegen die GEMA in 2012. Die Generalstaatsanwaltschaft Frankfurt hatte damals in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter Playstations, externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Vermutet wurde ein „Hackerkollektiv Anonymous“, die Staatsanwaltschaft ermittelte wegen „Computersabotage“.
Vor einem Jahr hat das BKA schließlich die Studie „Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung“ vorgelegt. Zentrale Erkenntnis:
„Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.
Das BKA kündigte an, in einer weiteren Ausarbeitung die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen zu wollen. Als Grundlage sollten „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet werden. Hierzu wollte das BKA nach eigenem Bekunden mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf zusammenarbeiten.
Unter dem Titel „Täter im Bereich Cybercrime – Eine Literaturanalyse“ liegt nun auch die neue Studie vor (Mirror). Das Werk teilt sich in die Abschnitte „Phänomenologische und tätertypologische Betrachtung“ sowie „Kriminologische Erklärungen und Handlungsmöglichkeiten“.
Zunächst werden die TäterInnen differenziert:
In phänomenologischer Hinsicht zeigt der Bericht, dass der typische Hacker Schüler, Auszubildender oder Student ist, der seine Kenntnisse im Bereich Informationstechnik häufig als Autodidakt erworben hat. Das ist heute einfacher als früher, sind viele junge Hacker doch als sog. „digital natives“ mit Computern und dem Internet als Informationsplattform groß geworden. Die meisten Hacker verbringen ihre Freizeit vor allem mit dem Computer und arbeiten viel alleine, ohne dabei sozial auffällig zu sein. Sie unterhalten eher informelle Kontakte, die offenbar eher dem Augenblick als einer soliden Einbindung in soziale Strukturen bzw. Gruppen entstammen. Kontakte werden vor allem über Chats, Cliquen oder als individuelle Freundschaften auch in der realen Welt gepflegt.
„Hacktivismus“ ist laut dem BKA weiterhin eine stark männerdominierte Domäne. Zwar seien unter den Betroffenen der GEMA-Razzien 24% weibliche Täterinnen gewesen, allerdings sei diese Zahl für statistische Vergleiche kaum zu gebrauchen. Die VerfasserInnen der Studie zitieren Analysen, wonach um die Jahrtausendwende ein „exponentielles Wachstum“ weiblicher AtivistInnen zu verzeichnen gewesen sei. Andere Untersuchungen zeigten jedoch, dass junge Frauen niemals als Erstellerinnen oder Betreiberinnen etwa von Botnetzen ermittelt wurden.
Die wenigsten jugendlichen „Cyberstraftäter“ haben laut der Studie Angst vor staatlicher Verfolgung, Strafen oder auch Haft seien „praktisch ohne Abschreckungswirkung“. Ein Grund liege laut dem BKA darin, dass viele HackerInnen darauf hoffen mit ihren Qualifikationen „trotz Straffälligkeit noch Karriere im IT-Sektor machen zu können“. Dies würde durch „Hackerlegenden“ belegt.
Am Ende gibt der Bericht Empfehlungen, wie Sicherheitsbehörden am Besten gegen „Script-kiddies“, „Cybervandalen“, „Terroristen“, „Berufsverbrecher“, „Hacktivisten“ oder „Cyberforscher“ vorgehen müssten. „Script-kiddies“ könnte demnach als neues Phänomen der Jugenddelinquenz beurteilt werden, vorgeschlagen werden daher „auf das Hackingphänomen angepasste Gefährderansprachen“.
Um die knappen personellen Ressourcen zu schonen sollte sich die polizeiliche Repression auf die relativ kleine Gruppe kreativer „versierter Hacker“ konzentrieren. Genannt wird etwa die Verhängung von Untersuchungshaft. Ein solches Vorgehen hätte laut der Studie Abschreckungseffekte auch auf jene „Hacktivisten“, die vorgefertigte Angriffswerkzeuge nutzen, „weil sie selber über zu wenig Wissen und (finanzielle) Möglichkeiten verfügen, komplexe Angriffswerkzeuge selber zu entwickeln“.
-
: Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums – Statistik
Kann manchmal dauern: Wenn keine Passkopie beiliegt schicken BKA und Bundespolizei Auskunftsersuchen wieder zurück. : Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums – Statistik Gemäß §19 des Bundesdatenschutzgesetzes haben Personen das Recht auf Auskunft einer speichernden Stelle zu den dort gespeicherten Daten, den Zweck der Speicherung und eventuelle Übermittlungen. Dieses Gesetz gilt auch für Polizeien und Geheimdienste.
Eine aktuelle Antwort des Bundesinnenministeriums gibt nun genauere Zahlen für Auskunftsersuchen beim BKA, der Bundespolizei und dem Bundesamt für Verfassungsschutz. Die Angaben zu 2015 beziehen sich auf den Stand von Dezember, sind also nicht vollständig.
Bundeskriminalamt
Das BKA beantwortet Auskunftsersuchen nach § 19 BDSG, § 10 Absatz 2 des Gesetzes zur Errichtung einer standardisierten zentralen Antiterrordatei (ATDG), nach Artikel 31 des EU-Ratsbeschlusses zum Prümer Vertrag und nach Artikel 30 des EU-Ratsbeschlusses zum Europol-Gesetz. Europol-Anfragen werden vom BKA „erstbearbeitet“, an den Data Protection Officer von Europol weitergeleitet und von dort beauskunftet. Genauere Zahlen hierzu existieren nicht. Die durchschnittliche Bearbeitungszeit ist laut dem Bundesinnenministerium inzwischen von 59 Tagen in 2014 auf 24 Tage in 2015 gesunken.
Als Zentralstelle für das Schengener Informationssystem (SIS) ist das BKA auch für Auskunftsersuchen nach Artikel 58 Ratsbeschluss SIS II zuständig. Sofern beim BKA Anfragen ausschließlich zu Speicherungen im SIS eingehen, werden diese direkt an das sogenannte SIRENE Deutschland (nationales Verbindungsbüro für SIS) weitergeleitet. Laut dem Bundesinnenministerium ist eine Zusammenlegung der beiden Bereiche zu einer „zentralen Auskunftsstelle“ geplant.
