BKA

  • : „European Tracking Solution“ – BKA nimmt an Europol-Konferenz zur verdeckten Überwachung teil [mit Ergänzung]
    2011 kamen der Bundespolizei Daten von GPS-Wanzen abhanden. Hier eine Rekonstriktion der verfolgten Personen bzw. Sachen.
    2011 kamen der Bundespolizei Daten von GPS-Wanzen abhanden. Hier eine Rekonstriktion der verfolgten Personen bzw. Sachen.
    „European Tracking Solution“ – BKA nimmt an Europol-Konferenz zur verdeckten Überwachung teil [mit Ergänzung]

    Auch das Bundeskriminalamt (BKA) hat nach Angaben des Bundesinnenministeriums an einer Europol-Konferenz zu neuen verdeckten Fahndungsmethoden teilgenommen. Die dort im November vergangenen Jahres abgehaltene „Covert Surveillance Conference“ trug den Untertitel „Meeting the Challenges to Surveillance across Europe“. Laut der Antwort des BMI war das BKA mit seinem Mobilen Einsatzkommando nach Den Haag gereist. Die Truppe ist zuständig für das heimliche Verfolgen von Verdächtigen auch über Grenzen hinweg.

    Die Konferenz wurde von der „Cross-Border-Surveillance Working Group“ (CSW) organisiert. Sie ist bei Europol angesiedelt und versammelt Polizeibehörden aller an grenzüberschreitender Observation interessierten Mitgliedstaaten. Ihre Treffen finden zweimal jährlich statt. Mittlerweile hat sich in Osteuropa mit der „Working Group for Surveillance Expert Network for Southeast Europe“ (SENSEE) ein eigenes Überwachungsnetzwerk herausgebildet.

    Zu den besprochenen Themen wollte sich das Bundesinnenministerium aber nicht äußern. Über die Inhalte der gehaltenen Vorträge wird vage erklärt, diese hätten „rechtliche, organisatorische und ausbildungsspezifische Belange der verdeckten Observation sowie Fallbeispiele“ behandelt. Es handele sich dabei um einen „allgemeinen Erfahrungsaustausch“ zur allgemeinen und grenzüberschreitenden Observation.

    Nun liegt jedoch eine Tagesordnung der Konferenz vor, die im Rahmen des britischen „Freedom of Information Act“ befreit und dann von Europol veröffentlicht wurde. Demnach ging es um technische Möglichkeiten zur Verfolgung von Scheinkäufen („Controlled Delivery“). Das können etwa Drogen oder Fahrzeuge sein, die von verdeckten ErmittlerInnen zum Schein verkauft werden, jedoch mit einem Peilsender versehen sind.

    europol-tesat-2015-07-24Europäische Zoll- und Polizeibehörden basteln seit Jahren an einer „European Tracking Solution“, um Peilsender auch über EU-Binnengrenzen verfolgen zu können. Möglicherweise könnte dieses Tracking über Server bei Europol abgewickelt werden. Denn die Behörden stehen vor dem Problem, dass in den Mitgliedstaaten unterschiedliche Soft- und Hardware für die heimliche Verfolgung genutzt wird. So können verdeckte Observationen beim Grenzübertritt mitunter nicht an dort zuständige Behörden abgegeben werden. Im neuen Europol-Arbeitsbericht heißt es dazu:

    Development of real-time information exchange capabilities to support the European Tracking System, where Europol will host a central gateway capable of receiving the Member States and Third Parties tracking devices’ output data in a standardised format and making the standardised output data available for immediate operational use at the designated receiver’s end in real time.

    Die „Covert Surveillance Conference“ widmete sich auch den rechtlichen und politischen Rahmenbedingungen für derartige Observationen. Unter dem Titel „Advantages of Interagency Surveillance & Management“ wurden Möglichkeiten der besseren Zusammenarbeit unter EU-Agenturen behandelt. Auf der Tagesordnung stand auch das „European Network of Law Enforcement Technology Services“ (ENLETS), in dem sich die Technikabteilungen europäischer Kriminalämter organisieren.

    23. Juli 2015 6
  • : „Terroristische Internetinhalte“, Verschlüsselung, Flüchtlinge: Aufgaben des geplanten „Forums der Internetdienstleister“
    Der EU-Kommissar Avramopoulous reist zu Internetanbietern "nach Kalifornien". Erklärt er Google & Co. die „hiesige Auslegung von Anstand, Sitte und Moral“?
    Der EU-Kommissar Avramopoulous reist zu Internetanbietern "nach Kalifornien". Erklärt er Google & Co. die „hiesige Auslegung von Anstand, Sitte und Moral“?
    „Terroristische Internetinhalte“, Verschlüsselung, Flüchtlinge: Aufgaben des geplanten „Forums der Internetdienstleister“

    Kürzlich hatten wir hier über ein „Forum der Internetdienstleister“ berichtet, an dessen Einrichtung die EU-Kommission derzeit arbeitet. Damit will Dimitris Avramopoulos, der EU-Kommissar für Inneres und Migration, an frühere erfolglose Versuche anknüpfen, Internetdienstleister zur leichteren Kooperation mit Polizeibehörden zu bewegen. In der Sache hatte es bereits mehrere Kontakte mit großen US-Anbietern gegeben, darunter ein informelles Abendessen mit den EU-Innenministern in Brüssel.

    Firmen wie Facebook, Twitter, Youtube oder Google sollen überredet werden, „terroristische Internetinhalte“ noch schneller zu löschen. Hierzu baut die EU-Polizeiagentur Europol seit 1. Juli eine „Meldestelle“ auf. Polizeibehörden aus den EU-Mitgliedstaaten können dort Webseiten oder Postings in Sozialen Medien aus dem „Phänomenbereich Islamismus“ zur Löschung melden. Europol reicht diese Aufforderungen dann an die Provider durch.

    Deutsche „Auslegung von Anstand, Sitte und Moral“

    Hintergrund ist die Annahme, dass Anforderungen zur Löschung mehr Gewicht haben, wenn Europol diese verwaltet. Außerdem würden in Europa und Amerika andere Maßstäbe herrschen. Amerikanische Unternehmen könnten laut dem Bundesinnenministerium bei der Bewertung gewaltverherrlichender Inhalte zu anderen Ergebnissen kommen, „als es nach deutschem Recht oder hiesiger Auslegung von Anstand, Sitte und Moral der Fall wäre“.

    Allerdings ist bekannt, dass die Internetdienstleister gewaltvolle Inhalte (z. B. Enthauptungsvideos) von sich aus schnellstmöglich entfernen. Dies hatte sogar das Bundesinnenministerium zugeben müssen. Wozu also ein „Forum der Internetdienstleister“?

    Nun hat die Kommission auf Nachfrage der EU-Abgeordneten Cornelia Ernst ein paar mehr Details herausgerückt. Das besagte Abendessen wird verschwiegen, jedoch habe es in diesem Jahr bereits „erste Gespräche mit Ministern der Mitgliedstaaten und einigen großen Internetdienstleistern“ gegeben. Angeblich sollen auch „Vertreter der Zivilgesellschaft“ an dem Forum teilnehmen, um welche es sich handeln soll, ist aber unklar.

    Entfernung von Inhalten, die Flüchtlinge „anziehen“

    Das Forum soll nicht nur erörtern, „welche Instrumente zur Bekämpfung terroristischer Propaganda im Internet und in den sozialen Medien eingesetzt werden können“. Wenn eine Zusammenarbeit schon einmal eingefädelt ist, könnte sie aus Sicht der Kommission auch mit „Bedenken der Strafverfolgungsbehörden in Bezug auf neue Verschlüsselungstechniken“ thematisieren. Ziel sei, „Möglichkeiten der praktischen Zusammenarbeit“ mit den Internetdienstleistern zu finden.

    Die „Arbeitsmodalitäten“ für das „Forum der Internetdienstleister“ seien noch nicht festgelegt, allerdings werden wohl regelmäßige Treffen stattfinden. Der EU-Kommissar Avramopoulos hat kürzlich eine Reise „nach Kalifornien“ angekündigt, um das Forum anzuschieben. Eine erste gemeinsame Zusammenkunft könnte dann im Dezember stattfinden.

    Laut dem Bundesinnenministerium soll zunächst „im Gespräch mit den Unternehmen“ geklärt werden, „welche Inhalte diese aus dem Netz zu entfernen bereit sind“. Später könnte der Zweck des Forums dann schrittweise erweitert werden. Europol soll zukünftig auch die Entfernung solcher Postings besorgen, die Migranten und Flüchtlinge „anziehen“ könnten („removal of internet content used by traffickers to attract migrants and refugees“). Zusätzlich zum Budget der „Meldestelle“ erhält die Polizeiagentur hierfür in einem Sofortprogramm weitere 99.000 Euro.

    23. Juli 2015 20
  • : IT-Sicherheitsgesetz hat Bundesrat passiert – Papiertiger ist verabschiedet
    IT-Sicherheitsgesetz hat Bundesrat passiert – Papiertiger ist verabschiedet

    Ohne großes Medienecho hat am Freitag das IT-Sicherheitsgesetz den Bundesrat passiert, nachdem es bereits im Bundestag angenommen wurde. Nun stehen nur noch die Unterzeichnung des Bundespräsidenten – in der Regel reine Formsache – und die Veröffentlichung im Bundesgesetzblatt an, bevor es endgültig in Kraft treten wird.

    Das Gesetz soll zwar für mehr IT-Sicherheit bei Betreibern kritischer Infrastrukturen sorgen, doch aufgrund schwammiger Formulierungen, industriefreundlicher Meldepflichten, der Stärkung von Bundeskriminalamt, Verfassungsschutz und BND und einer freiwilligen Vorratsdatenspeicherung für Provider haben wir das Gesetz wiederholt stark kritisiert. Große Hoffnungen, dass das Gesetz wirklich zum Rückgang der vielbeschworenen „Cyberattacken“ führen wird, können bei diesem Sicherheitssimulationsgesetz nicht aufkommen.

    13. Juli 2015 8
  • : Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen
    Vor drei Wochen hatte der Raketenhersteller MBDA den Abschuss einer kleinen Drohne durch einen Hochenrgielaser demonstriert.
    Vor drei Wochen hatte der Raketenhersteller MBDA den Abschuss einer kleinen Drohne durch einen Hochenrgielaser demonstriert. MBDA
    Laser, Strahlenwaffen und Störsender: BKA leitet zwei internationale Arbeitsgruppen zur Abwehr kleiner Drohnen

    Das Bundeskriminalamt (BKA) führt eine EU-Arbeitsgruppe zur Abwehr kleiner Drohnen an. So steht es in dem Arbeitsprogramm der Ratsarbeitsgruppe „Strafverfolgung“. Die Arbeitsgruppe gehört zum „European Network for the Protection of Public Figures“ (ENPPF), einem Netzwerk von Polizeibehörden die mit Personenschutz befasst sind. Als deutsches Mitglied ist dort das BKA vertreten.

    Weitere Mitglieder der Gruppe sind Frankreich, Kroatien, Luxemburg, Ungarn sowie die EU-Polizeiagentur Europol. Ziel ist die Entwicklung von Verfahren, um kleine Drohnen erkennen und abwehren zu können. Zunächst werden Vorfälle des vergangenen Jahres begutachtet, bei denen Personen durch kleine Drohnen bedroht wurden. Anschließend werden Methoden zur Störung oder Zerstörung der kleinen, ferngesteuerten Flieger ausgewertet.

    Im Bereich des Personenschutzes ist das BKA seit einiger Zeit mit dem Phänomen befasst und hat bereits einen Sachstand zu möglichen Gefährdungsszenarien und dem derzeitigen Stand der Technik erhoben. Mit der Landeszentrale für polizeiliche Dienste Nordrhein-Westfalen wurde bereits ein Verfahren zum „Jamming“ von Funkfernsteuerungen erprobt. Das BKA interessiert sich auch für Verfahren zur „kontrollierten Zwangslandung“.

    Bundesländer erarbeiten Handlungsempfehlungen

    Mehrere Bundesländer haben ebenfalls entsprechende Untersuchungen gestartet. Die Innenminister der Länder hatten sich vergangenes Jahr mit „Möglichkeiten zur Abwehr von Unmanned Aerial Vehicles“ befasst. Auf Ebene der bundesweiten Innenministerkonferenz (IMK) wurde eine Bund-Länder-Projektgruppe eingerichtet, an der außer dem BKA und der Bundespolizei elf Bundesländer beteiligt sind. Sie soll unter anderem Handlungsempfehlungen erarbeiten, befragt wurden hierzu unter anderem niederländische und britische Polizeibehörden. Ein nicht-öffentlicher Abschlussbericht war für die März-Sitzung der IMK angekündigt. Auch die Staatssekretäre aus den Justizressorts der Länder haben eine Länderumfrage gestartet, um den Bedarf nach neuen Regelungen zur Kontrolle oder Abwehr von Drohnen auszuloten.

    Auf EU-Ebene wurde das Thema letztes Jahr erstmals diskutiert. Das „European Network for the Protection of Public Figures” zirkulierte einen Fragebogen an die Mitgliedstaaten, der Möglichkeiten zur Erkennung und Abwehr abfragte. Auch Maßnahmen wie die Änderung von Gesetzen, Ausbildung und Training wurden gesammelt.

    Die Abwehrmöglichkeiten von Drohnen werden auch im Rahmen eines internationalen Netzwerkes staatlicher Personenschutzdienststellen untersucht. Innerhalb dieser „Association of Personal Protection Services” ist eine entsprechende Unterarbeitsgruppe eingerichtet worden, die ebenfalls von Deutschland geleitet wird. Wie beim ENPPF dürfte es sich dabei um das BKA handeln. Andere Teilnehmer sind Polizeibehörden aus Israel, Polen, den Niederlanden und Südkorea. Zuletzt traf sich die Gruppe im März in Deutschland.

    Beide Arbeitsgruppen sollen nun miteinander verzahnt werden. Unter Federführung der deutschen Polizei wird ein Fragebogen an das internationale Fragebogen geschickt, in dem Erfahrungen und Techniken gesammelt werden. Dann sollen gemeinsame „Aktionen” folgen.

    Zahlreiche Möglichkeiten zur Erkennung und Abwehr

    Die Möglichkeiten zur Erkennung von Drohnen sind zahlreich. Möglich sind beispielsweise Sensoren zur Feststellung von Bewegung, Radar oder Laser. Mikrofone können Drohnen an ihren Geräuschen erkennen. Die Systeme strahlen aber auch elektromagnetische oder elektrostatische Emissionen aus, die eine Wiedererkennung bekannter Typen ermöglichen. Mithilfe weiterer Sensoren können Drohnen auch am Aussehen, der Temperatur oder der genutzten Funkfrequenz der Fernbedienung erkannt werden. Schließlich kann auch erkannt werden, wenn in der Nähe Bilder übertragen werden.

    Zur Abwehr der Drohnen kommen ebenfalls mehrere Ansätze infrage. So können einzelne Komponenten der Drohne (etwa GPS-Module, die Fernsteuerung oder Motoren) mithilfe von Störsendern lahmgelegt werden. Möglich ist auch, den per GPS definierten Kurs der Drohne zu beeinflussen, indem ein gefälschtes Signal ausgesendet wird. Denkbar wäre sogar, Sensoren zur Lage oder Richtung des Fluges oder den meist eingebauten „E‑Kompass“ aus der Ferne zu manipulieren. Einige Hersteller entwickeln Verfahren zum „Einfangen“ von Drohnen mit Netzen oder Fallschirmen.

    Abschuss mit Strahlenwaffen

    Geforscht wird auch zum Abschuss von Drohnen. Statt Schusswaffen setzen die Polizeibehörden dabei lieber auf Strahlenwaffen, wie sie von den europäischen Rüstungskonzernen MDBA, Rheinmetall und Airbus Space and Defense entwickelt werden. In einem EU-Forschungsprojekt arbeitet MDBA an Methoden, die Bordelektronik von Fahrzeugen oder Schiffen mit mit elektromagnetischen Impulsen lahmzulegen um diese zu stoppen. Das Endprodukt soll tragbar sein, um es in Polizeifahrzeugen mitführen zu können.

    Deutsche Polizeibehörden haben sich bereits bei den Firmen Rheinmetall AG, Airbus Space and Defense, ESG Elektroniksystem- und Logistik-GmbH und DeDrone GmbH nach dem Stand der Forschungen erkundigt. Auch Abwehrmöglichkeiten der Bundeswehr waren von Interesse. Weitere „Sachstanderhebungen“ erfolgten beim europäischen Rüstungslieferanten MBDA. Der Raketenhersteller hatte vor drei Wochen den Abschuss einer kleinen Drohne mit einem Hochenergielaser vorgeführt. Zum Einsatzspektrum des Lasers verweist MBDA in einer Pressemitteilung auf den Quadrokopter, der im CDU-Wahlkampf in Dresden zwei Meter vor der Nase der Kanzlerin Angela Merkel und des damaligen Verteidigungsministers Thomas de Maizière zu Boden ging.