Auskunftsersuchen § 19 BDSG, § 10 ATDG, Art. 31 Ratsbeschluss Prüm, Art. 30 Ratsbeschluss Europol-Gesetz, Art. 58 SIS-Beschluss SIRENE Deutschland (SIS) Gesamt 2011 k.A. 627 2012 k.A. 584 2013 k.A. 624 2014 1.847 521 2.368 2015 (unvollständig) 1.432 Bundespolizei
Die Bundespolizei beantwortet Auskunftsersuchen nach § 19 Absatz des Bundesdatenschutzgesetzes zu gespeicherten personenbezogenen Daten sowie nach Artikel 109 (Auskunftsanträge) und Artikel 110 (Löschungsanträge) des Schengener Durchführungsübereinkommens (SDÜ) zu Ausschreibungen im Schengener Informationssystem (SIS). Auskunftsersuchen können auch im Rahmen einer Petition/Eingabe nach §§ 19 Absatz 6 bzw. 24 Absatz 4 Nr. 1 BDSG über die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) an das Bundespolizeipräsidium durchgereicht werden. Dort werden sie dann vom Datenschutzbeauftragten beantwortet.
Die durchschnittliche Bearbeitungszeit beträgt laut dem Bundesinnenministerium vom Eingang des Antrages bis zur „Verbescheidung“ ca. 2–3 Wochen. Die aktuellen Zahlen sind vom 9. Dezember 2015.
Auskunftsersuchen Art. 109, 110 SDÜ (Auskunftsersuchen zu Ausschreibungen, Löschungen SIS) Petition/Eingabe bei Datenschutzbeauftragten im BPOL-Präsidium (via BfDI) Gesamt 2011 300 11 12 323 2012 405 14 10 429 2013 591 15 18 634 2014 863 6 9 878 2015 (unvollständig) 807 5 9 821 Bundesamt für Verfassungsschutz
Der Inlandsgeheimdienst ist nach § 15 des Bundesverfassungsschutzgesetzes zur Auskunft verpflichtet. Ein Ersuchen muss von den Petenten begründet werden. Die durchschnittliche Bearbeitungsdauer von Auskunftsersuchen an das Bundesamt für Verfassungsschutz wird nicht statistisch erfasst.
Auskunftsersuchen 2011 107 2012 192 2013 226 2014 262 2015 (unvollständig) 434 Die Zahl von Auskunftsersuchen in Datenbanken von dem Bundesinnenministerium nachgeordneten Sicherheitsbehörden ist also in den letzten Jahren teilweise deutlich gestiegen. Dazu dürften Projekte wie Datenschmutz beigetragen haben, die einen automatisierten Auskunftsgenerator für zahlreiche Informationssysteme (nicht nur von Polizeien und Geheimdiensten) anbieten.
Die Behörden reagieren auf das gesteigerte Auskunftsinteresse nicht unbedingt aufgeschlossen. Auskunftsersuchen beim Inlandsgeheimdienst müssen begründet werden, was viele Betroffene abschrecken dürfte.
Schon seit einigen Jahren verlangt das Bundeskriminalamt (BKA) eine beglaubigte oder bestätigte Kopie des Personalausweises der AntragsstellerInnen. Fehlt diese, wird das Auskunftsverlangen nach zwei Wochen eingestellt. Mittlerweile scheint auch die Bundespolizei eine solche Firewall einzuführen. Das Projekt Datenschmutz erklärt hierzu:
Kompliment an die zahlreichenden Anfragenden für ihre Ausdauer. BKA und Bundespolizei machen es ihnen nicht leicht, da sie, im Gegensatz zu zahlreichen anderen Behörden, auf der Einsendung beglaubigter oder bestätigter Kopien des Personalausweise bestehen. Solche zu bekommen, bedeutet für die Anfragenden entweder Ärger auf sich meistens dumm stellenden Polizeiwachen oder Kosten auf Bürgerämtern, und nicht wenige geben zwischendrin auf. Die Ämter leisten sich hier durchaus mittlere Spitzen gegen das Grundrecht auf Auskunft.
All das ist allerdings noch harmlos gegen die Praxis beim Dauerskandal Ausländerzentralregister. Für Auskünfte dort verlangt das Bundesverwaltungsamt strikt eine beglaubigte Unterschrift – für die dort Gespeicherten nicht selten der Gegenwert eines Wochentaschengelds.
-
: Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken
Ziemlich unklar womit das aufgeräumte Internet befüllt werden soll. Die Bundesregierung sorgt sich jedenfalls um die „hiesige Auslegung von Anstand, Sitte und Moral“- : Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken Google, Facebook oder Twitter könnten ihren NutzerInnen demnächst die Gratis-Nutzung von Werbung einräumen um damit die Botschaften islamistischer Gruppen zu kontern. Dies geht aus einem Papier des EU-Koordinators für die Terrorismusbekämpfung, Gille de Kerchove, hervor. Demnach sollte die kostenlose Werbung immer dann angeboten werden, „wenn Da’esh besonders viel Propaganda verbreitet“. Die Internetanbieter könnten auf diese Weise zur „Verbreitung von alternativen Argumentationslinien“ beitragen.
Das zunächst als Verschlusssache eingestufte Dokument richtet sich an den Rat der Europäischen Union und beschreibt die Umsetzung von Maßnahmen zur Terrorismusbekämpfung. Nach den Anschlägen im Januar in Paris hatte Kerchove ein ganzes Bündel an Gesetzesverschärfungen und Initiativen angeregt, von denen einige bereits umgesetzt sind oder sich in Abstimmung befinden. Hierzu gehört etwa die Einführung stärkerer Kontrollen an den Außengrenzen, die verpflichtende Abfrage von Interpol-Datenbanken oder die Einrichtung einer EU-Fluggastdatenspeicherung.
Umgehen von Verschlüsselung auch bei Cloud-Daten
Ebenfalls auf Anregung des Anti-Terror-Koordinators gründeten die EU-Kommission und die Polizeiagentur Europol vor zwei Wochen ein „Forum der Internetdienstleister“. Nach jahrelangen erfolglosen Versuchen verfügen die InnenministerInnen der Europäischen Union nun über einen direkten Draht zu weltweit tätigen Internetanbietern. An den ersten vorbereitenden Treffen beteiligten sich Delegierte von Google, Twitter, Microsoft, Facebook, Ask.fm und Yahoo. Auch der für die Koordination der Außen- und Verteidigungspolitik der EU zuständige Auswärtige Dienst arbeitet in dem Forum mit. „Vertreter der Zivilgesellschaft“ wurden entgegen früherer Ankündigungen nicht eingeladen.
Lange war unklar womit sich das Forum eigentlich befassen soll. Vage heißt es dazu, Internetfirmen und Polizeibehörden sollten „Möglichkeiten der praktischen Zusammenarbeit“ finden. So soll erörtert werden, „welche Instrumente zur Bekämpfung terroristischer Propaganda im Internet und in den sozialen Medien eingesetzt werden können“. Die Arbeiten sollten auf dem vom Bundeskriminalamt bei Europol angeschobenen Projekt „Check the Web“ aufbauen, das unter anderem eine Datensammlung zu „islamistisch-terroristischen“ Webseiten betreibt und aus den Mitgliedstaaten befüllt wird.
Mehrmals sickerte durch, dass das „Forum der Internetdienstleister“ die Forderung der Strafverfolgungsbehörden zum Aushebeln von Verschlüsselung behandeln wird. Dies betrifft nicht nur Messengerdienste wie WhatsApp oder Skype, sondern auch Cloud-Daten. Deutsche Strafverfolger vertreten etwa die Auffassung, dass in die Cloud geladene Inhalte nicht dem Schutz der Privatsphäre unterliegen, sondern als Telekommunikation zu behandeln sind und deshalb abgehört werden dürfen. Heute soll auf der EU-Ratstagung eine Schlussfolgerung zur Vereinheitlichung entsprechender Verfahren verabschiedet werden.
Aufforderung an Internetanbieter zur „freiwilligen Mitarbeit“
Nun steht die erste Arbeitssitzung des Forums an. Kerchove schlägt vor, konkrete Ziele festzulegen deren Umsetzung „die EU von den Internet-Unternehmen verlangen kann“. Die Abfrage von Cloud-Daten wird unter dem Tagesordnungspunkt „Zugang zu elektronischen Beweismitteln“ verhandelt. Internetunternehmen werden angehalten, zunächst „auf freiwilliger Basis“ mit Polizeien und Geheimdiensten zu kooperieren und einen „raschen und direkten Zugang zu digitalen Beweisen“ zu gewähren. Diese „freiwillige Mitarbeit“ sei laut Kerchove „für Terror-Ermittlungen und die Strafverfolgung von Terroristen“ von entscheidender Bedeutung.
Inzwischen haben sich das EU-Parlament, die Kommission und der Rat auf eine neue Europol-Verordnung geeinigt. Der Polizeiagentur ist es fortan erlaubt, auch Personendaten von den Internetfirmen abzufragen. Dies musste bislang durch die Behörden der Mitgliedstaaten erfolgen. Europol darf nun IP-Adressen oder andere Informationen zu Nutzeraccounts von Privaten abfordern, verarbeiten und speichern.
Die Firmen sollen zukünftig selbst für die Überwachung hochgeladener Inhalte sorgen. Für deren Entfernung müssten die Anbieter außerdem mehr Personal bereitstellen. Allerdings ist unklar, worin der Mehrwert einer solchen Verpflichtung bestünde. Denn Firmen wie Google, Facebook oder Twitter entfernen Enthauptungsvideos oder andere brutale Inhalte von selbst. Auch die Bundesregierung musste anerkennen dass es diesbezüglich eigentlich keine Defizite gibt.
„Internetauswertungsgruppen“ zur Entfernung von Inhalten
Trotzdem hat Kerchove im Eiltempo für die Einrichtung einer „Meldestelle für Internetinhalte“ bei Europol gesorgt. In den ersten viereinhalb Monaten ihres Bestehens seien durch die Meldestelle bereits 511 terroristische Inhalte „entfernt worden“. Die EU-Mitgliedstaaten sind nun aufgefordert, Europol noch mehr „nationale Experten“ zur Verfügung zu stellen. Diese könnten sich aus „Internetauswertungsgruppen“ rekrutieren, wie sie etwa beim Bundeskriminalamt oder dem Bundesamt für Verfassungsschutz angesiedelt sind.
Außer der Entfernung von Inhalten drehen sich viele Maßnahmen aber auch um das Befüllen des Internet mit „strategischer Kommunikation“. Geplant ist die Einrichtung einer Stiftung, die „glaubwürdige Stimmen in der Zivilgesellschaft“ unterstützen soll. Ähnliche Anstrengungen zur Gegenpropaganda hat die EU bereits in Richtung der Regierung in Moskau unternommen, weitere „Gegendiskurse“ werden gegen unerwünschte MigrantInnen lanciert.
Ein neues Projekt soll nun ab Juli 2016 die „Bewältigung der Kommunikationsprobleme in Bezug auf die ausländischen terroristischen Kämpfer“ abzielen. Weitere Ziele seien laut Kerchove die Bekämpfung von „Radikalisierung und Extremismus“. Das Vorhaben baut auf einem früheren „Beratungsteam“ auf und soll diejenigen Länder unterstützen, die bereits „inländische Kampagnen“ durchführen oder darauf hinarbeiten. Auch deutsche Behörden haben entsprechende Projekte begonnen.
-
: Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“
E-Mails statt Fax – sicherer werden Bestandsdatenabfragen dadurch nicht – <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Telefax.JPG">Tumi-1983</a> : Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“ Im August wies der E‑Mail-Provider Posteo in seinem Transparenzbericht darauf hin, dass es gravierende Missstände bei Behördenersuchen nach Bestandsdaten gibt. Die Antworten auf eine Kleine Anfrage des linken Abgeordneten Andrej Hunko (unten im OCR-Volltext) bestätigen das. Ausgangspunkt der Kritik von Posteo war, dass Behörden ihre Auskunftsersuche häufig unverschlüsselt übertragen und Daten abfragen, für die keine Befugnis vorliegt:
Meist erhalten wir von den Polizeibehörden E‑Mail-Adressen oder Namen, die in Verbindung mit einem konkreten Tatvorwurf genannt werden. Manchmal enthalten die Ersuchen sogar vollständige Konto- bzw. Zahlungsdaten einer Person. Posteo erhält regelmäßig solche Bestandsdatenabfragen.
Das widerspricht dem besonderen Schutz dieser persönlichen Daten, der gesetzlich vorgeschrieben ist.