    8. Juli 2015 11
  • : „EU-Haftbefehl“ für inkriminierte Webseiten: Europol startet neue „Meldestelle“ und Datensammlung
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    „EU-Haftbefehl“ für inkriminierte Webseiten: Europol startet neue „Meldestelle“ und Datensammlung

    Wie geplant hat die EU-Polizeiagentur Europol am 1. Juli ihre neue „Meldestelle für Internetinhalte“ („Internet Referral Unit“, IRU) in Betrieb genommen. Die in Den Haag angesiedelte Abteilung soll dabei helfen, unliebsame Postings auf Webseiten oder in Sozialen Medien zu entfernen. Im Fokus stehen zunächst Internetauftritte der sogenannten ausländischen Kämpfer. Gemeint sind Personen mit der Staatsangehörigkeit eines EU-Mitgliedstaates, um in Syrien auf Seiten des „Islamischen Staates“ zu kämpfen.

    Die „Meldestelle für Internetinhalte“ war auf Wunsch des EU-Anti-Terrorismus-Koordinators im Eiltempo errichtet worden. Erst im April fand ein konstituierendes Treffen statt. Auch das Bundeskriminalamt (BKA) war von Anfang an zugegen. In einer Veröffentlichung zum Start der „Meldestelle“ schreibt Europol, dass auch vertrauliche Daten weitergegeben werden sollen. Das ist mitunter problematisch, denn Europol darf keine geheim eingestuften Daten verarbeiten.

    Zusammenführung mit der BKA-Datensammlung „Check the Web”?

    Immer noch ist deshalb unklar, welche Aufgaben die Einheit eigentlich übernehmen soll. Bislang hieß es seitens der Kommission und von Europol, es sollten lediglich Hinweise über strafrechtlich zu verfolgende Inhalte gesammelt werden. Die Bundesregierung schrieb sogar nur von solchen Inhalten, die „gegen die Nutzungsbedingungen einzelnen Anbieter verstoßen“.

    Die inkriminierten Postings sollen von Europol an die zuständigen Provider weitergeleitet und diese um Entfernung gebeten werden. Allerdings kommen die Meldungen von den angeschlossenen Kriminalpolizeien der Mitgliedstaaten. Eigentlich könnten diese direkt mit den Providern Kontakt aufnehmen. Hinzu kommt, dass Facebook, Youtube und Google Inhalte ihre Dienste auch selbst nach illegalen Inhalten durchforsten. Selbst die Bundesregierung musste zugeben, dass die Anbieter den gesetzlichen Verpflichtungen ausreichend nachkommen. Insofern kann die Aktivität der „Meldestelle“ eher als eine Art „EU-Haftbefehl“ für inkriminierte Webseiten verstanden werden. Mehr nicht, denn zur Durchsetzung von strafverfolgenden Zwangsmaßnahmen fehlt Europol jegliche Kompetenz.

    Vermutlich liegt der Mehrwert vielmehr in einem Register, das Europol zu den gemeldeten Inhalten anlegt. Ein ähnliches Projekt hatte das BKA 2007 unter dem Namen „Check the Web“ bei Europol gestartet. Neu ist auch der zuvor erfolglose Versuch, die großen Provider unter einem gemeinsamen Projekt zu versammeln. Die Kooperation begann zunächst mit einem informellen Abendessen mit Google & Co. Ein erstes offizielles Treffen fand erst im Mai diesen Jahres statt.

    Die „Meldestelle“ ist Teil der Bemühungen von Europol, sich zum europäischen „Exzellenzzentrum“ für Cyberkriminalität zu entwickeln. Zu den Forderungen der Agentur gehört der Aufwuchs zu einem „Anti Terrorzentrum“ nach Vorbild des deutschen „Gemeinsamen Terrorismusabwehrzentrum“ und den US-amerikanischen „Fusion centres“.

    BKA leitet neue „Internetauswertungsgruppe“ bei Europol

    Zunächst startet die Einheit mit einem 15köpfigen Team aus Angestellten von Europol und Kriminalpolizeien einiger Mitgliedstaaten. Ihre Zahl soll stetig wachsen, auch die Kapazitäten sollen dann schrittweise erweitert werden. Hier bleibt die Mitteilung von Europol aber vage, denn worin die neuen Kompetenzen bestehen, wird nichts gesagt. Womöglich wird die BKA-Datensammlung „Check the Web” entgegen einer anderslautenden Auskunft des Bundesinnenministeriums dann doch mit der „Meldestelle” zusammengeführt.

    Denkbar ist auch, dass Europol automatisierte Verfahren zur Internetbeobachtung einsetzt, um Inhalte zu finden. Unter Führung des BKA hat Europol eine „Internetauswertungsgruppe“ gegründet. Ihr gehören Polizeibehörden aus Spanien, Norwegen und der Schweiz an, Ziel ist die entwicklung und Nutzung von Software zur automatisierten Internetrecherche. Die Gruppe soll mit Europol-Strukturen verzahnt werden. Eine ähnliche Initiative unter Mitarbeit von Griechenland und Spanien zu „Maßnahmen gegen inkriminierte Kommunikationsplattformen” wird ebenfalls vom BKA angeführt.

    Ihre volle Einsatzbereitschaft erhält die „Meldestelle“ in einem Jahr. Ab Juli 2016 sollen alle Ressourcen der „Social media partner” eingebunden sein. Unter Umständen könnten dann auch neue Aufgabenbereiche hinzukommen. Schon jetzt ist davon die Rede, Internetinhalte die Flüchtlinge nach Europa locken könnten, zu entfernen.

    6. Juli 2015 3
  • : Morgen verhandelt das Bundesverfassungsgerichts über BKA-Gesetz und Online-Durchsuchung
    Morgen verhandelt das Bundesverfassungsgerichts über BKA-Gesetz und Online-Durchsuchung

    Morgen verhandelt der Erste Senat des Bundesverfassungsgerichts in Karlsruhe über Verfassungsbeschwerden gegen Bestimmungen des Bundeskriminalamtgesetzes in der Fassung vom 31. Dezember 2008 (BGBl I S. 3083), mit denen dem Bundeskriminalamt Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus eingeräumt werden.

    Aus unserer Redaktion sind gleich zwei Vertreter als Teil der insgesamt neun geladenen Sachverständigen dabei: Constanze Kurz wurde für den Chaos Computer Club vorgeladen, da wir zusätzlich als netzpolitik.org direkt angefragt wurden, schicken wir Ulf Buermeyer zusätzlich ins Rennen.

    Ihre Stellungnahmen findet Ihr hier im Anschluss an die Verhandlung, dazu planen wir einen Netzpolitik-Podcast mit den beiden, wo sie dann mehr erzählen können.

    6. Juli 2015 2
  • : Hamburger Innensenat will polizeiliche Vorhersage selbst entwickeln und schaut sich dafür in Chicago um
    2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen, das auch "Predictive Policing" umfasst. Das System wurde bereits einigen Landeskriminämtern vorgeführt.
    2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen, das auch "Predictive Policing" umfasst. Das System wurde bereits einigen Landeskriminämtern vorgeführt.
    Hamburger Innensenat will polizeiliche Vorhersage selbst entwickeln und schaut sich dafür in Chicago um

    Mit einer kleinen Delegation ist der Hamburger Innensenat nach Chicago gereist, um sich von der dortigen Polizei eine Vorhersagesoftware vorführen zu lassen. Dies berichtet das Hamburger Abendblatt in einem nur teilweise online verfügbaren Artikel. Der Hamburger Polizeipräsident Ralf Martin Meyer nahm demnach selbst an der Dienstreise teil. Laut dem Bericht plant Hamburg die Entwicklung eines eigenen Systems. Die Programmierung könnte im Auftrag der Polizei von einer „Gruppe aus Mathematikern, Soziologen, Psychologen und Ermittlern“ übernommen werden. Erste Kontakte zu WissenschaftlerInnen Hamburger Hochschulen bestünden bereits.

    Um welche Hochschulen es sich handelt bleibt offen. Allerdings hatte die Stadt 2011 das Institut für Kriminologische Sozialforschung der Universität Hamburg im Rahmen des Projekts „Geodaten, Policing und Stadtentwicklung“ um eine Vorstudie zu Nutzungsmöglichkeiten und Anwendungspraxis von „Geovisualisierung“ gebeten. Die dort erlangten Erkenntnisse hätten mit dazu beigetragen, dass die Hamburger Polizei die „Verarbeitung von Geodaten zur Kriminalitätslageauswertung“ ausbaut und weiterentwickelt.

    Kritik von der Electronic Frontier Foundation

    Die selbst programmierte Anwendung könnte auch weitere Daten einbeziehen. Schon jetzt nutzten Hamburger Ermittlungsbehörden laut Meyer Daten aus Sozialen Netzwerken zur Vorhersage, beispielsweise während einer Konfrontation zwischen Kurden und Salafisten im Hamburger Stadtteil St. Georg.

    Mehrere deutsche Landeskriminalämter planen die Einführung einer Prognosesoftware, Bayern prescht dabei voran. 2011 hatte das LKA Bayern mehrere andere Polizeibehörden zu einer Konferenz über „Predictive Policing“ eingeladen. Im Herbst vergangenen Jahres startete Bayern einen Modellversuch zur Bekämpfung von Wohnungseinbrüchen mit der deutschen Software „Precobs“. Das zunächst lokal begrenzte Pilotprojekt wird nun als erfolgreich bewertet und soll in allen bayerischen Polizeidirektionen übernommen werden.

    Der bayerische Datenschutzbeauftragte hat hierzu keine Bedenken angemeldet, da keine Personendaten verarbeitet würden. In Hamburg ist das nicht ganz ausgeschlossen, denn die Software in Chicago ist laut dem Hamburger Polizeipräsident auf die Verhinderung von Bandenkriminalität ausgerichtet. Es handelt sich vermutlich um ein ab 2009 bei der Polizeidirektion Chicago entwickeltes System, das die Wahrscheinlichkeit für kriminelles Verhalten oder Rückfälligkeit berechnet. Ein Mitglied der Electronic Frontier Foundation argwöhnt, dass das Verfahren vor allem People of Colour adressiert.

    In Chicago mehr Erfahrung als „in europäischen Städten“

    Mit der Firma Accenture forscht auch die britische Polizei zu einer Software zur Vorhersage der Rückfälligkeit von Gangmitgliedern. Mehrere Landeskriminalämter hatten sich das System im Februar auf einer Verkaufsmesse für Polizeitechnik in Berlin vorführen lassen. Vorher hatte sich der Hamburger Polizeipräsident beim Polizeipräsidium München nach den Erfahrungen mit „Precobs“ erkundigt.

    Offenbar mündet der Schnupperkurs bei der Polizei in Chicago in eine längerfristige Kooperation. Mit dem dortigen Polizeipräsidenten sei „eine Zusammenarbeit in Rahmen der Städtepartnerschaft“ geplant. Laut dem Polizeipräsidenten Meyer könnten beide Seiten „viele kleine Dinge voneinander lernen“. Ähnlich hatte sich der Senat bereits in der Antwort auf eine Kleine Anfrage geäußert. Demnach sei Chicago deshalb ausgesucht worden, da die Hamburger Innenbehörden dort von einem „breiteren und tieferen Erfahrungswissen“ ausgehen als dies „in europäischen Städten“ der Fall sei. Die Reise sei aber auch vor dem Hintergrund der Bewerbung Hamburgs für die Olympischen Spiele erfolgt.

    Laut dem deutschen Bundesinnenminister wollen Deutschland und einige andere europäische Regierungen die EU-Kommission auffordern, ein Forschungsprojekt zu Vorhersagesoftware aufzulegen. Auch das Bundeskriminalamt (BKA) soll sich daran beteiligen. Vor einigen Jahren ließ sich das BKA bereits vom Marktführer IBM eine Anwendung zu „Predictive Analytics“ in Freiburg vorführen.

    2. Juli 2015 4
  • : „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen
    Neue Passkontrollstelle am Frankfurter Flughafen (Bild: Wikipedia)
    Neue Passkontrollstelle am Frankfurter Flughafen (Bild: Wikipedia)
    „Schengen-Handbuch“: EU-Mitgliedstaaten beschließen mehr Kontrollen an den Außengrenzen

    Die Europäische Kommission hat vergangene Woche Kriterien herausgegeben, nach denen die Mitgliedstaaten zukünftig Kontrollen an den Außengrenzen vornehmen sollen. Das Dokument ergänzt den gemeinsamen „Leitfaden für Grenzschutzbeamte“, der gern als „Schengen-Handbuch“ bezeichnet wird. Dort wird beschrieben, wie die zuständigen Behörden der Mitgliedstaaten Grenzkontrollen vornehmen. Das Handbuch soll die europaweiten Kontrollen vereinheitlichen und richtet sich an alle Staaten des Schengen-Raums. Auch wenn Rumänien, Kroatien, Bulgarien und Zypern den Beitritt zu dieser Grenz-Gemeinschaft noch nicht endgültig vollzogen haben, sollen die Regelungen auch für sie gelten. Der Leitfaden ist allerdings nicht bindend und kann durch nationale Regelungen übergangen werden.

    Zu den wesentlichen Neuerungen gehören Maßnahmen zum Aufspüren „ausländischer Kämpfer“. Gemeint sind EU-Staatsangehörige, die in Konfliktgebiete ausreisen, um sich dort bewaffneten islamistischen Gruppen anzuschließen. Befürchtet wird auch, dass sie nach Kampfhandlungen wieder in ihre Herkunftsländer zurückkehren und dort Anschläge begehen. Dem soll nun mit mehr Kontrollen der EU-Außengrenzen abgeholfen werden. Diese können an Land- und Seegrenzen, aber auch an Flughäfen erfolgen.

    Der Schengener Grenzkodex regelt, dass Angehörige der EU-Mitgliedstaaten („Unionsbürger“) über das Recht auf Freizügigkeit in der Europäischen Union verfügen. Sie dürfen an Außengrenzen lediglich einer Mindestkontrolle unterzogen werden. Deshalb wird gewöhnlich rasch und einfach das mitgeführte Reisedokument angesehen. So wird geprüft, ob das Dokument gültig ist und sich womöglich Fälschungsmerkmale darauf befinden. Ein Abgleich mit Polizeidatenbanken findet normalerweise nicht statt.

    BKA liefert Kriterien für die „Risikobewertung“

    Das soll sich nun ändern. Möglich ist jetzt, die Interpol-Datenbank über verlorene und gestohlene Dokumente abzufragen. So hatte es Interpol bereits seit Jahren gefordert und schließlich anlässlich des Absturzes des malaysischen Flugzeuges MH 370 durchgesetzt. Dadurch soll die Identität und Staatsangehörigkeit der Kontrollierten zweifelsfrei bestätigt werden. Auch das Schengener Informationssystem (SIS) soll stärker genutzt werden. Mehrere EU-Mitgliedstaaten können „ausländischen Kämpfern“ den Pass entziehen und stattdessen ein limitiertes Reisedokument ausstellen. Dies würde dann im SIS vermerkt.

    Allerdings werden die Kontrollen wegen „ausländischen Kämpfern“ nicht an allen Grenzübergängen durchgeführt, sondern sie basieren auf einer „Risikobewertung“. Diese Sammlung von Kriterien wurde unter Mitarbeit des Bundeskriminalamtes ebenfalls von der Kommission erstellt und ist geheim. Soweit bekannt werden beispielsweise Flüge aus der Türkei, dem Libanon, Tunesien und Ägypten als besonders risikohaft betrachtet. Das Gleiche gilt für Länder wie Tschetschenien und einige Balkan-Staaten. Besonderes Augenmerk legen die Kontrolleure dabei auf Männer im kampffähigen Alter, Art und Zustand mitgeführter Kleidung oder ein fehlendes Rückflugticket.

    Die neuen Kontrollen können bei „Erhöhung des Risikos“ verstärkt und so lange durchgeführt werden, wie es den Behörden „erforderlich erscheint“. Der Änderung gingen lange Debatten voraus, ob es sich bei den neuen Maßnahmen eigentlich um „systematische Kontrollen“ handelt. Diese wären laut dem Schengener Grenzkodex untersagt. Die Bundesregierung vertritt den Standpunkt, dass die Kontrollen auf Basis einer Risikobewertung lediglich als „anlassbezogen“ zu interpretieren sind. Das gelte auch dann, wenn etwa alle Flüge aus einem bestimmten Land kontrolliert würden. Frankreich hingegen war bislang der Auffassung, dass es sich durchaus um systematische Kontrollen handele und deshalb der Schengener Grenzkodex geändert werden müsste.

    Verarbeitung auch von Fluggastdaten

    Außer zu „Unionsbürgern“ enthält das erneuerte Handbuch der Grenzbehörden auch Bestimmungen für „Drittstaatsangehörige“. Anders als die rund 500 Millionen EU-Angehörigen durften diese bereits früher einer „eingehenden Kontrolle“ unterzogen werden. Sofern sie ein Visum mitführen, werden ihre Daten nun verpflichtend mit dem Visa-Informationssystem abgeglichen. Auch die Dokumenten-Datenbank von Interpol wird abgefragt. Währenddessen sollen die Grenzschutzbeamten „das Gespräch mit dem Reisenden fortsetzen“ und dessen Verhalten beobachten. Als verdächtig gelten etwa Nervosität, aggressives Verhalten oder „übertriebene Kooperationsbereitschaft“.

    Das neue Schengen-Dokument regelt auch den Umgang mit Fluggastdaten. Demnach könnten diese für die stetig aktualisierte „Risikobewertung“ verwendet werden. Unter Fluggastdaten werden entweder die API- oder die PNR-Daten verstanden. API-Daten enthalten lediglich einen eingeschränkten Datensatz. Sie werden von nationalen Behörden vor jeder Landung von Flugzeugen aus bestimmten Drittstaaten gefordert. Auf Druck einiger Mitgliedstaaten will die EU eine eigene PNR-Datensammlung errichten und diese sogar für innereuropäische Flüge nutzen. Allerdings will das EU-Parlament vor der Einführung eines EU-PNR-Systems die Entscheidung des Europäischen Gerichtshofes zu einer ähnlichen Datensammlung mit Kanada abwarten. Dessen ungeachtet regt das „Schengen-Handbuch“ an, die übermittelten PNR-Fluggastdaten auch bei Grenzkontrollen zu nutzen.

    Auch die Passagiere von Kreuzfahrtschiffen müssen mit mehr Kontrollen rechnen. Legt ein Schiff aus einem Drittstaat in Richtung EU ab, muss der Kapitän spätestens 30 Minuten nach Auslaufen der zuständigen Behörde des Ankunftshafens im Hoheitsgebiet der Mitgliedstaaten die Passagierliste übermitteln. Dies war vergangenes Jahr vor allem von Interpol gefordert worden. Die Polizeiorganisation hatte behauptet, „ausländische Kämpfer“ würden vermehrt auf Kreuzfahrtschiffen reisen, hierfür allerdings keine Belege präsentiert. Aber auch wenn ausschließlich Häfen im Gebiet der Schengen-Staaten angesteuert werden, können die Besatzung und die Passagiere der Schiffe Kontrollen unterzogen werden. Maßgeblich wäre auch hier eine „Bewertung des Risikos für die innere Sicherheit und des Risikos der illegalen Einwanderung“. Das Gleiche gilt für den Frachtverkehr.

    Zeitverlust mit technischen Maßnahmen abfedern

    Die neuen Maßnahmen dürften sich negativ auf die Dauer der Grenzkontrollen auswirken. Deshalb fordert das „Schengen-Handbuch“ auch mehr Automatisierung, um die verlorene Zeit wieder gutzumachen. So sollen „erforderlichenfalls technische Verbesserungen eingeführt werden“, um die Zeit für die Abfrage der einschlägigen Daten zu verkürzen. Dies beträfe etwa die gesicherte Internetverbindung an kleinen Grenzübergängen. Auch soll die „technische Infrastruktur“ der Grenzübergänge verbessert werden. Genannt werden Passlesegeräte und mobile Endgeräte. Die Bundespolizei hat bereits über 100 solche „Easy Pass“-Kontrollspuren eingerichtet. Im neuen System „Intelligente Grenzen“ plant die EU die Abnahme von Fingerabdrücken und Gesichtsbildern von allen „Drittstaatsangehörigen“. Auch die hierfür anvisierten „e‑Gates“ werden in dem „Schengen-Handbuch“ genannt.

    Der Zweck des Systems „Intelligente Grenzen“ wird offiziell mit dem Aufspüren von „Overstayern“ angegeben. Gemeint sind Personen, die mit gültigem Visum einreisen, dieses aber überziehen. Mitunter müssen Visumswillige vor einem neuen Antrag die EU auch eine Zeitlang verlassen. Um die teilweise komplizierte Berechnung der zulässigen Aufenthaltsdauer zu erleichtern, hat die EU-Kommission den „Schengen-Rechner für kurzfristige Aufenthalte“ eingeführt.

    Das neue „Schengen-Handbuch“ schränkt die Freizügigkeit in der EU weiter ein. In den vergangenen Jahren hatten Deutschland und Frankreich bereits dafür gesorgt, dass die Binnengrenzen unter den Mitgliedstaaten stärker kontrolliert werden. Ein neuer „Notfallmechanismus“ erlaubt die Wiedereinführung von Grenzkontrollen innerhalb des Schengen-Raums im Falle von zuviel Flüchtlingen. Seit einigen Jahren führen die Polizeien der EU-Mitgliedstaaten mehrwöchige Kontrollaktionen an Bahnhöfen und Flughäfen durch. Auch bilaterale Abkommen höhlen den Schengener Grenzkodex aus. So suchen etwa Beamte der Bundespolizei gemeinsam mit Polizisten aus Österreich in Eisenbahnzügen auf ungarischem und italienischem Hoheitsgebiet nach unerwünschten Migranten.

    23. Juni 2015 3
  • : Nach zwei Tagen in deutscher Haft: Ahmed Mansour wieder frei
    <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr by <a href="https://www.flickr.com/photos/jareed/">jareed</a>
    Nach zwei Tagen in deutscher Haft: Ahmed Mansour wieder frei

    Am Samstag war der ägyptisch-britische Journalist Ahmed Mansour am Flughafen Berlin Tegel festgenommen worden. Der Al-Jazeera Journalist wollte gerade nach Doha in Katar fliegen, als er von der Bundespolizei in Haft genommen wurde. Gegen Mansour läge ein ägyptischer Haftbefehl vor. Interpol habe dem Journalisten aber versichert, es gäbe keine Grundlage für eine Verhaftung außerhalb des ägyptischen Staatsgebietes.

    Mansour wurde 2014 in Abwesenheit vom Kairoer Strafgericht zu einer Freiheitstrafe von 15 Jahren verurteilt, nachdem er an der Folter eines Anwalts auf den Tharir-platz im Jahr 2011 beteiligt gewesen sein soll. Journalistenverbände verurteilten die Verhaftung scharf. Sherif Mansour, Koordinator für Nahost und Nordafrika des „Committee to Protect Journalists“, verlangte gegenüber Al-Jazeera von Kairo, dass die Regierung aufhöre, Al-Jazeera Journlisten strafrechtlich zu verfolgen. Weiter sagte er, Ägypten habe eine politische Kampagne gestartet, um Al-Jazeera Journalisten strafrechtlich zu verfolgen. Sie missbrauchen das internationale System, deshalb müsse Ahmed Mansour unverzüglich freigelassen werden, so Sherif Mansour weiter.

    Die Verhaftung fand zwei Wochen nach dem Staatsbesuch des ägyptischen Präsidenten Al-Sisi bei Kanzlerin Merkel statt. Al-Jazeera berichtete, Al-Sisi sei dafür bekannt Kritiker zu unterdrücken, seit seinem Machtantritt vor zwei Jahren wurden tausende Aktivisten und politische Gegner verhaftet und teilweise sogar zum Tode verurteilt. Die Süddeutsche Zeitung berichtete, es habe in letzter Zeit Fälle gegeben, bei denen autoritäre Regime internationale Haftbefehle dazu nutzen, um politischer Gegner habhaft zu werden.

    Mansours Anwalt Fazli Altin sagte zur Verhaftung seines Mandanten, sie sei politisch motiviert. Warum ausgerechnet deutsche Behörden einen Haftbefehl vollziehen, den nicht einmal Interpol durchführen möchte, wird vor dem Hintergrund von Al-Sisis Staatsbesuch noch interessanter. In der Bundespressekonferenz äußerte sich Regierungssprecher Seibert heute, dass es nach seinem Wissenstand nicht falsch sei, Mansour in Haft zu halten. Weiter versicherte Seibert, dass bei Al-Sisis Besuch die Kanzlerin und wie auch ihr ägyptisches Pendant nicht über den Fall Mansour gesprochen hätten.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Das BKA habe die Entscheidung zur Festnahme nicht selbst getroffen, sondern hat, nach der Übermittlung des Haftbefehls durch Interpol, sowohl das Auswärtige Amt als auch das Bundesamt für Justiz um eine Einschätzung gebeten. Die Entscheidung wurde dann von der Bundesregierung getroffen. Dieses Vorgehen sei nicht ungewöhnlich, in Fällen wie diesen werden BfJ und Auswärtiges Amt standardmäßig um Einschätzung gebeten. Diese Entscheidung ist dann letztendlich doch eine politische und das BKA nur noch ausführende Behörde.

    Das Bundesministerium des Inneren teilte in einer Pressemitteilung mit:

    Der chronologische Ablauf der Befassung des BKA mit der Interpol-Ausschreibung („red notice“) in Sachen „Mansour“ stellt sich wie folgt dar:

    - 2.10.2014: Ägyptische Behörden geben aufgrund eines nationalen Haftbefehls der Generalstaatsanwaltschaft vom 27.11.2013 Fahndung nach Mansour weltweit über den Interpol-Kanal (und damit auch BKA) mittels sog. Rotecke („red notice“) heraus

    - 20.10.2014: Interpol stellt Verstoß gegen Art. 3 der Interpol-Statuten (u. a. Verbot der politischen Verfolgung unter Nutzung der IP-Instrumentarien) fest und teilt dies allen IP-Mitgliedern (auch BKA) mit

    - 13.11.2014: BKA legt die Rotecke vom 2.10.2014 und die Art. 3‑Mitteilung vom 20.10.2014 dem Bundesamt für Justiz (BfJ) und dem AA aufgrund der politischen Bedeutung nach Art. 13 RiVASt (Richtlinien für den Verkehr mit dem Ausland in strafrechtlichen Angelegenheiten) zur Entscheidung über die nationale Umsetzung der Fahndung vor.

    - 27.01.2015: Mitteilung von BfJ/AA, dass gegen eine nationale Ausschreibung zur Festnahme keine Bedenken bestehen. Daraufhin am gleichen Tag nationale Festnahmeausschreibung im INPOL durch BKA

    - 2.06.2015: BKA leitet eine erneute Fahndungsausschreibung nach Mansour vom 18.05. und die erneute Art.3‑Mitteilung von Interpol (vom 29.05.) an BfJ/AA weiter

    22. Juni 2015 9
  • : Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)
    Die Nutzung der US-Basis Ramstein als Relais-Station für tödliche Drohnenangriffe – Eine Faktensammlung (mit Ergänzungen)

    ramstein-map-drones„Die Regierung kann viel erzählen, das heißt aber nicht, dass alles stimmt“ (Brandon Bryant)

    Die Ramstein Air Base liegt in Rheinland-Pfalz in der Nähe von Kaiserslautern. In Stuttgart, 200 Kilometer südöstlich, sitzt das amerikanische Oberkommando für Afrika AFRICOM. Aus einer Präsentation der US-Luftwaffe (vermutlich von 2009) geht hervor, dass die Air Force zur Steuerung von Drohnen über Kontinente hinweg das Konzept „Remote Split Operations“ entwarf: Von Kontrollstationen in den USA wird die Kommunikation mit den Drohnen über ein Glasfaser-Kabel nach Ramstein geleitet und von dort via Satellit in die Einsatzgebiete. Laut dem Dokument ermöglichten solche „Remote Split Operations“ noch mehr Einsätze von noch mehr Drohnen auch in Afghanistan und dem Irak. Die Satellitensteuerung einer „Remote Split Operation“ wird am Beispiel einer Drohne des Typs „Shadow“ erklärt.

    Am 27. März 2013 erfährt Hans-Christian Ströbele als Antwort auf seine schriftliche Frage, auf welche Weise „Einrichtungen der NATO und des US-Militärs in Deutschland (Airbase Ramstein, Africom/Eucom in Stuttgart, CC Land HQ Heidelberg)“ an der „Zielauswahl oder Durchführung von bewaffneten Drohneneinsätzen im Ausland“ beteiligt sind, der Bundesregierung lägen „keine Erkenntnisse zu von US-Streitkräften oder NATO-Einrichtungen in der Bundesrepublik geplanten oder geführten Drohneneinsätzen im Ausland vor“. Eine völkerrechtliche Beurteilung der Einsätze sei nicht pauschal, „sondern nur bei genauer Kenntnis der konkreten Situation und der Umstände des Einzelfalls möglich“.

    Am 6. Mai antwortet die Bundesegierung auf eine Kleine Anfrage der Linksfraktion zu „gezielten Tötungen“ durch US-Drohnen und die Verwicklung deutscher Behörden. Dort heißt es ebenfalls, der Bundesregierung lägen keinerlei Erkenntnisse vor, wonach in Deutschland angesiedelte US-Einrichtungen in Drohnen-Operationen eingebunden seien. Auch ob US-Basen in Ramstein oder Stuttgart hierfür Informationen sammeln und verarbeiten sei nicht bekannt.

    Am 30. Mai 2013 berichteten das ARD-Magazin „Panorama“ und die „Süddeutsche Zeitung“, das in Deutschland stationierte United States Africa Command (AFRICOM) spiele eine maßgebliche Rolle bei der Zielauswahl, Planung und Durchführung gezielter Tötungen durch US-Drohnen in Afrika. Angriffe würden seit 2011 über eine Flugleitzentrale und Relais-Station in Ramstein gesteuert. Zuständig sei ein „Air- and Space-Operations-Center“ (AOC). In einer Stellenausschreibung wirbt das US-Militär für „Geheimdienstkarrieren“ in Ramstein mit der Aufgabe, individuelle Ziele für die Tötung zu „nominieren“.

    Ein AFRICOM-Sprecher erklärt Panorama: Das AFRICOM in Deutschland erteilt den Befehl, Ziele in Afrika aufzuklären. Wurde ein Gesuchter identifiziert, kann AFRICOM auch die Tötung anordnen. Der Befehl geht an den Piloten in den USA. Über den Satelliten in Ramstein wird die Drohne zum Ziel gelenkt. In dieser Zeit erhält das AFRICOM mit US-General Martin Dempsey einen neuen Befehlshaber.

    Am 31. Mai kommentiert Regierungssprecher Steffen Seibert: „Ich kann für die Bundesregierung diese Behauptungen, die in der Berichterstattung aufgestellt werden, nicht bestätigen“. Es gebe auch keine Anhaltspunkte für ein völkerrechtswidriges Verhalten der USA.

    Am 12. Juni erkundigt sich H.-C. Ströbele in der Fragestunde des Bundestages, ob die Beantwortung seiner Frage vom März unrichtig gewesen war. In der Antwort erklärt die zuständige Staatsministerin im Auswärtigen Amt, Cornelia Pieper, der damalige Außenminister Guido Westerwelle habe das Thema zuletzt bei seinem Besuch in den USA beim Zusammentreffen mit dem Außenminister John Kerry besprochen. Dieser habe ihm erneut versichert, „dass jedwedes Handeln der USA, auch auf deutschem Staatsgebiet, streng nach den Regeln des Rechts erfolgt“.

    Am 18. und 19. Juni 2013 besucht Obama Berlin. Er habe dabei laut Bundesregierung „klargestellt, dass Deutschland nicht Ausgangspunkt (launching point) für den Einsatz von Drohnen sei“. So hatten es „Panorama“ und „Süddeutsche Zeitung“ aber gar nicht berichtet, vielmehr ging es um die Relais-Station. Tatsächlich hatte sich Obama aber sehr viel verdruckster geäußert: „Ich betone, dass wir Deutschland nicht als Ausgangspunkt für unbemannte Drohnen verwenden, die als Teil der Terrorismusbekämpfung eingesetzt werden“ (hier im O‑Ton). Dies schließt zumindest nicht aus, dass Anlagen in Deutschland für Kriegshandlungen genutzt würden.

    Auch erklärt die Bundesregierung, die US-Streitkräfte hätten (wie im Artikel 49 NATO-Zusatzabkommen gefordert) das BMVg erstmals im April 2010 benachrichtigt, eine „Drohnen-SATCOM-Relais-Einrichtung“ in Ramstein zu errichten. Eine kurze Baubeschreibung und Lageplanskizzen enthielten demnach einen „Hinweis auf ein Kontrollzentrum“. Dabei handelt es sich vermutlich um das „Distributed Ground System“ (DGS). Insgesamt unterhält die US-Luftwaffe weltweit fünf solche DGS-Einrichtungen (unter anderem in Sigonella/ Sizilien). Die US-Baubeschreibung für Ramstein erklärt die Relevanz dieser Zentren: „Mit Hilfe dieser Maßnahme wird ein einzigartiges Kontrollzentrum für den Einsatz der Predator, Reaper und Global Hawk zur Unterstützung der Operation Iraqi Freedom (OIF) und Operation Enduring Freedom (OEF) geschaffen“.

    Weiterhin ist unklar, inwiefern die Bundesregierung über die Nutzung von Ramstein informiert ist. In Antworten auf etliche parlamentarische Anfragen der Linksfraktion wird stets betont, sie stehe „in einem kontinuierlichen und vertrauensvollen Dialog mit den US-amerikanischen Partnern“. Zu Ramstein gebe es permanent bilaterale politische und militärische Gespräche auf allen Ebenen. Die Bundeswehr hat Verbindungsoffiziere in verschiedenen US-amerikanischen Dienststellen stationiert. Hierzu gehören das AFRICOM sowie (seit 1996) der Standort Ramstein. Deren Hauptauftrag besteht im „Vertreten nationaler Forderungen und Wünsche gegenüber USA“.

    Am 3. April 2014 wiederholen NDR, WDR und Süddeutsche Zeitung, die US-Basis in Ramstein spiele „eine weit bedeutendere Rolle im weltweiten Drohnen-Krieg der USA als bislang bekannt“. Dies wird nun auch vom früheren US-Drohnenpiloten Brandon Bryant bestätigt. Es gehe um Einsätze in Pakistan und in Jemen. Mit der Air Base sei Bryant immer über ein Glasfaserkabel verbunden gewesen. Von dort würden die Steuerungssignale dann über eine Satellitenverbindung an die Drohnen übertragen.

    Immer noch will die Bundesregierung hiervon aber nichts wissen. Abermals wird das Mantra von Obama wiederholt, Einsätze bewaffneter Drohnen würden von Deutschland weder geflogen noch befehligt. Obwohl US-Basen jederzeit inspiziert werden könnten, hat kein Angehöriger der Bundesregierung zu diesem Zweck einen Zutritt beantragt.