Auch Fragesteller Hunko findet die Praxis höchst fragwürdig:
Die Nachlässigkeit des Bundeskriminalamts in Bezug auf die Verschlüsselung sensibler Informationen überrascht nicht. Die Abfrage von Telekommunikationsdaten ist in polizeilichen Ermittlungen inzwischen zur Regel geworden, diese Schwelle liegt schon jetzt zu niedrig. Dass die dort verlangten Bestandsdaten unverschlüsselt übermittelt werden ist ein Skandal und muss von den Datenschutzbeauftragten untersucht werden.
„E‑Mail-Anfragen nur bei Eilbedürftigkeit“
Laut Bundesregierung erfolgten Bestandsdatenabfragen durch den Bundesverfassungsschutz und das BKA „nur im absoluten Ausnahmefall“ per unverschlüsselter Mail, „wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können.“ Um zu prüfen, ob die Möglichkeit der verschlüsselten Kommunikation besteht, werde in der Regel vorher nachgefragt, welche Verschlüsselungmöglichkeiten bestünden. Auch bei Posteo wurde das gemacht, allerdings erst am 21. Oktober 2015 – nachdem der Transparenzbericht veröffentlicht wurde und bereits mehrere Nachrichten unverschlüsselt gesendet wurden.
Posteo bietet diese Möglichkeit zur verschlüsselten Kontaktaufnahme, genutzt wurde sie nicht. Posteo kommentiert gegenüber netzpolitik.org:
Die Bundesregierung antwortet erneut, das BKA frage nur dann per unverschlüsselter E‑Mail an, wenn erstens Eilbedürftigkeit erforderlich sei und zweitens beim Verpflichteten keine Möglichkeiten zur Verschlüsselung bestehen. Diese Antwort hatte auch der Bundesinnenminister am 5. Oktober schriftlich auf eine Anfrage von Thomas Oppermann gegeben. Diese Aussage der Bundesregierung ist aber nicht zutreffend. Uns wurden z.B. bisher alle Bestandsdatenersuchen des BKA per unverschlüsselter E‑Mail übermittelt, obwohl bei uns Möglichkeiten zur Verschlüsselung bestehen und auch auf unserer Website deutlich sichtbar seit vielen Jahren angegeben sind.
Auch die Eilbedürftigkeit ist kein Argument, denn auf dem Faxweg ist ebenfalls eine unmittelbare Anfrage möglich.
Posteo fragt sich, ob die Anfragen auch in Zukunft unverschlüsselt erfolgen werden – alle bisherigen Anfragen seien vor Oktober gestellt worden. Fraglich ist auch, wie bei anderen Providern vorgegangen werden wird, denn die Anfrage nach Echtheit des Schlüssels von Posteo geschah nur nach öffentlichem Druck.
Auch Hunko glaubt nicht an die Einzelfälle in Eilsituationen:
Ich glaube im Gegensatz zu der Antwort des Bundesinnenministeriums nicht, dass es sich um einen Einzelfall handelt. Die Behörden machen sich nicht einmal die Mühe, PGP-Schlüssel von den auskunftspflichtigen Internetprovidern zu besorgen. Darin zeigt sich die Gutsherrenmentalität deutscher Sicherheitsbehörden: Einerseits werden vom BKA und dem Verfassungsschutz große Anstrengungen darauf verwendet, Möglichkeiten und Werkzeuge zum Abhören digitaler Telekommunikation zu finden und sogar Verschlüsselungsverfahren umgehen zu wollen. Andererseits wird in den Behörden mit Personendaten mitunter sorglos umgegangen, etwa wenn diese auch nach Ablauf der Speicherfristen nicht gelöscht werden oder diese sogar an Private weitergegeben werden.
„Aufwand im Verhältnis zum Schutzzweck“ – Auslegung dehnbar wie Gummi
Die Bundesregierung sieht die Vorgaben aus dem Bundesdatenschutzgesetz (BDSG) dennoch nicht als verletzt an. Es seien nur Maßnahmen erforderlich, „wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“
Darin sehen wir eines der Grundprobleme: Der Auslegungsspielraum von angemessenem Verhältnis zu Schutzzweck wird gedehnt, auch wenn Verschlüsselung – gerade bei Strafverfolgungsbehörden – Standard sein sollte. Und außerdem kann bei Klartext-Übertragung einer Mail in keinem Fall von adäquatem Datenschutz gesprochen werden, wie auch Posteo kritisiert:
Die Bundesregierung kann sich nicht darauf zurückziehen, dass es für die Übermittlung kein gesetzlich vorgeschriebenes Verfahren gibt. Die Pflichten des BDSG bestehen unabhängig davon und es ist allgemein bekannt, dass eine Kommunikation per unverschlüsselter E‑Mail diese nicht gewährleisten kann. Ist eine Kommunikation per verschlüsselter E‑Mail den Behörden nicht möglich, muss der Post- oder der schnelle Faxweg für die Anfrage genutzt werden.
Peinlichkeit darf nicht vor öffentlicher Beantwortung schützen
Besonders verwunderlich an der Antwort der Bundesregierung ist, dass die Beantwortung einiger Fragen in offener Form verweigert wird. Insgesamt sieben Antworten sind als Verschlussache „Nur für den Dienstgebrauch“ eingestuft, da daraus „Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden“ könnten. Diese Argumentation erschließt sich beim Blick auf die Fragen nicht.
Es wird etwa danach gefragt, welche Programme für Auskunftsverlangen genutzt werden, welche Verschlüsselungsverfahren eingesetzt werden und seit wann, beziehungsweise ab wann Behörden PGP-Verschüsselung nutzen können. Die Auskunft, dass und welche Verschlüsselung eingesetzt wird dürfte die Arbeit der Behörden in keiner Weise gefährden. Höchstens die Antwort, dass in manchen Stellen keine Verschlüsselung genutzt wird, würde ein Sicherheitsrisiko und nicht zuletzt eine Peinlichkeit darstellen. Das findet auch Posteo:
- Bestehende Missstände werden nicht eingestanden, stattdessen stuft man sie als „Verschlusssache“ ein. Dabei hat in Berlin erst kürzlich eine Anfrage an den Berliner Senat ergeben, dass die Berliner Polizei bisher nicht über Möglichkeiten zur Ende-zu-Ende-Verschlüsselung verfügt. Und auch an uns haben Ermittlungsbehörden des Bundes und der Länder Anfragen per E‑Mail bisher stets unverschlüsselt übersendet.