    Das Auswärtige Amt richtete im April 2014 nach den neuerlichen Berichten der Süddeutschen Zeitung einen „Fragenkatalog“ zum AFRICOM-Komplex an die US-Regierung. Dies wurde aber erst im Sommer 2014 bekannt. Abgeordnete hatten sich danach regelmäßig nach der Beantwortung der Fragen erkundigt. Anfangs hieß es, das Auswärtige Amt habe die US-Regierung „fortgesetzt“, dann „eindringlich“, später auch „mit Nachdruck“ erinnert. Auch als „fortgesetzt eindringlich“ gemahnt wurde, kam aus Washington keine Reaktion. Abgeordnete der Linksfraktion schrieben deshalb selbst an den Standortkommandanten von AFRICOM und die US-Botschaft und baten darum, wenigstens zu erfahren auf welche Weise der „Fragenkatalog“ behandelt würde und wann mit einer Antwort zu rechnen sei. Nicht einmal der Eingang dieses Schreibens vom Dezember wurde wie erbeten quittiert.

    Am 16. Juli 2014 berichtet die Süddeutsche Zeitung erneut über den Ex-Drohnen-Pilot Brandon Bryant: „Ohne Deutschland wäre der gesamte Drohnen-Krieg des US-Militärs nicht möglich“. Bryant war bis April 2011 auf einem Luftwaffenstützpunkt in New Mexiko stationiert. Bei Dienstbeginn habe er „immer als erstes in Ramstein angerufen“: „Ich habe mein Rufzeichen durchgegeben und die Kennung der Drohne, die ich steuern will, und schon ging es los. Das Signal der Drohne wird über einen Satelliten nach Ramstein übertragen. Dort wird das Signal verstärkt und per Glasfaserkabel in die Vereinigten Staaten geleitet, wo wir Piloten saßen“. Als Pilot sei er während des gesamten Einsatzes per abgesichertem Chat-System mit in Kontakt gewesen. Von dort habe er mehrmals stündlich Live-Hilfestellung zur Auswertung seiner Bilder erhalten.

    Interessantes Detail: Die Bundesregierung schrieb ein Jahr zuvor, dass sich das Kontrollzentrum (DGS) aus ihrer Sicht gar nicht in Deutschland befinde, „da die Baubeschreibung lediglich die Errichtung einer Station zur Weiterleitung von Daten über Satelliten (SATCOM-Relay) spezifiziert“. Bryant aber erklärt, er habe oft „mit den Jungs vom DGS gechattet“, diese hätten bestätigt in Langley, Hawaii oder Ramstein zu sitzen.

    Bryant erklärt in den neuen Berichten auch, wie das US-Militär Mobiltelefone von Zielpersonen mithilfe von IMSI-Catchern ortet. Ein solches Gerät namens „Gilgamesh“ sei dafür gebaut, an Drohnen montiert zu werden. Der Bundesnachrichtendienst und das Bundeskriminalamt haben Telefonummern deutscher Staatsangehöriger an US-Behörden weitergegeben, die dann womöglich zu deren Ortung und Hinrichtung per Drohne genutzt wurden. Allerdings existiert laut der Antwort auf eine Kleine Anfrage ein Übermittlungsverbot für Daten, die für völkerrechtswidrige HAndlungen genutzt würden. Deshalb hätten die Bundesbehörden stets vermerkt, dass die übermittelten Daten „nicht als Grundlage oder Begründung für eine Verurteilung zum Tode verwendet werden dürfen“.

    Tötungen von deutschen Staatsangehörigen lösen eine Ermittlungspflicht deutscher Strafverfolgungsbehörden aus. Der Generalbundesanwalt war mehrmals mit einem Prüfvorgang befasst, stellte diese aber sämtlich ein. Ohne das zu belegen behauptet er, die per Rakete getöteten Deutschen seien Angehörige „organisierter bewaffneter Gruppen“ gewesen und hätten mithin angegriffen werden dürfen.

    Am 15. Oktober 2014 reicht das European Centre for Constituional Rights (ECCHR) im Namen von drei jemenistischen Überlebenden eines US-Drohnenangriffs Klage beim Verwaltungsgericht in Köln ein. Der Angriff war womöglich aus den USA gesteuert und mit Unterstützung des US-Militärstützpunkts Ramstein ausgeführt worden. Die Klage richtet sich gegen die Bundesrepublik Deutschland, vertreten durch das Bundesverteidigungsministerium, auf Unterbindung der Nutzung Ramsteins.

    Im November 2014 stürzt eine Drohne des Typs „Shadow“ des US-Militärs in der Nähe des Truppenübungsplatz Hohenfels auf einem Trainingsflug in der Oberpfalz ab. Erst acht Tage später war das Verteidigungsministerium vom USAREUR, dem US-Hauptquartier in Deutschland, ausführlich über den Unfall informiert worden. Noch immer liegt der Bundesregierung kein Untersuchungsbericht der US-Armee vor (Stand: Juni 2015). So kann nicht geklärt werden, weshalb die Drohne abstürzte. Unklar ist etwa, ob das unbemannte Fluggerät auf Sicht gesteuert wurde. Denn laut der Bundesregierung finden die Flüge in der Oberpfalz auch nach dem Verfahren „Beyond Visual Line of Sight“ („außerhalb der Sichtweite“) statt. Die Steuerungsart hänge demnach „vom entsprechenden Übungsprofil ab“. Aus einem Dokument der US-Luftwaffe geht hervor, dass die Air Force die in Hohenfels abgestürzte Drohne des Typs „Shadow“ auch aus der Ferne per Satelliten steuert (die sogenannten „Remote Split Operations“). Denkbar wäre, dass bei den Flügen die Steuerung mithilfe von Relais-Stationen geübt wird. Möglich wäre sogar, dass die abgestürzte Drohne von einer Basis in den USA via Ramstein gesteuert wurde. Die Bundesregierung hat hiercon nach eigener Aussage keine Kenntnis.

    Weiterhin beharrt die Bundesregierung darauf, keinerlei Kenntnis davon zu haben, dass US-Stützpunkte in Deutschland in den Drohnenkrieg der Amerikaner eingebunden seien. Washington habe mehrmals versichert, dass von Deutschland aus „ferngesteuerte Luftfahrzeuge weder geflogen noch befehligt“ werden. Immer noch ist in den Medien davon auch nicht die Rede – niemand hatte behauptet, dass in Ramstein Drohnen starten und landen würden.

    Im Februar 2015 teilt das AA schließlich mit, man verzichte auf weitere kritische Nachfragen bei der US-Regierung, die Beantwortung des zehn Monate vorher versandten „Fragenkataloges“ habe sich also erledigt. Dazu musste die Obama-Administration lediglich die bereits vorgetragenen Nebelkerzen wiederholen: „Die US-Regierung hat dem Auswärtigen Amt nach intensiven, vertraulichen Gesprächen Mitte Januar 2015 versichert, dass Einsätze von unbemannten Luftfahrzeugen in Afrika von Deutschland aus in keiner Weise gesteuert oder durchgeführt würden. Darüber hinaus fielen auch sämtliche Entscheidungen über Einsätze unbemannter Luftfahrzeuge im Kommandobereich von U.S. AFRICOM nach Erklärung der Regierung der USA durch die US-Regierung in Washington“.

    Am 17. April 2015 kocht der „Spiegel“ mit dem US-Magazin „The Intercept“ die Debatte unter der Überschrift „Berlin ignoriert Beweise für Drohnensteuerung in Ramstein“ wieder auf. Das Magazin beruft sich (unabsichtlich?) auf die gleichen, im Internet abrufbaren Dokumente zur Errichtung einer „Drohnen-SATCOM-Anlage“ wie seinerzeit die „Süddeutsche Zeitung“ und „Panorama“. Auch wiederholt der „Spiegel“ die längst dokumentierten Informationen zum mobilen IMSI-Catcher „Gilgamesh“.

    In dem Bericht ist auch von einem geheimen Vermerk die Rede. Daraus geht hervor, dass die Staatssekretärin im Auswärtigen Amt im Juni 2013 darauf bestand dass die US-Regierung eine Zusicherung abgibt wonach sich US-Stellen in Deutschland „nicht an gezielten Tötungseinsätzen“ beteiligen“. Das AA stand demnach in Konkurrenz zum Bundeskanzleramt und zum Verteidigungsministerium, die beide dafür plädiert hätten, Druck aus Parlament und Öffentlichkeit „auszusitzen“. Auf Nachfragen von Abgeordneten der Linksfraktion und H.-C. Ströbele in der Fragestunde des Bundestages heißt es wie üblich, Einsätze von US-Drohnen würden „in keiner Weise von Deutschland aus gesteuert oder durchgeführt“, sämtliche Entscheidungen hierüber träfe die US-Regierung in Washington. Jedwedes Handeln der Vereinigten Staaten von deutschem Staatsgebiet aus erfolge „nach den Regeln des geltenden Rechts“. Diese zitierte Zusicherung habe die US-Regierung auf Nachfrage „ungefähr ein halbes Dutzend Mal“ gegeben. Weiterhin arbeite die Bundesregierung „mit unseren amerikanischen Partnern vertrauensvoll zusammen“. Das vertrauensvolle Verhältnis basiere auch darauf, „dass man dem Wort des anderen vertraut“. Auch sitze die Bundesregierung „nicht über die Regierung der Vereinigten Staaten zu Gericht“. Es sei „nicht ihre Aufgabe, über jeden einzelnen Drohneneinsatz der Vereinigten Staaten vor Gericht zu sitzen und darüber eine Bewertung abzugeben“. Werde doch einmal ein Drohneneinsatz des US-Militärs durch den Generalbundesanwalt untersucht, sei dies „immer eine Frage des Einzelfalls“. In erster Linie stünden das Ziel des Einsatzes, äußere Rahmenbedingungen und gegebener Kenntnisstand der Verantwortlichen im Mittelpunkt, jedoch „weniger die Struktur des Datentransfers“.

    Neuer Aspekt der „Spiegel“-Story ist eine als „streng geheim“ bezeichnete Folie zur Rolle Ramsteins bei der Steuerung von Drohnen. Jedoch sind die darin enthaltenen Informationen keineswegs neu und tauchen in ähnlichen anderen Folien ebenfalls auf. Auch versucht der „Spiegel“, den Bundesnachrichtendienst ins Spiel zu bringen. „Geheime Unterlagen“ zeigten demnach, dass „BND-Leute“ in den Jahren 2012 und 2013 auf Leitungsebene Gespräche mit dem AFRICOM führten. Zusammen mit den Grünen fordert der Spiegel, der Generalbundesanwalt möge Ermittlungen einleiten. Der prüft den Vorgang jedoch schon seit 2013, davon schrieb der „Spiegel“ aber nicht.

    Am 23. April 2015 verabschiedet die Parlamentarische Versammlung des Europarates eine Resolution zu „Drohnen und gezielte Tötungen“. Die mit nur einer Gegenstimme und einer Enthaltung angenommene Resolution wendet sich gegen völkerrechtswidrige Einsätze von Kampfdrohnen und mahnt die Einhaltung internationaler Rechtssetzung an. Im Blick hatten die Abgeordneten zunächst jene Mitglieder und Beobachter des Europarates, die bewaffnete Drohnen einsetzen. Gemeint sind vor allem die USA und Großbritannien, aber auch Länder, die eine Beschaffung von Kampfdrohnen beschlossen haben. Hierzu gehören Frankreich, Italien und Deutschland. Allerdings hatten mehrere Parlamentarier darauf gedrungen, auch Unterstützer von völkerrechtswidrigen Drohneneinsätzen in der Resolution zu benennen. In einem ebenfalls aufgenommen Zusatz heißt es, einige Mitgliedstaaten des Europarates hätten Aufklärungsdaten für „gezielte Tötungen“ bereitgestellt und auf diese Weise dabei „assistiert“. Die Resolution kritisiert die Nutzung von Anlagen zur Steuerung von Drohnen über Kontinente hinweg. Deutschland und Italien werden zwar nicht direkt angesprochen. Jedoch heißt es wörtlich, die USA würden von Mitgliedern des Europarates mit „Sendeanlagen auf ihrem Staatsgebiet“ unterstützt. Die Parlamentarische Versammlung schlägt deshalb ein sogenanntes Artikel 52-Verfahren vor. Die Mitglieder des Europarates müssen dann Berichte abliefern und erklären, inwiefern sie sich bei Einsätzen von Kampfdrohnen an die Menschenrechtskonvention halten und das dort verbriefte Recht auf Leben achten. Die Staaten sollen auch darlegen, auf welche Weise sie den völkerrechtswidrigen US-Drohnenkrieg unterstützen. Ein solches Verfahren hatte der Europarat in der Vergangenheit beispielsweise wegen der Unterstützung von US-Geheimgefängnissen in Europa beschlossen.

    Am 27. Mai 2015 wird die Klage jemenitischer Drohnenopfer vor dem Verwaltungsgericht zwar als begründet angesehen, aber abgelehnt. Die Bundesregierung sei nicht verpflichtet, den USA die Nutzung der Air Base Ramstein für die Durchführung von Drohnenangriffen im Jemen zu untersagen. In der mündlichen Urteilsbegründung erklärte die Vorsitzende Richterin, die Kläger könnten sich zwar im Grundsatz auf eine Pflicht der Beklagten zum Schutz von Leib und Leben berufen. Daraus folge aber nicht zwingend die von den Klägern begehrte Handlungspflicht. Zudem sähen die Verträge über die Stationierung befreundeter Streitkräfte im Bundesgebiet nur eine sehr eingeschränkte Einwirkungsmöglichkeit deutscher Behörden auf die Liegenschaftsnutzung durch fremde Truppen vor. Ein zielgerichtetes Einschreiten gegen die Satellitenrelaisstation auf der Air Base Ramstein sei deshalb ausgeschlossen. Ein Anspruch der Kläger auf Kündigung dieser Verträge bestehe offenkundig nicht, zumal durch eine Kündigung zahlreiche vitale und berechtigte außen- und verteidigungspolitische Interessen der Beklagten beeinträchtigt würden. Eine Berufung gegen das Urteil ist möglich und wurde vom ECCHR auch für das Oberverwaltungsgericht in Münster anerkannt.

    Im Mai 2015 erklärt die Bundesregierung in der Antwort auf eine Kleine Anfrage erstmals, ihr seien „die technischen Möglichkeiten der Steuerung von Drohnen auch über Relaisstationen bekannt“. Auf welche Weise Drohnen aus den USA über Relais-Stationen in Europa gesteuert werden, dürfte auch ein hoher Soldat der Bundeswehr beantworten können. Vor einem Jahr führte die NATO im Rahmen einer in Norwegen abgehaltenen Übung erste Flüge mit den US-Drohnen des Typs „Global Hawk“ von Sizilien nach Norwegen durch. Die Bundeswehr entwickelte hierfür ein flugbetriebliches Verfahren zur Durchquerung des deutschen Luftraums. Ein deutscher Offizier saß deshalb als Beobachter in der Steuerungszentrale in den USA. Die Flüge der „Global Hawk“ dürften auch über Relais-Stationen geführt worden sein, vermutlich via Sigonella oder Ramstein. In der Oberpfalz führt die US-Armee Trainingsflüge mit drei verschiedenen Drohnen-Typen durch. Zuständig ist das „Joint Multinational Training Command„ (JMTC) in Vilseck. Im November vergangenen Jahres ist erstmals eine „Shadow“ über dem Truppenübungsplatz Hohenfels abgestürzt. Unklar ist immer noch, ob das unbemannte Fluggerät außerhalb der Sichtweite gesteuert wurde. Denkbar wäre, dass bei den Flügen die Steuerung mithilfe von Relaisstationen (auch via Ramstein) geübt wird.

    Am 13. Juni 2015 berichtet der „Spiegel“, dass nun auch der Sohn eines zivilen Drohnenopfers aus Somalia die Bundesregierung vor dem Verwaltungsgericht Köln verklagt. Der Luftangriff auf seinen Vater sei über US-Einrichtungen auf deutschem Hoheitsgebiet gelaufen. Gleichzeitig wollten die Anwälte bei der Staatsanwaltschaft Zweibrücken Strafanzeige wegen gemeinschaftlich begangenem Mord gegen das beteiligte Personal in den US-Militäreinrichtungen in Deutschland stellen. Die Bundesregierung trage nach Ansicht der Klagevertreter eine Mitschuld, da sie ihre „Schutzpflichten“ aus dem Nato-Truppenstatut vernachlässigt habe. Der Sohn des Drohnenopfers wird von der Open Society Justice Initiative vertreten. Der „Spiegel“ schreibt auch, dass die auf US-Militärbasen stationierten deutschen Verbindungsbeamten möglicherweise „doch Kenntnis von irgendwelchen Vorgängen hatten“.

    Gemäß Artikel II des NATO-Truppenstatuts haben Streitkräfte aus NATO-Staaten das Recht des Aufnahmestaats zu beachten und sich jeder mit dem Geiste des NATO-Truppenstatuts nicht zu vereinbarenden Tätigkeit zu enthalten. Der Bundesregierung liegen nach eigener Aussage „keine Anhaltspunkte dafür vor, dass sich die USA auf deutschem Staatsgebiet völkerrechtswidrig verhalten hätten“. Allerdings hat sie sich hierum auch nicht bemüht. Gerne würde auch Brandon Bryant dazu auch vor dem NSA-Untersuchungsausschuss Rede und Antwort stehen. Allerdings sei er nicht eingeladen worden.

    22. Juni 2015 36
  • : Nachhilfe der Bundesdatenschutzbeauftragten führt zu 90% Schwund in Polizeidatenbank über linken Aktivismus
    Könnten vom Inlandsgeheimdienst als "Extremisten" gespeichert werden: Teilnehmende an einer Anti-Atom-Demo in Berlin.
    Könnten vom Inlandsgeheimdienst als "Extremisten" gespeichert werden: Teilnehmende an einer Anti-Atom-Demo in Berlin.
    Nachhilfe der Bundesdatenschutzbeauftragten führt zu 90% Schwund in Polizeidatenbank über linken Aktivismus

    Mehrfach war hier zu fragwürdigen Speicherungen in der beim Bundeskriminalamt (BKA) zentral geführten Datensammlung „PMK-Links“ lesen. Das Kürzel steht für „Politisch motivierte Kriminalität“, gespeichert werden linke AktivistInnen. Die Bundesbeauftragte für Datenschutz und die Informationsfreiheit (BfDI) hatte das BKA in einem Kontrollbericht mehrfach für die Führung der Datei gerügt. Ausreichend ist allein der Verdacht, der Speicherung muss keine Verurteilung zugrundeliegen.

    Die Rüge bezog sich vor allem auf die Sammlung als „Sonstige Personen“. Es handelt sich dabei um eine von fünf möglichen Betroffenenkategorien. Als „Sonstige Personen“ können alle anderen Personen, die im Rahmen der Ermittlungen auftauchen, gespeichert werden. Weitere Datenfelder sind „Beschuldigte“, „Verdächtige“, „Kontakt-/Begleitpersonen“ und „Prüffälle“. Der BfDI hatte nach einer Prüfung in 2012 von einem „gravierenden Verstoß gegen datenschutzrechtliche Vorschriften“ gesprochen. Das BKA musste reagieren und kündigte eine Überprüfung an. danach wurden fast alle „Sonstige Personen“ aus der Datei gelöscht.

    Datei 2011 „noch im Aufbau begriffen“

    Die Kritik des BfDI bezog sich aber auch auf Speicherungen in der Kategorie „Prüffälle“. Dabei handelt es sich um Personen, bei denen noch ermittelt wird bevor eine endgültige Zuordnung vergeben wird. Sämtliche „Prüffälle“ mussten nach dem Kontrollbesuch abgearbeitet werden und wurden dabei offenbar komplett gelöscht.

    Nun hat das Bundesinnenministerium noch einmal Stellung genommen. Demnach ist die Datei nach der Überarbeitung insgesamt um rund 90% geschrumpft. So seien in „PMK-links“ derzeit (Mai 2015) 331 Personendatensätze erfasst. 2012 betrug deren Zahl noch 3.819.

    k.A. 2010 2011 2012 2013 2015
    Beschuldigte k.A. k.A. 2.038 1.527 136
    Verdächtige k.A. k.A. 527 231 197
    Hinweisgeber/Zeuge/
    sonstige Auskunftspersonen
    k.A. k.A. k.A. 0 k.A.
    Kontakt- und Begleitpersonen k.A. k.A. 19 19 10
    Sonstige Personen k.A. k.A. 291 0 3
    Prüffälle k.A. k.A. 944 k.A. 0
    Gesamt 1.389 2.900 3.819 1.723 331

    Quelle: Gesammelt auf https://www.datenschmutz.de. Unstimmige Angaben der Gesamtsumme resultieren daraus, dass das BKA Personen in mehreren Kategorien speichern kann.

    2010 startete die zwei Jahre vorher per Errichtungsanordnung neu geschaffenen Datensammlung noch mit 1.398 Personen. Der rasche Anstieg von 2010 auf 2011 wurde damit erklärt, „dass es sich um eine relativ junge Datei handelt, die noch im Aufbau begriffen ist“. Ihr Bestand speiste sich damals auch aus der 2011 aufgelösten Datei „International agierende gewaltbereite Störer“ (IgaSt).

    Kategorie „Prüffälle“ wird weiter benutzt

    Unklar ist, wieso auch die Zahl Beschuldigter und Verdächtiger rapide sank. An der Anzeigebereitschaft der Polizei kann es nicht liegen, denn laut den aktuellen Fallzahlen für die „Politisch Motivierte Kriminalität“ (PMK) im Bereich „links“ ist die Zahl der zur Anzeige gebrachten Straftaten nur um 6,5% gesunken. Allerdings sind die Zahlen mit Vorsicht zu genießen, denn sie geben keinen Aufschluss über die schließliche Verurteilung.

    Das BKA gibt den Grund für die Reduzierung mit einer „zwischenzeitlich erfolgte[n] Löschung von Altdatensätzen“ an. Diese sei „aufgrund verkürzter Aussonderungsprüffristen“ notwendig geworden. Wer diese Fristen verkürzte, schreibt das Bundesinnenministerium nicht. Das BKA musste jedoch nach der Nachhilfestunde durch die Datenschutzbeauftragten einige Konsequenzen ziehen. So hat das Amt beispielsweise die Fortbildung für seine MitarbeiterInenn entsprechend „intensiviert“ und neue Broschüren gedruckt. Informiert wurden die zuvor gespeicherten Personen nicht. Laut dem Bundesinnenministerium sehen weder das Bundeskriminalamtgesetz noch das Bundesdatenschutzgesetz eine solche Verpflichtung zur Benachrichtigung über die Löschung fälschlicherweise gespeicherter Daten vor.

    Auch der jüngst veröffentlichte Tätigkeitsbericht der Datenschutzbeauftragten für 2013/ 2014 geht noch einmal auf die Datei „PMK-Links“ ein. Demnach habe das BKA gemeldet, die Kategorie „Prüffälle“ werde weiterhin benutzt, bis der jeweilige Sachverhalt, etwa aufgrund der Informationen anderer Polizeibehörden, abschließend beurteilt werden könne. Zu jedem einzelnen Fall nehme das BKA laut der amtierenden Datenschutzbeauftragten nunmehr eine „differenzierte Tatsachenbetrachtung“ vor.

    Auch der Inlandsgeheimdienst speichert rechtswidrig

    Seit 2006 dürfen Geheimdienste mit Polizeibehörden für bestimmte Themenfelder gemeinsame Dateien führen. Auch hierfür fehlt mitunter jede rechtliche Grundlage. So betreiben das BKA und das Bundesamt für Verfassungsschutz (BfV) eine Projektdatei über „gewaltbereite extremistische Personen“. Auch dort hat die BfDI „schwerwiegende Rechtsverstöße“ festgestellt. Demnach habe der Inlandsgeheimdienst „eine Vielzahl von Personen“ gespeichert, die an einer Anti-Atomkraft-Demonstration teilnahmen.

    Dies sei laut dem Tätigkeitsbericht rechtswidrig, denn die Betroffenen hätten von ihrem Grundrecht auf Meinungs- und Demonstrationsfreiheit Gebrauch gemacht. Aus der Teilnahme an einer solchen Demonstration habe das BfV gefolgert, die Nutzung der Kernkraft werde als „Ausdruck des menschenverachtenden kapitalistischen Systems“ kritisiert, dementsprechend wollten die DemonstrantInnen dieses kapitalistische System überwinden. Zu Recht weist die BfDI das BfV darauf hin, dass eine Kritik an potentiellen Risiken der Atom-Technologie oder der ungeklärten Endlagerung nicht gegen die freiheitlich demokratische Grundordnung verstößt. Selbst Personen, die sich an Schienen oder Werkstore oder mit Sitzblockaden den Verkehr behindern dürfen nicht per se in Datenbanken erfasst werden.

    Dies habe das BfV laut dem Bericht mittlerweile auch „ausdrücklich eingeräumt“. Die Daten wurden deshalb zunächst gesperrt. Weil die Speicherwut auch andere Projektdateien betraf, bleibt mindestens eine weitere zentrale Bund/ Länder-Datei der Geheimdienste gesperrt. Um welche es sich handelt, ist unklar. Auch seien die enthaltenen Daten noch nicht gelöscht. Dies geschehe erst nach Abschluss eines Prüfungsverfahrens.

    19. Juni 2015 23
  • : Netzpolitischer Wochenrückblick – KW 24 – Der Bundestag hätte gerne sein IT-Netzwerk zurück
    <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/protohiro/85504626">protohiro</a>
    Netzpolitischer Wochenrückblick – KW 24 – Der Bundestag hätte gerne sein IT-Netzwerk zurück

    Herzlich Willkommen zum 24. netzpolitischen Wochenrückblick in diesem Jahr. Das war eine Woche der Live-Blogs. Insgesamt vier Mal haben wir mit diesem Format Debatten und Verhöre aus dem Deutschen Bundestag für Euch dokumentiert. 215.000 Zeichen insgesamt, wir fühlen uns gerade auch nach Wochenende. Aber der Reihe nach.

    Dieser Wochenrückblick wurde auch als Newsletter verschickt. Hier kann man sich dafür eintragen.

    Anfang der Woche haben SPD und Union mit großer und absoluter Mehrheit für den Gesetzentwurf der Vorratsdatenspeicherung gestimmt und dieser wurde am Freitag im Bundestag in der ersten Lesung debattiert. 38 mutige SPD-Abgeordnete haben dagegen gestimmt. Das sind leider nur 20%, der Union fehlen nur vier SPD-Stimmen für eine spätere Verabschiedung. Dafür ist erst mal das Schnellverfahren gestoppt. Über die anlasslose Vollprotokollierung unseres Kommunikationsverhaltens soll erst frühestens im September nach der Sommerpause abgestimmt werden. Ursprünglich geplant war der Juli vor der Sommerpause. Die Kritik an dem geplanten Gesetz wird immer größer. In der SPD haben elf von 16 Landesverbände Beschlüsse dagegen, nächste Woche debattiert der SPD-Parteikonvent dazu. Wir wünschen den Gegnern viel Erfolg und eine Mehrheit! Die CDU-Bundesdatenschutzbeauftragte ist dagegen, ebenso warnt der wissenschaftliche Dienst des Deutschen Bundestages und auch der evangelische Parteitag Kirchentag setzt ein starkes Zeichen dagegen.

    Angela Merkel fiel es deutlich schwer, mit Argumenten dafür zu sprechen. Und die Bundesregierung kann die Notwendigkeit nicht belegen. Die Vorratsdatenspeicherung ist eine reine Glaubensfrage. Wir sagen: Bauchgefühl darf keine Grundrechte aushebeln! In der Bevölkerung gibt es eine Mehrheit gegen mehr Überwachungsmaßnahmen. Wichtig ist auch die Überwachungsgesamtrechnung. In Belgien hat das Verfassungsgericht die dortige Speicherung gestoppt und in Paraguay wurde die Einführung verhindert.

    Das IT-Sicherheitssimulationsgesetz ist durch den Bundestag

    Der Bundestag hat in zweiter und dritter Lesung nach kleinen Änderungen das IT-Sicherheitsgesetz verabschiedet, wir nennen es IT-Sicherheitssimulationsgesetz. Währenddessen hat der Bundestag wohl die Kontrolle über die eigene Haus-IT verloren. Lorenz Matzat nennt das einen „Totalschaden der Demokratie“. Eine Anhörung im Bundestag zeigte, dass die Reform des Verfassungsschutzes viele Mängel enthält und mehr als überkomplex ist. Der Verfassungsschutz-Präsident Maaßen vergleicht dafür das Internet mit Atomkraft.

    Angela Merkel hat gegenüber Wirtschaftslobbyisten Klartext gegen Datenschutz und gegen Netzneutralität geredet. Dafür hat der Petitionsausschuss für Netzneutralität votiert und auch die NRW-Ministerpräsidentin Hannelore Kraft sprach sich dafür aus. Kabel Deutschland will hingegen Netflix bevorzugen, wenn die zahlen und so zeigt sich, dass das Gerede von Oettinger und Merkel mit den selbstfahrenden Autos und Operationen im Netz nur Ablenkung von den eigentlichen Themen ist.

    Der Generalbundesanwalt Range hat die Ermittlungen im Fall Merkel-Handy eingestellt, weil nichts gerichtsfest verwertbar sei. Am Donnerstag wurden im Geheimdienst-Unterschungsausschuss die Zeugen Dr. Thomas Kurz (Bundeskanzleramt, 2008 Referatsleiter des Referats 621), Guido Müller (Vizepräsident BND, 2010 Referatsleiter 623) und Hans Josef Vorbeck (Bundeskanzleramt, 2003 bis 2011 Gruppenleiter 62) verhört. Moneyquote: „Ich habe erst jetzt von Akten erfahren, die damals an mich gingen.“ Am Freitag war der ehemalige BND-Präsident Ernst Uhrlau dran, der sich daran erinnerte, bereits 2006 das Bundeskanzleramt über mögliche Spionageaktivitäten der NSA in der EU informiert zu haben. Die Bundesregierung will weiterhin die Herausgabe der Selektoren an das Parlament verhindern. In Frankreich wurde vom Senat das Geheimdienstgesetz beschlossen und die Schweiz bekommt ein eigenes PRISM.

    Wir verklagen das Bundeskriminalamt

    Der Bundesnachrichtendienst antwortet nicht mehr auf unsere Anfragen nach dem Informationsfreiheitsgesetz und verletzt damit unser Recht. Leider ist klagen dagegen für uns zu aufwändig und zu teuer. Dafür verklagen wir das Bundeskriminalamt und wollen Einblick in den Vertrag über den Staatstrojaner FinFisher.

    Besser als Fernsehen: Der Jahresrückblick Social Media Recht von der re:publica bietet Einsteigern und Fortgeschrittenen einen Crashkurs zu aktuellen Fallstricken im Netz. Eric King von Privacy International erklärt die europäischen Allianzen der Five Eyes und wie der Ringtausch wohl abläuft. Eine spannende Frage bleibt, wie man Robotern ethisches Verhalten beibringt sowie die Frage nach dem digitalen Imperialismus. Und dann fragen wir uns noch, warum die Bundesregierung die Geschäftsgeheimnisse der Schufa höher hält als die Privatsphäre ihrer Bürger.

    Bleibt zum Schluss eine gute Nachricht: Wir haben den Vorverkauf für unsere „Das ist Netzpolitik!“-Konferenz am 4. September in Berlin gestartet, wo wir auch gleichzeitig unseren elften Geburtstag feiern. Kommt alle.

    Wir wünschen gute Erholung, viel Kühlung und auch ansonsten ein schönes Wochenende. Wir werden Samstag auf dem Torstraßenfestival in Berlin sein, das nebenan organisiert wird und in der Nachbarschaft stattfindet. Euch allen viel Spaß.

    12. Juni 2015 3
  • : Verfassungsschutz-Chef Maaßen vergleicht das Internet mit Atomenergie
    Verfassungsschutz-Chef Maaßen vergleicht das Internet mit Atomenergie

    cyber-one-more-timeAuf der 3. Potsdamer Konferenz für nationale Cybersicherheit passierte allerhand Bizarres. So verglich Verfassungsschutz-Chef Hans-Georg Maaßen das Internet mit Atomkraft, der Präsident des Bundesamtes für Sicherheit in der Informationstechnik, Michael Hange, weist die Vorwürfe zur mangelnden Sicherheit zurück und schuld sind natürlich immer die anderen. Und das BKA gibt sich nicht involviert.

    Der BSI-Chef Hange stellte sich und seine Behörde vor. Er erklärte, dass man nie von einer hundertprozentigen Sicherheit ausgehen könne und Computersicherheit demnach ein fortlaufender Prozess sei. Die heutige Software habe einfach zu viele Schwachstellen, als dass das BSI sagen könne, es gäbe ein absolut sicheres Netz. Hange wollte aber keine Einschätzung dazu äußern, wie groß der Schaden ist, der beim Hackerangriff auf den Bundestag entstanden ist, noch wollte er eine Aussage dazu treffen, wer hinter der Attacke stehen könnte.

    BKA-Chef Münch erklärte aber, dass seine Institution nicht in den Aufklärungsprozess involviert sei, der Bundestag habe seine eigene Polizei und erst, wenn diese das BKA verständige, könne es tätig werden. Er hält aber eine zukünftige Zusammenarbeit von BKA, BSI und der Polizei bei Cyberangriffen für alternativlos.

    Abstrus wurde es, als Maaßen, um vor den Gefahren des Internets zu warnen, dieses mit der Atomkraft verglich. Er wolle an die Zeit erinnern, in der Atomkraft noch als eine vermeintlich sichere Technologie galt, obwohl noch niemand deren Gefahrenpotential habe abschätzen können. Eine ähnliche Entwicklung drohe nun dem sogenannten „Cyberraum“. Man habe mit Nordkorea einen Angreifer, welcher nicht einmal einen einzigen Geldautomaten besäße, gleichzeitig aber sei es ein Land, welches Cyberangriffe ausübe. Maaßen sagte weiter, es bereite ihm größte Sorge, wie unbekümmert die Bevölkerung das Internet wahrnehme, während andere das Netz für Propaganda und Sabotage nutzen. Anders als bei der Atomkraft, bei der es eine Ausstiegsmöglichkeit gäbe, sei das Internet Realität.

    12. Juni 2015 7
  • : Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
    Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern.
    Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“

    Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst.

    Zusammenfassung

    Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder der CDU lobten sich insbesondere für den „kooperativen Ansatz”, bei dem Wirtschaft und BSI zusammenarbeiten sollen, um Sicherheitsvorfälle zu melden und zu analysieren.