- Unabhängig davon muss für Provider und andere Verpflichtete ersichtlich sein, welche Verschlüsselungsmethode für einen sicheren Kontakt mit einer Behörde verwendet werden kann. Macht die Behörde dies nicht transparent, kann keine sichere Kommunikation zustande kommen. Es ist daher absurd, die für die Kommunikation mit Behörden zu verwendenden Verschlüsselungsmethoden als Verschlusssache zu kennzeichnen.
Ohne Protokollierungspflichten und Transparenz wenig Hoffnung auf Besserung
Eines der Grundprobleme bei der Bestandsdatenabfrage ist die mangelnde Protokollierung. Aussagekräftige Statistiken werden nicht angefertigt, die Bundesregierung hat keinen Überblick darüber, welche Behörden wie viele Anfragen stellen und wie vielen davon entsprochen wird. Hunko findet, es müsse dringend mehr Transparenz geben:
Das bedeutet nicht nur die Vorlage regelmäßiger Berichte zu Auskunftsverlangen, sondern auch die ausführliche Darstellung der Fallzahlen von Funkzellenabfragen, Trojaner-Einsätzen und sämtlichen anderen nach §100 StPO vorgenommenen Überwachungsmaßnahmen. Dann würde offensichtlich, wie unsere digitalen Fußabdrücke den polizeilichen Datenhunger immer weiter steigern, während die Privatheit der Telekommunikation zusehends auf der Strecke bleibt.
Wir sind vorerst auf mehr öffentlichen Druck angewiesen. Die Provider tragen eine Mitverantwortung, die zweifelhaften Behördenpraktiken offenzulegen und Zahlen zu eingegangenen Anfragen zu veröffentlichen. Gerade in Zeiten der kommenden Vorratsdatenspeicherung findet Posteo:
Sofern Zahlen überhaupt bekannt werden, stammen diese aus den Transparenzberichten von deutschen Telekommunikationsanbietern, die es erst seit 2014 gibt [z.B mailbox.org, JPBerlin und die Deutsche Telekom], nachdem Posteo als erster deutscher Anbieter einen Transparenzbericht über Behördenersuchen veröffentlicht hatte. Somit kann die Öffentlichkeit nicht nachvollziehen, wie häufig Behörden nach den Bestandsdaten der Bürgerinnen und Bürger ersuchen.
Dies halten wir aus Gründen der demokratischen Kontrolle für verbesserungsbedürftig. In der aktuellen Situation kann z.B. auch nicht evaluiert werden, wie sich die Einführung des Gesetzes zur Vorratsdatenspeicherung konkret auf die Anzahl der Abfragen auswirken wird.
Das würde uns auch interessieren. Also liebe Provider: Geht mit gutem Beispiel voran!
Disclaimer: Posteo ist Sponsor von netzpolitik.org und einige unserer Autorinnen und Autoren sind dort Kunden.
Antwort auf die Kleine Anfrage aus dem PDF befreit
Kleine Anfrage des Abgeordneten Andrej Hunko u. a. und der Fraktion DIE LINKE.
Unverschlüsselte Auskunftsverlangen durch Polizeien und Geheimdienste des Bundes
BT-Drucksache 18/6723
Vorbemerkung der Fragesteller:
Das Bundeskriminalamt (BKA) fragt mitunter ohne die erforderlichen Absicherungen bei Providern Bestandsdaten im Rahmen der Telekommunikationsüberwachung ab (Heise online vom 19. Oktober 2015). Sensible Daten seien laut in einem manuellen Verfahren dem Bundesinnenminister „per unverschlüsselter E‑Mails verschickt worden“. Einschränkend erklärte der Minister, das BKA habe nur dann im Klartext Bestandsdaten begehrt, wenn beim Provider keine Verschlüsselung für die E‑Mail-Kommunikation möglich sei oder der Zugangsanbieter die bei der Polizeibehörde genutzten Methoden nicht unterstütze. Eine Sprecherin des Providers Posteo widersprach den Angaben jedoch. Posteo stelle Schlüssel bereit, mit denen „problemlos mittels PGP oder S/Mime kommuniziert werden“ könne. Das BKA schicke dem Anbieter Ersuchen, die unsicher übermittelt worden seien. Laut einem Transparenzbericht der Firma habe Posteo bislang alle Ersuchen unverschlüsselt erhalten. In den E‑Mails würden teils konkrete Tatvorwürfe oder Zahlungsdaten einer Person aufgeführt. Auch werde unzulässigerweise immer wieder nach dynamischen IP-Adressen gefragt. Auch Polizeibehörden der Länder handelten auf diese Weise.
Posteo hat bereits mit Landesdatenschutzbeauftragten kommuniziert, das Problemsei laut dem Bericht „dort bekannt, aber noch nicht gelöst“. Das BKA verstoße deshalb laut Posteo gegen das Bundesdatenschutzgesetz. Strafverfolger müssten gewährleisten, dass ausgetauschte personenbezogene Daten „nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können Biete ein Provider keine Möglichkeit zur verschlüsselten Kommunikation an, müsse der Fax- oder Postweg verwendet werden. Gremien und Arbeitsgruppen des Bundes und der Bundesländer entwickelten laut heise eine „elektronische Schnittstelle“ für größere Anbieter mit über 100.000 Kunden. Diese seien schon jetzt gesetzlich verpflichtet, eine „automatische Kontaktmöglichkeit“ vorzuhalten.
Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Fragen 1, 2, 3, 4, 5, 6 und 17 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten, Analyse- und Verschlüsselungsmethoden stehen.Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der VSA als „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt. Dies betrifft im Einzelnen ganz oder teilweise die Antworten zu den Fragen 1, 2, 3, 4, 5, 6 und 17.
1. Welche Anwendungen existieren bei Bundesbehörden zur digitalen Übermittlung von Auskunftsverlangen zur Abfrage von Bestandsdaten im Rahmen der Telekommunikationsüberwachung (bitte sämtliche Programme, Clients und benötigte Plug-ins aller Behörden des Bundesinnenministeriums und des Bundeskanzleramtes aufführen)?
2. Welche Verschlüsselungsverfahren werden von den jeweiligen Anwendungen verwendet (etwa SSL, PGP, S‑MIME)?
3. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung das SSL-Verfahren genutzt?