    Was an der Debatte auffiel: In beinahe jedem Redebeitrag wurde ein Bogen zum aktuellen Angriff auf die IT des Bundestags geschlagen. Der zeigt nämlich zum einen die Dringlichkeit einer Verbesserung, zum anderen auch die aktuelle Handlungsunfähigkeit und Überforderung von Verwaltung und BSI, den Vorfall unter Kontrolle zu bringen.

    Die Opposition referenzierte häufig auch auf die Debatte zur Vorratsdatenspeicherung und mahnte an, dass ein Gesetz zur Erhöhung der IT-Sicherheit und eine anlasslose, massenhafte Speicherung von Kommunikationsdaten im Widerspruch zueinander stünden. Einigkeit herrschte weitgehend in dem Punkt, das BSI müsse unabhängig(er) vom Innenministerium werden. Ein Punkt, der außerhalb des ITSG geregelt werden muss.

    Wie abzusehen war, wurde das Gesetz mit der Mehrheit der Regierungsfraktion angenommen. Unser Fazit fällt kurz aus und Petra Sitte hat es in ihrem Redebeitrag lobenderweise vorweggenommen:

    Besser als die Blogger von netzpolitik.org kann man es nicht auf den Punkt bringen: Es wird ein IT-Sicherheitsimulationsgesetz verabschiedet werden.

    De Maizière – Innenminister, CDU/CSU (09:02 Uhr)

    IT-Sicherheit, Cyberwar, Cyberdefense, Marketing-Wörter. Es gibt kein Big Bang, keine einzige Maßnahme. Lösungen Schritt für Schritt angehen. ITSG ist wichtiger Schritt Richtung IT-Sicherheit.

    Cybersicherheit ist IT-Sicherheit. Härtung und Schutz der System. Verhinderung und Verfolgung von Cyberkriminalität. Demokratischer Rechtsstaat hat im Internet nicht mehr und nicht weniger Rechte als außerhalb.

    Unternehmen schützen, Wirtschaftsstandort Deutschland ist gefährdet. Cybersicherheit dient Schutz von Bürgern, Innovation, Staat.

    Kritische Infrastrukturen schützen. „Die bei denen, wenn sie ausfallen, es für uns kritisch wird.”

    Wir wissen, Melden ist peinlich, deshalb soll nicht alles öffentlich gemeldet werden.

    Es gibt ein physisches deutsches Netz, das soll das ITSG schützen. Es gibt eine europäische Richtlinie, NIS, die ist dem ITSG nachgebildet. Das ist IT-Sicherheit made in Germany.

    Wir haben keine Zeit zu verlieren.

    Ist auch wichtig für Industrie 4.0 und Digitalisierung. Wird nicht ohne IT-Sicherheit funktionieren. Beispiel: Selbstfahrende Autos…

    Bundestag wird heute das Gesetz verändern, äh verbessern. Hard- und Softwarehersteller werden einbezogen, BSI gestärkt, wird Sanktionen geben. Es bleibt beim „kooperativen Ansatz”. ITSG will kooperatives Verhältnis von Staat und Wirtschaft bei Entwicklung, Aufklärung, Meldung.

    Thema Angriffe auf den Bundestag: Bundesregierung und Bundesverwaltung haben physisch getrenntes Netz. Lösung von bestimmtem ausländischen Betreiber nicht mehr akzeptiert. IT-Konsolidierung. Das Schutzschild, das BReg und BVerw gezogen haben, funktioniert ziemlich gut und das BSI hilft uns dabei. Bei Bundestagsangriff ist es gut, dass das BfV seine Hilfe auch anbietet.

    ITSG ist EIN wichtiger Rechtsrahmen, ein nächster wird folgen. Nächste Woche evtl. Beginn Trilog zur EU-Datenschutzgrundverordnung, die auch für mehr Sicherheit in der IT sorgt.

    Digitale Verwundbarkeit hat auch mit digitaler Sorglosigkeit zu tun. Noch so gute Gesetze ohne „Sicheres Fahren” im Netz gehen nicht. Anschnallgurt-Vergleich. Wenn man unsicher fährt, kommt es trotzdem zu Unfällen. Eigenverantwortung der Bürger.

    Zwischenruf: Auch die sichern, die sich ordentlich verhalten!

    Absolut!

    Halte viel davon, dass wir uns Versicherungslösungen anschauen.

    Petra Pau – Linke (09:17 Uhr)

    ITSG ist längst überfällig. Linke will gute IT-Sicherheit, aber es liegt ein Schatten über dem Gesetz: NSA-Affäre. Bisher größter Angriff auf Bürgerrechte und Rechtsstaat in der BRD. Weniger IT-Sicherheit ist kaum denkbar. Bundesregierung entschied sich für null IT-Sicherheit.

    Seltsamkeiten im Gesetzesentwurf. Zwei Gewinner: BND und BfV. Wettlauf der Geheimdienste schafft nicht mehr IT-Sicherheit, sondern weniger. Deshalb sagen wir nein. Es ist pure Selbstverständlichkeit, dass Informationen dem BfV übermittelt werden müssen und der Bundestag diese auch übermittelt. Auch selbstverständlich, dass BfV bei Bundestagsangriff hilft. Verstehe nicht die Pappkameraden, die gefordert haben, der Bundestag solle kooperieren.

    IT-Sicherheit ist mehr als Innenpolitik. Für Linke hätten zwei Strukturveränderungen Vorrang: BSI aus Innenministerium lösen, zur ressortübergreifenden Bundesbehörde machen. Klare Qualitätsansprüche, finanzielle und personelle Mittel. BfDI weiter aufwerten. Bis hin zu einem Vetorecht.

    Haben erlebt: Bei Anhörung zu VS-Gesetz wurde BfDI schlicht ignoriert. B90/Grüne haben Veränderungsantrag vorgelegt, Ablehnung Regierungsentwurf. Linke schließt sich an. Ein schlechtes Gesetz schafft nicht mehr Sicherheit im digitalen Zeitalter.

    Gerold Reichenbach – SPD (09:23)

    Heute wissen nur noch Computer, in welchem Regal sich Waren befinden. Störung hätte zur Folge, dass niemand mehr zugreifen kann. Waren wären noch da, niemand würde sie finden. Störungen können sich über Stunden und Tage hinwegziehen. Schutz kritischer Infrastrukturen ist elementar für Aufrechterhaltung des Staatswesens. Verbindliche Mindestanforderungen setzen. Unternehmen sollen sich und andere nicht schädigen.

    Vorwurf, es handele sich um Meldegesetz. Stimmt nicht. Verstärkt die Pflichten der Telkos, stärkt BSI. Mehr Aufklärung in Bevölkerung soll helfen, BKA bekommt mehr Kompetenzen bei Cyber-Kriminalität. Experten-Anhörung, GroKo hat wichtige Anregungen aufgenommen. In EU wird gerade NIS beraten. Änderungsanträge: Bußgelder bei Verstößen, sonst wie Parkverbot ohne Bußgeld. Entspricht dem kooperativen Ansatz des Gesetzes.

    BSI kann das nicht alleine lösen, braucht Kooperationen mit den Unternehmen. Fehlende Mitwirkungspflicht von Zulieferern kritisiert. Ist aber erstmal vertraglich zu regeln, klappt aber bei Monopolen und Streitigkeiten nicht. Deshalb hat BSI nun Anforderungsbefugnis, Unternehmen muss bei Beseitigung von Sicherheitslücken mithelfen.

    Zweckbindung klarer gefasst: Abwehr von Gefahren der IT-Sicherheit des Bundes, Wartung und Warnung, Aufgaben BSI nach BSI-Gesetz – nichts mehr.

    Wenn man aber in Verschwörungstheorie annimmt, dass die Gesetze nicht eingehalten werden, brauchen wir gar keine Gesetze mehr machen.

    Standards, die für Wirtschaft gelten, gelten auch für alle Bundesbehörden. Auch Bundesverwaltung.

    Stärkere Unabhängigkeit des BSI wäre notwendig, hätte aber die Komplexität des Gesetzes zu hoch gemacht. Änderungsantrag der Grünen ist wie Wunschzettel für alles Digitale. Rasante Entwicklungen in IT-Branche, deshalb soll Gesetz nach vier Jahren wissenschaftlich evaluiert werden. Erster Schritt, werden uns mit weiteren Themen beschäftigen müssen. Finde Versicherungslösungen sympathisch, brauchen aber klare Haftungsregelungen. Debatte geht weiter.

    Überzeugt, dass wir mit ITSG einen richtigen und wichtigen Schritt getan haben. Linke ist immer noch ein bisschen in der Vergangenheit, denn in der digitalen Welt ist die Null von der Information gleichwertig der Eins.

    Dieter Janecek – Grüne (09:37 Uhr)

    Bundestagsangriff zeigt, man schafft es nicht, IT-Sicherheit hinzukriegen. MdBs haben Informationsbedürfnis, das wurde nicht befriedigt.

    Im Änderungsantrag wurden Fehler nicht beseitigt. Außerdem VDS: Justizminister legt verfassungswidriges Gesetz vor. Wenn bei ITSG dasselbe, man kann nicht einfach ein Gesetz mit Hacker-Meldezentrale etablieren. Schutz der BürgerInnen ist überhaupt nicht vorgesehen, Aufklärung fehlt. Dialog mit Wirtschaft und Behörden fehlt, deswegen sind wir heute so anfällig. Interessant, dass sich Wirtschaft und Banken dazu geäußert haben, man solle die vom Gesetz Betroffenen erweitern.

    Auch lobende Dinge: Änderungsantrag bringt Bewegungen in die richtige Richtung. Zum Beispiel Bußgelder. Aber nur bei tatsächlichem Schaden. Kein Meldeanreiz.

    Rolle des BSI: Wir haben auf die SPD gesetzt in Punkto Unabhängigkeit. Wenig geblieben.

    In Zeiten von NSA und Snowden bringt das kein Vertrauen, wir haben Vorschläge gemacht, die in die richtige Richtung gehen. Penetrationstest, dynamisches Prüfen.

    Wir lehnen das Gesetz ab, da kein präventiver Ansatz, Titel hält Versprechen nicht.

    Stephan Mayer – CDU/CSU (09:43)

    Leben nicht mehr denkbar ohne funktionierende IT-Infrastruktur. Aber auch Abhängigkeit steigt. Richtig und wichtig, dass ITSG so stringent vorangetrieben wurde. BSI geht davon aus, dass bundesweit mehr als 1 Mio. Rechner Teil eines Botnetzes sind. Angeblich jeden Tag 300.000 neue Varianten von Schadprogrammen.

    Geht um Bereiche der Daseinsvorsorge. Mindeststandards schaffen für Betreiber von KRITIS. Kooperativer Ansatz ist herausragend. Betreiber werden intensiv mit eingebunden vom zukünftigen Meldezentrum des BSI. Nicht jede Störung muss mit Klarnamen gemeldet werden, wegen Prangerwirkung. Nur die, die erheblich sind und zu Ausfall bzw. Funktionsbeeinträchtigung führen.

    Telkos werden verpflichtet, dass Kunden informiert werden, wenn die Infrastruktur eines Kunden schadhaft ist. Darüber hinaus Erlaubnis für BSI, IT-Produkte auf Sicherheit überprüfen zu können.

    Nicht einfach gemacht. Sachverständigenanhörung, Gespräche mit Betroffenen und anderen Vertretern der Community. Änderungsantrag mit Verbesserungen. BSI gestärkt. Nicht nur für Ressortbereich des BMI zuständig, sondern auch für alle anderen Bundesbehörden. Mitwirkungspflicht für Hersteller von Software und Hardware.

    Umstritten sind Sanktionsmöglichkeiten. Nicht dazu da, die Wirtschaft zu gängeln. Gesetz darf aber kein zahnloser Tiger sein, Störungen müssen wirklich gemeldet werden. Sanktionen auch in EU-NIS-Richtlinie vorgesehen.

    Fassungslos wie rasant die Entwicklung ist, deshalb Evaluierung nach vier Jahren. Klare Vorgaben, welches Unternehmen zu KRITIS gehört und welches nicht. Deshalb branchenspezifische Schwellenwerte. Gesetz ist ein wichtiger Schritt nach vorne, Etappenerfolg, sicher nicht das Ende.

    Deutschland ist mit ITSG Schrittmacher auf europäischer Ebene. IT-Sicherheit kann nie an den Grenzen enden.

    Petra Sitte – Linke (09:52)

    Gesetz definiert KRITIS nicht, das soll eine Verordnung regeln. Das bedarf einer Überarbeitung. Angenommen, Bundestag ist auch KRITIS. Parlament ohne sicheres Datennetz ist ziemlich aufgeschmissen. Trotz aller Bemühungen hat es einen Angriff gegeben, Daten sind abgeflossen, Netz ist kompromittiert.

    Nach ITSG: Der Fall müsste gemeldet werden. Anbieter müssen an Prävention, Aufklärung und Beseitigung arbeiten. IuK-Kommission bemüht sich, Abgeordnete wollen Wiederherstellung der Arbeitsfähigkeit. Angriffe wie in den letzten Tagen gegen die IuK-Kommission gehen vollkommen an der Sache vorbei. Keine Belege für Zweifel an der Vorsitzenden der IuK-Kommission.

    Zu Aufklärung gehört vor allem Transparenz. Bereits im Prozess. Wird wohl noch Monate dauern. IT-Angelegenheiten dürfen keine Black Box sein. Brauchen offene Software, offene Prozesse und offene Kommunikation. Hilft besser als Geheimniskrämerei.

    Kompetenzerweiterung BfV und BND: Geheimdienste wirken bei IT-Unsicherheit mit, sind eher ein Sicherheitsrisiko. Tiefe Vertrauenskrise, daher kein Wunder, dass eine Firma nicht ihre Datenlecks mit den Geheimdiensten teilen will, die anderen bei Wirtschaftsspionage helfen.

    Vorgelegtes ITSG ist eher Geheimdienst-Aufbaugesetz. Besser als die Blogger von netzpolitik.org kann man es nicht auf den Punkt bringen: Es wird ein IT-Sicherheitsimulationsgesetz verabschiedet werden. [Danke für die Blumen!]

    Metin Hakverdi – SPD (09:58)

    ITSG ist wichtig für Industrie 4.0., Risiko für Industrie steigt. Digitalisierung unserer Industrie darf nicht zur Achillesferse werden. Für Sicherheit sorgt nicht die Technik allein.

    Anbieter dürfen Daten sammeln. Balance zwischen Freiheit und Sicherheit ist ständiger Abwägungsprozess. Muss man sorgfältig sein. Unterschiedliche Speicherdauern können nicht gerechtfertigt werden. „In der Kürze liegt die Würze”, besonders bei Datenspeicherung. Lege Telkos den Grundsatz der Datensparsamkeit ans Herz.

    Kompetenzzuwachs bei BSI ist heikel. Nicht sicher, ob Anbindung BSI ans BMI berechtigt ist, da es von anderen Protokolldaten einsehen kann. Kommt darauf an, wie das BMI die Anwendung legt. BSI zur unabhängigen Behörde ausbauen.

    IT-Sicherheit ist eine Daueraufgabe, muss auch bei rechtlichem Rahmen auf der Höhe der Zeit sein.

    Renate Künast – Grüne (10:05 Uhr)

    Selten war eine Debatte so tagesaktuell. Zitat: „Das BSI sei zu Ergebnis gekommen, dass Netz des BT nicht mehr verteidigt werden könne und aufgegeben werden müsse.”

    Wir haben eine Schlacht verloren gegen eine Cyberattacke. Aber wie reagieren wir? Wir wissen nicht mal, gegen wen wir die Schlacht verloren haben. Wir wissen nicht, warum, haben aber eine Ahnung, dass der Bundestag nicht ordentlich aufgestellt war. Gesetz ist dem Problem nicht angemessen.

    ITSG ist selbst mit Änderungen nicht angemessen, geht von altem IT-Verständnis aus. Als ob es hilft, dass jemand 10.000 Euro zahlen muss, wenn er seiner Meldepflicht nicht nachgekommen ist.

    Finde, altes IT-Verständnis ist so ein bisschen Mittelalter und aus Snowden wurde nichts gelernt. Wir sind ja nicht mal in der Lage zu wissen, was Nullen und Einsen materiell bedeuten.

    Wie muss Infrastruktur aussehen, wie können wir uns schützen? Meldepflicht bringt da nichts. Wir müssen uns mit Thema des Prozesses auseinandersetzen. Reicht nicht, den neuesten Stand der Technik zu „berücksichtigen”. Man muss zwingen, Standards einzuhalten. Szenarien zur Gefahrenlage herstellen, stündlich und täglich neu.

    In USA: Nicht durch Sanktionen getrieben, Unternehmen stellen Teams auf, bei denen die einen ständig angreifen und andere verteidigen. Dafür haben sie in ihrem technokratischen Gesetz [ITSG] null Angebot. Keine Erwähnung des Grundrechtes des Schutzes auf Vertraulichkeit und Integrität von IT-Systemen.

    Bei Thema VDS schon wieder Massen an Daten speichern. Beide Gesetze zueinanderdenken. Erst Meldepflicht, dann zentrale Speicherung der Kommunikationsdaten aller Bürger. Gesetz hat kein Angebot für Sicherheit.

    Mein Vorschlag: Legen sie beide Gesetze weg. Open Source nutzen, Sicherheitslücken nicht verstecken. Fangen sie endlich an, mit kreativer Analyse und Durchspielen von Gefahren Sicherheit zu schaffen.