4. Sofern noch nicht alle Behörden über SSL-Verschlüsselung verfügen, wann soll dies bei welchen Behörden verfügbar sein?
5. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung PGP-Verschlüsselung genutzt?
6. Sofern noch nicht alle Behörden über PGP bzw. benötigte Plug-ins verfügen, wann soll dies bei welchen Behörden verfügbar sein?
Zu 1. bis 6.
Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung der Bundesregierung wird verwiesen.
7. In welchem Umfang verschicken Behörden des Bundesinnenministeriums und des Bundeskanzleramtes sensible Daten in einem manuellen Verfahren bezüglich eines Auskunftsverlangens „per unverschlüsselter E‑Mails“?
Zu 7.
Das Bundeskriminalamt versendet Auskunftsverlangen gem. § 113 des Telekommunikationsgesetzes (TKG) standardmäßig per Telefax. Eine Übermittlung personenbezogener Daten im Rahmen von Auskunftsverlangen gem. § 113 TKG erfolgt sowohl durch das Bundeskriminalamt als auch das Bundesamt für Verfassungsschutz nur im absoluten Ausnahmefall, nach Durchführung einer Verhältnismäßigkeitsprüfung unter Abwägung der betroffenen Rechtsgüter im Einzelfall, per unverschlüsselter E‑Mail, wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können. Die übrigen Behörden des Bundesministeriums des Innern und des Bundeskanzleramtes setzen E‑Mail-Kommunikation für den Versand von Auskunftsverlangen gem. § 113 TKG nicht ein.
8. Welche Datenfelder werden hierbei im Regel- und im Einzelfall verlangt?
Zu 8.
Die Auskunftsverlangen des Bundeskriminalamts beinhalten Name und Anschrift des Anschlussinhabers, ggf. IP-Adressen, Zugangscodes/Sicherungscodes. Sie erfolgen somit entweder nummernbasiert, namensbasiert oder anschriftenbasiert. Bei personenbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden mindestens Vor- und Nachname, Straße, Hausnummer, PLZ und Ort verlangt. Im Fall von rufnummernbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden die entsprechenden Rufnummern übermittelt.
9. Inwieweit hält die Bundesregierung diese Praxis für vereinbar mit dem Bundesdatenschutzgesetz, wonach Behörden gewährleisten müssen, dass ausgetauschte personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können?
Zu 9.
Die Abfragen erfolgen unter Beachtung von § 9 des Bundesdatenschutzgesetzes (BDSG), nach dem die verantwortliche Stelle die technischen und organisatorischen Maßnahmen zu treffen hat, die erforderlich sind, um die Umsetzung des Datenschutzrechts, insbesondere die in der Anlage zum BDSG genannten Anforderungen, zu gewährleisten. Die Vorschrift macht keine allgemein gültigen technischen oder organisatorischen Vorgaben für die zu treffenden Maßnahmen. Vielmehr sind nach Satz 2 solche Maßnahmen nur dann erforderlich, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Daher obliegt es im jeweiligen Einzelfall den verantwortlichen Stellen, das Verhältnis von Aufwand und Schutzbedarf zu prüfen und daran anknüpfend über das Erfordernis konkreter Maßnahmen zu entscheiden.
10. Auf welche Weise werden die Mitarbeiter/Innen entsprechender Behörden darüber informiert, wie Auskunftsverlangen im rechtlich zugelassenen Rahmen durchzuführen sind?
Zu 10.
Die Beschäftigen der in Rede stehenden Behörden werden im Rahmen Ihrer verwendungsbezogenen Aus- und Fortbildung, in Lehrgängen, Dienstkundeveranstaltungen, Dienstvorschriften und/oder durch Informationsschreiben über die rechtskonforme Stellung von Auskunftsersuchen informiert.
11. Inwiefern trifft es zu, dass vom BKA oder anderen Bundesbehörden auch konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden?
Zu 11.
Im Rahmen der Bearbeitung von Auskunftsersuchen nach § 113 TKG durch das Bundeskriminalamt oder andere Bundesbehörden ist nicht vorgesehen, dass konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden.
12. Inwieweit und auf welcher Rechtsgrundlage hält die Bundesregierung die Abfrage dynamischer IP-Adressen im Rahmen eines Auskunftsverlangens für zulässig?
Zu 12.
Im Rahmen einer qualifizierten Bestandsdatenauskunft anhand einer bereits bekannten dynamischen IP-Adresse mit Zeitstempel ist grundsätzlich mittels Anfrage beim Betreiber die Zuordnung der IP-Adresse zu einem konkreten Anschluss möglich und nach Maßgabe der einschlägigen Ermächtigungsgrundlage zulässig. Der für die interne Zuordnung nötige Rückgriff des Providers auf Verkehrsdaten richtet sich (am Beispiel der Strafverfolgung) nach § 1OOj Absatz 2 der Strafprozessordnung i. V. m. § 113 Absatz 1 Satz 3 TKG. Diese retrograde Verknüpfung setzt jedoch das Vorhandensein der Daten beim Provider voraus.
13. Auf welche Weise wird vor der Übersendung eines Auskunftsverlangens geprüft, ob die betroffenen Anbieter eine PGP-Verschlüsselung für die E‑Mail-Kommunikation ermöglichen?
Zu 13.
Die Übermittlung an die Anbieter erfolgt an die bekannten offiziellen und von den Anbietern veröffentlichten bzw. gesondert für Anfragen der Sicherheitsbehörden durch den Anbieter benannten Anschriften, Telefaxnummern und E‑Mail-Adressen. Im Falle der Übersendung eines Auskunftsverlangens via E‑Mail ist durch vorherige (z. B. telefonische) Kontaktaufnahme mit dem Anbieter in der Regel bekannt, welche Verschlüsselungsmöglichkeiten beim Empfang von Auskunftsersuchen via E‑Mail beim Provider bestehen, so dass die dafür notwendigen Vorkehrungen getroffen werden (Austausch von Verschlüsselungsmethode und Chiffre / Schlüsselinformationen). Im Amt für den Militärischen Abschirmdienst erfolgt eine Übersendung per E‑Mail nur nach entsprechender Nachfrage beim verpflichteten Unternehmen.
14. Wann und auf welche Weise hatte das BKA geprüft, ob der Provider Posteo Schlüssel bereitstellt, mit denen mittels PGP oder S/Mime kommuniziert werden kann?
Zu 14.
Am 21. Oktober 2015 bat das Bundeskriminalamt die Firma Posteo per Fax um Prüfung und Bestätigung, ob es sich bei dem im Internet zum Download von Posteo zur Verfügung gestellten Schlüssel auch tatsächlich um den korrekten öffentlichen Schlüssel der Firma Posteo handelt. Die Richtigkeit des Schlüssels wurde am 22. Oktober 2015 seitens der Firma Posteo per Fax bestätigt.
15. Inwiefern trifft es wie von Posteo berichtet zu, dass die Firma Ersuchen des BKA unverschlüsselt erhält und welche Gründe sind hierfür maßgeblich?
Zu 15.
Auf die Antwort zu Frage 7 wird verwiesen.16. Aus welchen Gründen hat das BKA dem Anbieter Ersuchen unsicher übermittelt, obwohl Posteo gut sichtbar einen PGP-Schlüssel zum Download anbietet (https://posteo.de/other/support@posteo.de_pub.asc)?
Zu 16.
Auf die Antworten zu Fragen 7, 14 und 15 wird verwiesen.17. Seit wann verfügen welche Bundesbehörden über eine elektronische Schnittstelle für Abfragen von Telekommunikationskennungen, seit wann wird diese von den einzelnen Behörden genutzt und wo ist diese angesiedelt?
Zu 17.
Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung wird verwiesen.
18. Welche Gremien und Arbeitsgruppen des Bundes sind in welchen Zusammenarbeitsformen mit Bundesländern damit befasst, eine „elektronische Schnittstelle“ für größere Telekommunikationsdiensteanbieter mit über 100.000 Kunden zu entwickeln bzw. die Provider anzuhalten, diese „automatische Kontaktmöglichkeit“ zu nutzen?
Zu 18.
Die Bundesnetzagentur legt gemäß § 110 Abs. 3 TKG die technischen Einzelheiten zur Auskunftserteilung von Bestandsdaten im Benehmen mit den berechtigten Stellen und unter Beteiligung der Verbände und der Hersteller sowie die erforderlichen technischen Eigenschaften der Empfangsanschlüsse in der „Technische Richtlinie zur Beschreibung der Anforderungen an die Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV)“ fest.
Die Polizei-/Strafverfolgungsbehörden des Bundes, das Bundesamt für Verfassungsschutz, die Bundesnetzagentur sowie Vertreter der Justiz, verschiedener Telekommunikationsanbieter und des Bundesministeriums für Wirtschaft und Energie nehmen an der jährlich stattfindenden „Expertentagung Elektronische Schnittstelle Behörden (ESB)“ teil. Diese Tagung dient dem Austausch von Informationen zwischen den Verpflichteten (Anbieter) und den berechtigen Stellen bezüglich des Umsetzungsstandes der ETSI-ESB Schnittstelle (European Telecommunications Standards Institute). Die Rahmenbedingungen der ETSI-ESB Schnittstelle wurden als ETSI-konformer Standard festgelegt und durch die Bundesnetzagentur im Rahmen der TR TKÜV in einer nationalen Richtlinie umgesetzt.
19. In wie vielen Fällen wurden seit 2010 von Bundesbehörden Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt, und in wie vielen Fällen wurde diesem Auskunftsverlangen von den Anbietern jeweils entsprochen (bitte nach den einzelnen Jahren darstellen)?
Für den Bundesnachrichtendienst kann eine teilweise Beantwortung der Frage nur für einen Zeitraum ab November 2013 erfolgen, da nach geltender Dienstvorschrift zur Umsetzung des Auskunftsersuchens gem. §§ 112, 113 TKG und der Inverssuche nach § 105 TKG entsprechende Unterlagen im Bundesnachrichtendienst nur für die Dauer von zwei Jahren aufzubewahren sind und daher nur noch Unterlagen bis einschließlich November 2013 für die Beantwortung herangezogen werden können. Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember
2013 210, im Jahr 2014 863 und im Jahr 2015 1039 Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt.Hinsichtlich Zahlenangaben zum automatisierten Auskunftsersuchen der berechtigten Stellen gemäß § 112 TKG wird auf die Statistik der Bundesnetzagentur verwiesen, die als Aufsichtsbehörde gemäß § 112 Abs. 4 S. 4 TKG verpflichtet ist, Ersuchen der berechtigten Stellen gemäß § 112 TKG (automatisierte Auskunftsersuchen) zu protokollieren und vorzuhalten. Im Jahresbericht der Bundesnetzagentur wird die Gesamtzahl der von den Sicherheitsbehörden gestellten Auskunftsersuchen nach § 112 TKG veröffentlicht. Eine weitergehende Aufschlüsselung der Gesamtzahlen nach entsprochenen und nicht entsprochenen Auskunftsersuchen sowie behördenspezifische Zahlenangaben zu Auskunftsersuchen gem. § 113 TKG können mangels entsprechender Statistiken in den Sicherheitsbehörden des Bundes nicht erfolgen.
20. Wie viele dieser Auskunftsverlangen wurden unverschlüsselt über eine paketvermittelte Verbindung übertragen?
Zu 20.
Durch den Bundesnachrichtendienst wurde keines dieser Auskunftsverlangen unverschlüsselt über eine paketvermittelte Verbindung übertragen. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.
21. Wie viele dieser Auskunftsverlangen wurden über eine gesicherte elektronische Schnittstelle gestellt?
Zu 21.
Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember 2013 210, im Jahr 2014 671 und im Jahr 2015 865 Auskunftsverlangen über eine gesicherte elektronische Schnittstelle gestellt. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.
22. Aus welchen Gründen wurden Auskunftsverlangen von den Anbietern zurückgewiesen?
Zu 22.
Die Sicherheitsbehörden des Bundes führen keine Statistik über Gründe, nach denen Auskunftsverlangen von den Anbietern zurückgewiesen wurden.
-
: Kontrollen der Binnengrenzen: EU-InnenministerInnen diskutieren die zweijährige Aussetzung von Schengen
Nach Ausbau der heimlichen Fahndung sollen an den Binnengrenzen wieder "gezielte Grenzkontrollen" Einzug halten. : Kontrollen der Binnengrenzen: EU-InnenministerInnen diskutieren die zweijährige Aussetzung von Schengen Das Schengener Abkommen könnte bald Geschichte sein: Morgen wollen die InnenministerInnen der EU-Mitgliedstaaten auf ihrem Treffen in Brüssel die Einführung von Binnengrenzkontrollen für bis zu zwei Jahre diskutieren. Alle Mitglieder des Schengen-Raums hätten dann die Möglichkeit, Grenzstationen innerhalb Europas wieder zu besetzen.