    Clemens Binninger – CDU/CSU (10:13 Uhr)

    De Maizière hat gesagt: Netz des Bundes hat stabiles Schutzschild durch BSI. Verhindert Angriffe wie im Bundestag. Jeden Monat 90.000 Zugriffe auf infizierte Server. Jede Woche 15–20 hochkomplexe Angriffe, jeden Tag mind. einer mit ND-Hintergrund.

    Muss Eindruck haben, dass Opposition bei Bundestagshack seine eigene Suppe kochen will. Beschreibt das Problem: Kein Lagebild über Bedrohung in der Industrie. Müssen Mindeststandards vorgeben.

    Wer fällt unter ITSG? Große Stadtwerke. Bundesregierung, Ressortprinzip wird aufgehoben, BSI gibt Standards vor, einheitliche Sicherheitsmechanismen. Wichtiger Beitrag zu IT-Sicherheit des Bundes.

    Meldepflicht und Bußgelder verhindern zahnlosen Tiger, bringen kooperative Mitarbeit. Meldepflicht für Bundesverwaltung gibt es seit 2010 für jeden IT-kritischen Angriff.

    Wir lassen Unternehmen zwei Jahre Zeit zur Umsetzung. Konkretes wird in Verordnung geregelt. Gemeinsam mit BSI, Unternehmen, Verbänden. Sehr gutes, kluges Vorgehen. Großer, wichtiger Beitrag zur IT-Sicherheit. Beginn bei besonders heiklen Bereichen.

    Christina Kampmann – SPD (10:20)

    Sicherheit spielt in Rhetorik eine große Rolle. In IT wurde das lange vernachlässigt. Gut, dass wir das geändert haben.

    Gesetz dürfte noch weiter gehen, aber ist ein guter Anfang. Änderungsantrag der Grünen hat nicht mehr viel mit IT-Sicherheit zu tun.

    Industrie 4.0, selbstfahrende Autos, Cloud,…

    Digitalisierung funktioniert nicht, wenn nicht Maximum an Sicherheit. Gibt staatlichen Handlungsauftrag.

    Ohne Meldepflichten unklare Gefährdungslage, so kann man Gefahr nicht begegnen. Brauchen Unternehmen, die in ihre IT-Sicherheit investieren. Jeder einzelne Cent lohnt sich, sonst wird es am Ende noch teurer. Gesetz muss mehr sein als Vorgabe für KRITIS – Anstoß für gesamtgesellschaftliche Debatte zu IT-Sicherheit, die ist längst überfällig.

    Hat Änderungen gegeben. Manche aber außen vor geblieben: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen, technikgestützter Datenschutz, größere Unabhängigkeit des BSI.

    Angriffe werden immer zahlreicher und komplexer. Deshalb gut, dass Bund und Hersteller mit in die Pflicht genommen werden. Wichtig, über kooperativen Ansatz hinauszugehen.

    Erhebliche Verbesserungen, wir meinen es ernst, haben heute einen entscheidenden Schritt getan. Wir von der Koalition.

    Hätte mir auch Verpflichtung zur Verschlüsselung vorstellen können. $Fußballvergleich.

    Wir sind in der sicherheitspolitischen Champions League angekommen.

    Hansjörg Durz – CDU/CSU (10:31)

    Aktuelle Vorgänge zeigen, IT-Sicherheit ist verwundbar. Letzter BSI-Bericht hat gezeigt, dass dynamische Gefährdungslage entsteht, wir werden immer anfälliger.

    Hier setzt ITSG an. Erforderlich, IT-Sicherheitsniveau zu erhöhen. Gibt freiwillige Initiativen. Freiwilligkeit allein hilft, besonders bei KRITIS, nicht aus. Bewusstsein wird oft erst geweckt, wenn Schaden eingetreten ist.

    Widerstandsfähigkeit KRITIS muss erhöht werden, Deutschland hat Vorreiterrolle in IT-Sicherheit.

    Kluge Philosophie des kooperativen Ansatzes: Beteiligung von Unternehmen und Sanktionsmechanismus mit Kontrolle.

    Mehr an Sicherheit ist automatisch mehr an Sicherheit für die Wirtschaft. Meldesystem ist alles andere als Einbahnstraße. Unternehmen bekommen auch Rückmeldung über andere Vorfälle. „Privilegiertes Meldesystem”.

    Weiterer Mehrwert für Unternehmen sind IT-Mindeststandards. Bietet Orientierung und Rechtssicherheit.

    Weitere Verbesserung: Einbindung der Softwarehersteller.

    Kritik aus Wirtschaft, schwer den Kreis der Betroffenen festzulegen. Zunächst Sektoren und Branchen definiert. Reicht nicht, ist kompliziert.

    Kollaborativer Ansatz ist wegen Dynamik genau richtig. Parlamentarier sollten in die Verordnung miteinbezogen werden. Sicherheit ist ein dynamischer Prozess. Koalition macht einen klugen und großen Schritt für Stabilisierung der IT-Sicherheit.

    Marian Wendt – CDU/CSU (10:39)

    John Wayne sagte beim Sieg über Cyberterroristen: „Jippie-ja-yeah!”

    In Realität weniger Action, aber die Auswirkungen sind genauso gefährlich wie im Film dargestellt. Stille Fachleute, sitzen oft in Kellern, hochgesicherten Anlagen, Bunkern. Lob und Anerkennung für diese Menschen.

    Erfolgreiche Angriffe: Regin, Stuxnet, andere Angriffe. Anzahl der Angriffe schwer abschätzbar.

    Nutzer sind durch Verhalten mitverantwortlich bei IT-Sicherheit. Haben sie schon mal auf einen Link auf einer Schmuddelseite angeklickt, PIN auf die Bankkarte geschrieben? Schon steht man vor den Scherben einer Sicherheitspolitik. Man würde den Kampf gegen Cybercrime verlieren.

    Problem ist, dass Nachlässigkeit Einzelner andere gefährdet.

    Parallele zum Impfen in der IT-Sicherheit, brauchen weitere Debatte und Aufklärung. Initiative Deutschland sicher im Netz. ITSG ist ein entscheidender Schritt. Klare Rolle des BSI ist großer Erfolg. Aber trotzdem: ITSG nur ein Mosaikstein in der Bekämpfung von Cybercrime.

    Ich möchte fast sagen: „Jippie-ja-yeah!”

    Abstimmung Gesetzentwurf

    Gesetz mit Mehrheit der GroKo angenommen.

    Abstimmung Entschließungsantrag der Grünen

    Entschließungsantrag abgelehnt.

    12. Juni 2015 3
  • : Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
    Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern.
    Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

    Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren Ausgang wenig Raum für Überraschungen lässt, die Kritikpunkte an der aktuellen Gesetzesfassung zusammen.

    Das Gesetz sieht eine anonyme Meldepflicht für IT-Sicherheitsvorfälle in Kritischen Infrastrukturen vor. Ob das genügt, um Unternehmen zur Investition in IT-Sicherheit zu bewegen, ist fraglich, da kein öffentlicher Druck entsteht. Namentlich muss nur gemeldet werden, „wenn sowieso das Licht ausgeht“, es also zu sehr schweren Beeinträchtigungen oder dem Ausfall von kritischen Systemen kommt. Ob eine vorgesehene nachträgliche Meldepflicht ausreichend ist, wenn Angreifer sich normalerweise nicht darauf beschränken, Infrastrukturen nacheinander anzugreifen, sondern dies in der Regel parallel erfolgt, wird ebenso angezweifelt. Damit verbunden wird auch befürchtet, dass die Information der Öffentlichkeit mangelhaft bleibt, wenn das BSI nur in Form von Lagebildern und nicht in Form von standardmäßiger Benachrichtigung Betroffener über die Sicherheitsvorfälle aufklärt.

    Ein weiterer, viel bemängelter Punkt sind die unklaren Begriffsdefinitionen, die unter anderem dazu führen, dass Unternehmen nicht wissen würden, ob sie selbst zur betroffenen kritischen Infrastruktur gehören. Auch die Festlegung auf einen „Stand der Technik“ gibt keine klaren Leitlinien, eine Konkretisierung des Begriffes ist jedoch im Rahmen eines Gesetzes schwer umzusetzen. Laut Bundesregierung sind kritische Infrastrukturen jene, die für das Gemeinwohl unerlässlich sind. Das sind zum Beispiel Wasser, Energie, Telekommunikation. Es wird geschätzt, dass etwa 2.000 Unternehmen unter „kritisch“ fallen. Aber woran festgemacht wird, ob ein Stadtwerk groß genug ist, um als solches zu gelten, bleibt im Dunkeln.

    Die Begrenzung des Gesetzes auf kritische Infrastrukturen ist dabei ein Kritikpunkt an sich. Denn eigentlich, sollte man meinen, ist IT-Sicherheit für alle ein maßgeblicher Faktor. Denn wenn eine Vielzahl an Unternehmen, die vielleicht für sich genommen nicht kritisch wären, von einem Angriff betroffen ist, kann das in der Masse einen ebenso kritischen Vorfall darstellen wie beispielsweise ein Angriff auf einen einzelnen großen Energieversorger. Ganz abgesehen von öffentlicher Verwaltung und anderen Bundes- und Ländereinrichtungen.

    Ebenso wichtig für die IT-Sicherheit sind diejenigen, die Komponenten für IT-Systeme liefern, auf deren Basis die Betreiber arbeiten müssen. Existieren beispielsweise Sicherheitslücken in verwendeter Hard- oder Software, hat ein Betreiber eines Unternehmens wenig Handhabe, das ITSG hilft ihm dabei nicht. Ein Änderungsantrag der Großen Koalition hat diesen Punkt jedoch aufgegriffen und will auch die Hersteller und Zulieferer mit in die Verantwortung nehmen.

    Ein anderes, viel angesprochenes Thema sind die Speicherbefugnisse für Telemedien- und Telekommunikationsanbieter bezüglich Verkehrsdaten nach §100 TKG, die zur Angriffserkennung gewährt werden sollen, ebenso wie die Möglichkeiten der Bestandsdatenabfrage zur Störungserkennung. Hier wird Tür und Tor für eine Verkehrsdatenspeicherung geöffnet. Momentan steht uns die durch Vorratsdatenspeicherung zwar sowieso bevor, aber kein Grund, Verfassungswidrigkeiten noch mit anderen Gesetzen zu untermauern.

    Was die Wirksamkeit des Gesetzes darüberhinaus behindern könnte, sind die mangelnden Sanktionierungsbefugnisse. Denn gibt es keinen wirtschaftlichen Anreiz, Sanktionen zu vermeiden, da schlichtweg keine vorgesehen sind, ist es fraglich, ob Unternehmen mitunter intensive Investitionen in IT-Sicherheit tätigen werden. Deshalb sieht der letzte Änderungsantrag der Regierungskoalition nun doch – nachdem man immer wieder betonte, die Sanktionierung den Branchen überlassen zu wollen – Bußgelder in Höhe von maximal 50.000 bzw. 100.000 Euro vor, wenn es zu Verstößen kommt.

    Mit dem IT-Sicherheitsgesetz soll die Rolle des BSI gestärkt werden, und es soll mehr Befugnisse bekommen. Ob das eine gute Idee ist, ist umstritten. Der Chaos Computer Club zweifelt in seiner Stellungnahme dessen Eignung an:

    Spätestens seit bekanntwurde, daß das BSI seit Jahren an entscheidender Position staatliche Schadsoftware mitentwickelt, genießt das Amt kein Vertrauen mehr. Der CCC erneuert daher seine Forderung, das BSI endlich zu einer vom Innenministerium unabhängigen Bundesbehörde mit klarem Sicherheitsauftrag zu machen, die bei Staatstrojaner-Plänen oder anderen Maßnahmen, die zur Senkung der IT-Sicherheit beitragen, nicht mehr zuarbeiten darf.

    Was noch dazu fehlt, ist eine hiebfeste Einschränkung der Zweckbindung in Bezug auf persönliche Daten, die vom BSI verarbeitet und weitergegeben werden.

    Neben dem BSI sollen auch das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und andere gestärkt werden. Mehr Stellen, mehr Budget, Zuständigkeiten für „Cyberkriminalität“ machen den Bock zum Gärtner.

    Ob eine Verabschiedung des IT-Sicherheitsgesetzes zum aktuellen Zeitpunkt überhaupt sinnvoll ist, wurde aufgrund der aktuell debattierten NIS-Richtlinie an mehreren Stellen angezweifelt. Die NIS-Richtlinie stellt quasi das europäische Äquivalent des ITSG und damit Mindeststandards dar. Bei Widersprüchen müsste das ITSG nachgeregelt werden, manche sehen das ITSG jedoch als mögliche Vorlage für die europäische Regelung.

    Und nun? Dass das IT-Sicherheitsgesetz kommt, ist mehr als wahrscheinlich. IT-Sicherheit wird dadurch nicht erhöht, sondern simuliert. Die Grünen haben in ihrem Entschließungsantrag Forderungen aufgestellt, um das Gesetz zu verbessern. Neben der Berücksichtigung der oben genannten Kritik wäre das beispielsweise auch die Förderung von Open-Source-Produkten und Verschlüsselung, gründliche Auditierung von Software, hohe Datenschutzstandards sowie Schutz von Whistleblowern, die auf Sicherheitsprobleme aufmerksam machen. Bis es in der Regierung zu solch einer Einsicht kommt, werden wohl aber noch ein paar „Cyberattacken“ auf öffentliche und sicherheitskritische Stellen ins Land gehen.

    12. Juni 2015 2
  • : Europol rüstet auf: Nach Meldestelle für Internetinhalte soll bald „Anti-Terror-Zentrum“ folgen
    Das "Gemeinsame Terrorismusabwehrzentrum" in Berlin-Treptow dient als Blaupause für die Pläne Europols.
    Das "Gemeinsame Terrorismusabwehrzentrum" in Berlin-Treptow dient als Blaupause für die Pläne Europols. Wo st 01 / Wikimedia Commons / CC-BY-SA-3.0-DE, Verfassungsschutz berlin, CC BY-SA 3.0 DE
    Europol rüstet auf: Nach Meldestelle für Internetinhalte soll bald „Anti-Terror-Zentrum“ folgen

    Die Pläne zur Einrichtung eines „Anti-Terror-Zentrums“ der Europäischen Union werden konkreter. Dies geht aus einem Dokument des EU-Terrorismusbeauftragten Gilles de Kerchove hervor, das die britische Bürgerrechtsorganisation statewatch verfügbar macht. Die Polizeiagentur Europol hatte einen solchen Vorschlag im März öffentlich gemacht, das Papier wurde bereits unter den Mitgliedstaaten diskutiert. Im April stellte die EU-Kommission ihre „Sicherheitsagenda“ vor. Auch dort wird das neue Zentrum erwähnt.

    Unter dem Namen „EU Counter Terrorism Centre“ (ECTC) will Europol existierende Strukturen zum Phänomen der „ausländischen Kämpfer“ bündeln. Angeschlossen sind die nationalen Kontaktstellen jener Mitgliedstaaten, die für das Phänomen „ausländischer Kämpfer“ eigene Abteilungen aufgebaut haben. Soweit bekannt besteht über die Einrichtung des ECTC Konsens unter den 28 EU-Regierungen. Die Frage, ob Europol auch geheimdienstliche Daten verarbeiten darf, ist hingegen strittig. Einige Regierungen wollen hierfür lieber informelle europäische Netzwerke nutzen.

    Mehr Daten über SWIFT abfragen

    Europol betreibt unter dem Namen „Travellers“ eine eigene Datensammlung. Die dort verfügbaren Informationen bilden den Grundstock für das neue ECTC. Auch andere Datensammlungen werden genutzt, 14 Mitgliedstaaten machen etwa im Europol-Informationssystem von der Etikettierung als „ausländischer Kämpfer“ Gebrauch. Zusammen mit dem Bundeskriminalamt arbeitet Europol in einer von Italien geleiteten Arbeitsgruppe an sogenannten Risikoindikatoren. Damit sollen „ausländische Kämpfer“ an den Grenzen leichter erkannt werden. Ein Entwurf dieser Verdachtskriterien liegt nun vor, das Dokument soll alle vier Monate erneuert werden. Auch Norwegen, die Schweiz, Australien und US-Einwanderungsbehörden werden zum nächsten Treffen der Gruppe eingeladen. Allerdings ist der Einsatz dieser Risikoindikatoren womöglich rechtswidrig, jedenfalls müsste zuvor der Schengener Grenzkodex geändert werden.

    US-Behörden, die EU-Grenzagentur Frontex und die Agentur für justizielle Zusammenarbeit Eurojust sind ebenfalls an „Travellers“ angedockt. Bald könnte auch Albanien teilnehmen. Jedoch wird die Datei nicht von allen Beteiligten gleichermaßen befüllt. Bisweilen stehen dabei auch rechtliche Probleme bei der Weitergabe der Daten im Weg. Europol arbeitet deshalb an einer Lösung zur sicheren Übermittlung und wird hierfür vermutlich sein verschlüsseltes IT-Netzwerk SIENA anbieten. Für die Analyse nutzt Europol Programme zur Mustererkennung, etwa um Reisegewohnheiten zu entdecken und Prognosen über die Betroffenen zu erleichtern. Europol will auch Zugang zu der anvisierten EU-Passagierdatensammlung.