Vorübergehende Grenzkontrollen stützen sich auf die Artikel 23 und 24 des Schengener Grenzkodex, der die Handhabung von schwerwiegenden Bedrohungen der öffentlichen Ordnung oder inneren Sicherheit regelt. Möglich ist die Nutzung der Artikel auch bei größeren polizeilichen Lagen, darunter Gipfeltreffen. Ihre Dauer darf nach der Neufassung des Grenzkodex in 2013 nicht „über das Maß hinausgehen, das zur Bewältigung der ernsthaften Bedrohung unbedingt erforderlich ist“. Der maximale Zeitraum beträgt sechs Monate.
Zuerst hatten Deutschland und Österreich wegen der starken Zunahme von Fluchtbewegungen Binnengrenzkontrollen eingeführt und mittlerweile bis Februar 2016 verlängert. Vorher wurden die Kommission und die Mitgliedstaaten in einem geregelten Verfahren darüber informiert. Auch die Regierungen Schwedens und Sloweniens setzten das Schengener Abkommen nach Artikel 23 und 24 teilweise aus, Ungarn hatte im Oktober einen Zaun errichtet. Die von Malta (bis 3. Dezember) und Frankreich (bis 13. Dezember) eingeführten Grenzkontrollen wurden mit den Gipfeltreffen der EU und der COP21 begründet und zunächst nicht verlängert.
Neuer Schengen-Mechanismus wegen Arabischem Frühling
Angesichts der Revolten in Nordafrika hatten Frankreich und Deutschland vor zwei Jahren für die Aufnahme eines neuen Artikel 26a gesorgt. Die Regelung sieht vor, Grenzkontrollen für bis zu einem halben Jahr installieren und diesen Zeitraum drei Mal verlängern zu können. Allerdings muss der Rat dies empfehlen und die Kommission einen entsprechenden Vorschlag vorlegen.
Einem von der britischen Bürgerrechtsorganisation Statewatch veröffentlichten Dokument zufolge könnten die InnenministerInnen nun die Kommission zur Vorlage eines einen solchen Vorschlags auffordern. Einen solchen Vorstoß hatte Luxemburg bereits im September unternommen.
Das nun von der luxemburgischen Ratspräsidentschaft vorgelegte Papier trägt den Titel „Managing migration flows“ und sollte eigentlich auf dem halbjährlichen Schengen-Evaluationsbericht beruhen. Weil dieser aber nicht fristgemäß vorliegt, greifen die Mitgliedstaaten auf Antworten auf einen Fragebogen zurück.
Darin hatten jene Länder, die bereits ihre Binnengrenzen kontrollieren, ihre Erfahrungen mitgeteilt. Die Antworten sind nicht öffentlich. Die Aussprache hier zu soll morgen Nachmittag stattfinden. Am 15. Dezember will die Kommission schließlich ein Komplettpaket zum Thema „Grenzen“ veröffentlichen.
Für eine erstmalige Anwendung des Artikel 26a muss nachgewiesen sein, dass einer oder mehrere Mitgliedstaaten ihre Außengrenzen ungenügend sichern und dadurch das Funktionieren des Schengen-Raums gefährden. Vermutlich wird die Regierung in Athen für diese Krise verantwortlich gemacht, laut Medienberichten drohen einige Regierungen bereits mit dem Rauswurf Griechenlands aus dem Schengener Abkommen.
Wer soll eigentlich kontrolliert werden?
Vermutlich stecken die wieder die deutsche und die französische Regierung hinter der jetzigen Initiative zur Anwendung des Artikels 26a. Frankreich hatte dies bereits im vergangenen Monat angekündigt und hierfür einen Vorschlag auf der Sondersitzung der EU-InnenministerInnen nach den Anschlägen in Paris präsentiert. Zuvor hatte der französische Innenminister Bernard Cazeneuve von „systematischen und koordinierten“ Kontrollen innerhalb der EU gesprochen.
Unklar ist, wer eigentlich an den Binnengrenzen kontrolliert werden soll, auch die Eingriffstiefe müsste geregelt werden. Alle Reisenden dürfen einer „Mindestkontrolle“ unterzogen werden. Dabei wird geprüft, ob das mitgeführte Ausweisdokument gültig ist und sich womöglich Fälschungsmerkmale darauf befinden. Dies beträfe Angehörige der EU-Mitgliedstaaten und von Drittstaaten gleichermaßen. Anschließend können die Grenzbehörden in einer „systematischen Kontrolle“ Polizeidatenbanken abfragen. Dies dürfte aber bei Unionsangehörigen nicht ohne weiteres und nur bei vorliegendem Verdacht möglich sein.
Sach- oder Personenfahndungsabfragen werden derzeit über das Schengener Informationssystem (SIS II), die Datei „Geschützter Grenzfahndungsbestand“ und die Interpol-Datei „Stolen and Lost Travel Documents“ durchgeführt. Deutsche Grenzbehörden können auch auf das Visa-Informationssystem und das Ausländerzentralregister zugreifen.
„Risikokritierien“ vom BKA
Vermutlich kommen bei den Kontrollen die vom Bundeskriminalamt und Europol entwickelten „Risikokritierien“ zur Anwendung. Mit diesem Trick können dann auch UnionsbürgerInnen systematisch kontrolliert werden, wenn lediglich bestimmte Reisewege im Fokus stehen. Derzeit werden die „Risikokriterien“ etwa bei Flügen aus der Türkei, dem Libanon, Tunesien und Ägypten angewandt. Einem Bericht des RBB zufolge hat die Bundespolizei nach den Anschlägen in Paris begonnen, auch bei Landungen von Flügen aus Frankreich „gegebenenfalls selektiv“ Passagiere zu überprüfen.
Die GrenzpolizistInnen achten dabei auf äußerliche Merkmale wie Männer im kampffähigen Alter, mitgeführte Kampfkleidung, Verletzungen oder Spuren abgenommener Bärte. Als verdächtig gelten auch Nervosität, aggressives Verhalten oder „übertriebene Kooperationsbereitschaft“.