    Für entsprechende Analysen will Europol vor allem Finanzermittlungen einsetzen. Die Agentur wirbt dafür, verstärkt Daten mit den USA auszutauschen. Dort werden seit 2011 Daten aus Finanztransaktionen des belgischen Dienstleisters SWIFT gespeichert und verarbeitet. Auch europäische Behörden können in den USA entsprechende Daten oder Analysen anfragen. Mindestens 1.344 solcher „Aufklärungshinweise“ sind bereits aus den USA erfolgt, sie verteilen sich auf 12 Mitgliedstaaten.

    Umsetzung innert weniger Monate

    Anfragen können über das sogenannte FIU.NET koordiniert werden, in dem sich die „Financial Intelligence Units“ der Kriminalpolizeien organisieren. Zukünftig sollen die auf Finanzermittlungen spezialisierten Abteilungen Verdachtsmeldungen von Banken in Echtzeit erhalten. Diese sogenannte Ma3tch-Technologie erfordert aber sichere Datenleitungen, denn es werden mitunter hochvertrauliche Informationen verteilt.

    Auch zur bei Europol geplanten „Meldestelle für Internetinhalte“ gibt es Neuigkeiten. Der Aufbau dieser „EU Internet Referral Unit“ (EU IRU) wird zwar erst seit März diskutiert, doch soll die Einheit bereits ab 1. Juli in Betrieb gehen. Zusammen mit den Kriminalämtern der Mitgliedstaaten sollen unerwünschte Inhalte im Internet geflaggt und die Provider zu deren Entfernung aufgefordert werden. Wie beim „Anti-Terror-Zentrum“ stehen zunächst „ausländische Kämpfer“ im Fokus.

    Nun wird der Start im Juli als „Pilotphase“ bezeichnet. Eine zweite Phase soll dann Anfang 2016 folgen, die volle Einsatzbereitschaft ist für Juli 2016 angestrebt. Jedoch ist unklar, worin die Phasen genau bestehen sollen, selbst die Arbeitsweise der Meldestelle ist nicht definiert. Soweit bekannt hat auch das Bundeskriminalamt keine Kontaktstelle benannt.

    „Inhalte vom Netz nehmen, wenn Regierungen sie darum bitten“

    Trotzdem soll der kurze Draht zu den Internetfirmen weiter ausgebaut werden. Die EU-Kommission plant deshalb ein „Forum der Internetdienstleister“, ohne dass klar wäre, wer hierzu überhaupt eingeladen wird. Bekannt ist aber, dass auch das Thema „Bedeutung von Verschlüsselung für Strafverfolgungsbehörden“ auf der Agenda steht.

    Eigentlich werden Propagandavideos oder Filme von Gräueltaten durch die Provider selbst entfernt. Obwohl sie über keine rechtliche Handhabe verfügen, reicht das manchen Regierungen nicht aus. Zuletzt hatte dies der Bundesinnenminister nach einem Treffen mit dem US-Heimatschutzministerium erklärt:

    Wir können und wollen nicht gesetzlich vorschreiben, welche Inhalte bei Internetdiensten gezeigt werden und nicht. Aber wir appelieren an die humanitäre Verantwortung, an die ethische Verantwortung, bestimmte Inhalte vom Netz zu nehmen, wenn Regierungen sie darum bitten. Das hat ganz gut funktioniert bei Kinderpornographie, das funktioniert noch nicht gut genug beim Kampf gegen internationalen Terrorismus.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    9. Juni 2015
  • Wir verklagen das Bundeskriminalamt!: Wir wollen Einblick in den Vertrag über den Staatstrojaner FinFisher
    Vertrag des BKA über den Kauf von FinSpy.
    Wir verklagen das Bundeskriminalamt! Wir wollen Einblick in den Vertrag über den Staatstrojaner FinFisher

    Wir wollen den Vertrag, mit dem das Bundeskriminalamt den international berüchtigten Staatstrojaner FinFisher/FinSpy der Firma Gamma/Elaman kauft. Nachdem unser Informationsfreiheits-Antrag durch umfangreiche Schwärzungen ins Leere lief, haben wir jetzt Klage eingereicht. Die Kontrolle dieses hochsensiblen Instruments darf nicht Behörden und zwielichtigen Firmen überlassen werden.

    8. Juni 2015 21
  • Operation Rescue: Wir widerlegen, dass ohne Vorratsdatenspeicherung keine Kinderpornografie aufgeklärt werden kann
    Verantwortlich für die Vorratsdatenspeicherung: SPD-Vorsitzender Gabriel und Parteivorstand. Bild: blu-news. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Operation Rescue Wir widerlegen, dass ohne Vorratsdatenspeicherung keine Kinderpornografie aufgeklärt werden kann

    Die SPD behauptet, dass man ohne Vorratsdatenspeicherung keine Kinderpornografie aufklären kann, aber das stimmt nicht. Die Aufklärungsquote ist laut offiziellen Zahlen weit besser als der Durchschnitt der „Offline“-Welt. Das eigentliche Problem sind langsame Ermittlungen, teilweise über ein halbes Jahr.

    3. Juni 2015 15
  • : Gegen die Unterdrückung von Journalismus und Internetaktivismus in Ägypten – Heute Kundgebung in Berlin
    Gegen die Unterdrückung von Journalismus und Internetaktivismus in Ägypten – Heute Kundgebung in Berlin

    merkel-sisiSeit gestern ist der ägyptische Präsident Abdelfattah al-Sisi zum Deutschland-Besuch in Berlin. Eingeladen wurde der Militärmachthaber vom Außenminister Frank-Walter Steinmeier (SPD), der Ägypten vor einem Monat besucht hatte.

    Ägypten Land verfügt seit dem Sturz des früheren Präsidenten Husni Mubarak über kein Parlament. Das hat sich auch nach der Wahl von Mohammed Mursi (2013) und der späteren Machtübernahme von al-Sisi (2014) nicht geändert. Gleichzeitig wurden aber eine Reihe innenpolitischer Gesetze durchgepeitscht, die nunmehr keiner parlamentarischen Kontrolle unterliegen. So wurde das Demonstrationsgesetz geändert und die Versammlungsfreiheit eingeschränkt. Ein Antiterrorgesetz stufte kürzlich auch jene Ultra-Fussballvereine als „terroristisch“ ein, die den Sturz des Dikators Mubarak maßgeblich mitorganisiert hatten.

    Seit März 2014 haben ägyptische Gerichte an die 1.500 Entscheidungen zur Todesstrafe verhängt. Dies betrifft nicht nur 480 Muslimbrüder und auch deren Anführer Mursi persönlich. Die harten Urteile erfolgten häufig deshalb, da die Angeklagten nicht zum Prozess erschienen. Dann sieht das ägyptische Recht die Höchststrafe vor. Häufig wurde die Schuld auch gar nicht geprüft, die Betroffenen stattdessen in Massenverfahren abgeurteilt. Einige Urteile wurden bereits vollstreckt, darunter wegen Mordes und Diebstahls. Drei der Angeklagten saßen nach Medienberichten während der Verbrechen, die ihnen vorgeworfen wurden, bereits im Gefängnis.

    Bis zu 40.000 Personen könnten nach Schätzungen von Menschenrechtsorganisationen aus politischen Gründen inhaftiert sein, darunter mehrere hundert Kinder. Dies betrifft nicht nur Angehörige politischer Parteien und Abgeordnete, von denen einige bereits wegen fehlender medizinischer Behandlung im Gefängnis verstarben. Um die 200 Personen sollen bereits in den letzten zwei Jahren auf diese Weise zu Tode gekommen sein.

    Auch zahlreiche JournalistInnen und BloggerInnen sind laut Amnesty International inhaftiert. Die drei Journalisten Abdullah Alfakharany, Samhi Mostafa und Mohamed Al-Adly wurden kürzlich zu lebenslänglicher Haft verurteilt. Im Februar war der Journalist Alaa Abdel Fattah, eine Ikone im Kampf gegen Mubarak, für fünf Jahre ins Gefängnis gesteckt worden.

    Zu den bekannteren Fällen gehört auch die Menschenrechtsanwältin Mahienour El-Massry, die am Montag zu 15 Monaten Haft verurteilt wurde. Einer der Vorwürfe: Sie habe an einer Demonstration gegen Polizeigewalt teilgenommen. Andere vom Regime Verfolgten sind Youssef Shaban und Loay Mohamed Abdel Rahman Der unter dem Namen Shawkan auftretende ägyptische Fotojournalist Mahmud Abu Zied ist seit fast zwei Jahren ohne Anklage oder Verhandlung im Gefängnis. Sein „Vergehen“: Er fotografierte eine Demonstration und gab sich dabei auch als Reporter zu erkennen. Hierzulande hatte auch die Frankfurter Allgemeine Zeitung über den unterdrückten Journalismus berichtet. Al-Sisi konterte heute mit einer doppelseitigen Anzeige in der FAZ.

    Auf der Rangliste der Pressefreiheit steht Ägypten laut Reporter ohne Grenzen auf Platz 158 von 180 Staaten. Ein internationales Buchprojekt sammelt nun Geld für eine umfangreiche Dokumentation. Die Organisation Journalists against Torture Observatory zählt allein 674 Verletzungen der Pressefreiheit in 2014. Die Fälle werden in einem Video dokumentiert.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Dessen ungeachtet unterstützt die Bundesregierung Ägypten im Rahmen einer „Transformationspartnerschaft“. Die müsste eigentlich an einem klaren Bekenntnis zur Demokratie fußen – davon ist Ägypten unter al-Sisi aber weit entfernt. Seit 2012 verhandelt das Innenministerium über eine Polizeipartnerschaft. Während der Amtszeit Mursis wurden die Verhandlungen ausgesetzt, unter al-Sisi aber wieder aufgenommen. Außerdem planen das Bundeskriminalamt und die Bundespolizei umfangreiche Kooperationen mit ägyptischen Polizei- und Geheimdienstbehörden. 2010, kurz vor dem Sturz des Diktators Mubarak, hatte das BKA die ägytischen Behörden bereits zur Überwachung des Internet ausgebildet.

    In Berlin sollen nun an die 20 Versammlungen gegen, aber auch für den Militärmachthaber al-Sisi angemeldet worden sein. Eine davon hatte Reporter ohne Grenzen heute morgen abgehalten, eine andere findet heute um 18 Uhr in der Nähe der ägyptischen Botschaft am Tiergarten statt. Für die Koordination der Proteste gegen al-Sisi hat sich unter dem Namen „Tahrir Berlin“ ein linkes Bündnis aus vorwiegend arabischen AktivistInnen zusammengefunden. Auf dem Twitteraccount der Gruppe finden sich weitere Informationen zur Unterdrückung von Menschenrechtsorganisationen, Journalismus und Internetaktivismus in Ägypten. Der Hashtag: #MerkelSisi.

    3. Juni 2015
  • : G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor
    Das "Aschenputtel-Schloss" Moritzburg bei Dresden. Hier einigte sich der Innenminister-Stammtisch darauf, IT-gestützte Ermittlungsmethoden zu erleichtern.
    Das "Aschenputtel-Schloss" Moritzburg bei Dresden. Hier einigte sich der Innenminister-Stammtisch darauf, IT-gestützte Ermittlungsmethoden zu erleichtern.
    G6-Treffen: Innenminister fordern grenzüberschreitendes Abhören von Cloud-Daten, Deutschland prescht vor

    Die Innenminister der sechs einwohnerstärksten EU-Staaten wollen untersuchen, auf welcher rechtlichen Grundlage sich Polizei und Geheimdienste grenzüberschreitenden Zugriff auf Cloud-Daten verschaffen können. Dies teilte der deutsche Bundesinnenminister Thomas de Maizière (CDU) im Anschluss an das halbjährliche G6-Treffen mit. Demnach sollten grundlegende „Rechtsfragen“ geklärt werden. Hierzu gehöre etwa die Frage, ob der Zugriff auf andernorts gespeicherte Cloud-Daten ein Eingriff in die nationale Souveränität des Landes darstellt, wo der betreffende Server steht.

    Es müsse sich laut de Maizière eine Rechtsauffassung durchsetzen, wonach eine Strafverfolgung in der Cloud auch außerhalb des Hoheitsgebietes ermittelnder Behörden möglich ist. Hierzu könne unter Umständen das Budapester Übereinkommen über Computerkriminalität herangezogen werden. Dieses Abkommen des Europarates enthält auch Bestimmungen über die eilige Sicherung digitaler Beweismittel. De Maizière stört sich aber daran, dass Russland und China die Konvention nicht unterzeichnet haben.

    Sind Cloud-Daten persönliche Daten?

    Schon länger rätseln deutsche Sicherheitsbehörden, auf welcher Rechtsgrundlage Cloud-Dienste überwacht werden könnten. Strittig ist beispielsweise, ob die Übertragung einer Datei in die Cloud ein Telekommunikationsvorgang ist, der mithin unter das Fernmeldegeheimnis fällt und so einem besonderen Schutz unterliegt. Allerdings haben ermittelnde Behörden dann auch die Möglichkeit, einen richterlichen Beschluss für einen Zugriff zu besorgen.

    In die Cloud geladene Dateien könnten aber auch als persönliche Daten angesehen werden. Würden diese abgehört, wäre das Recht auf informationelle Selbstbestimmung verletzt. Vergangenen November hatte der deutsche Bundesinnenminister seine hierzu gegenläufige Rechtsauffassung dargelegt. Auf der BKA-Herbsttagung hatte de Maizière erklärt, Cloud-Daten seien nicht als persönliche Daten, sondern als Kommunikationsdaten anzusehen und dürften deshalb abgehört werden:

    Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.

    Es stellen sich aber auch Fragen der Ausübung hoheitlicher Rechte. Denn wenn Daten in der Cloud gesichert („beschlagnahmt“) werden, muss diese Zwangsmaßnahme von der Polizei jenes Staates vorgenommen werden, wo sich die Server befinden. Möglich wäre auch der Einsatz von Trojaner-Programmen auf Rechnern der NutzerInnen, um Passwörter zu stehlen und die Cloud-Daten kopieren zu können. Mitunter würde es sich dabei aber um einen Bruch internationaler Verträge handeln, wenn nämlich die Maßnahmen in den Telekommunikationsnetzen anderer Staaten vorgenommen würden.

    De Maizière will auch verschlüsselte Cloud-Daten ausbaggern

    Der grenzüberschreitende Zugriff auf Cloud-Daten wird unter anderem im European Telecommunications Standards Institute (ETSI) eingefädelt. Das Institut ist damit beauftragt, internationale Standards für die Telekommunikation, aber zum Abhören derselben zu entwickeln. Vor einigen Jahren arbeitete das ETSI an einem „Technischen Report“ zur Überwachung von Cloud-Diensten und hatte dafür die Zusammenarbeit mit der Deutschen Telekom und Telefónica-O2 gesucht. Seit 1992 ist das Bundesministerium für Wirtschaft und Technologie Mitglied des Normungsinstituts. Die tatsächlichen Aufgaben werden aber von der Bundesnetzagentur übernommen.

    Das ETSI unterhält ein „Technisches Komittee TC LI“ („Lawful Interception; Telekommunikationsüberwachung), in dem Ermittlungsbehörden und Geheimdienste den Bedarf zukünftiger Abhörtechnologie skizzieren. Aus Deutschland sind daran auch die Aachener Überwachungssparte des Utimaco-Konzerns, das Bundesamt für Verfassungsschutz und die Bundesnetzagentur beteiligt.

    In Deutschland untersuchen in einem „Strategie- und Forschungszentrum Telekommunikation“ zusammengeschlossene Polizeien und Geheimdienste die Möglichkeiten des Abhörens von Cloud-Computing. Eine der Studien trägt den Titel „Projekt CLOUD“ und sucht „Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung“. Im Fokus stehen nach Angaben der Bundesregierung technische Möglichkeiten, die bis dahin „nicht bekannt bzw. nicht verfügbar“ gewesen seien.

    Die Studie ist beendet, die Ergebnisse bleiben aber geheim. Erörtert wurden wohl auch Möglichkeiten, mithilfe von Trojaner-Programmen an verschlüsselte Cloud-Daten zu gelangen. Laut dem amtierenden Bundesinnenminister dürfe eine solche „Kryptierung“ bei grenzüberschreitenden Durchsuchungen von Servern kein Hindernis darstellen:

    Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.

    Im November soll ein Vorschlag vorliegen

    Deutschland hat derzeit den Vorsitz des informellen G6-Treffens. Es handelt sich dabei nicht um ein Gremium oder Forum der Europäischen Union, vielmehr haben sich jene Innenminister zusammengeschlossen, deren Länder die Hälfte der EU-Bevölkerung ausmachen (Deutschland, Spanien, Italien, Großbritannien, Frankreich, Polen). Auch die USA nehmen mit dem Justiz- und dem Heimatschutzministerium daran teil. Das dürfte für die anvisierte, internationale Regelung zum Abhören von Cloud-Daten von Vorteil sein.

    Laut de Maizière soll bis zum nächsten G6-Treffen im November in London ein entsprechender Vorschlag ausgearbeitet werden. Das bedeutet aber auch, dass gleichzeitig auf EU-Ebene für ein solches Vorhaben geworben wird, denn die G6 sind ein Durchlauferhitzer um Druck auf die übrigen 22 EU-Mitgliedstaaten auszuüben. Es kann also davon ausgegangen werden, dass das deutsche Innenministerium seine Pläne zum grenzüberschreitenden Abhören von Cloud-Daten auch in den zuständigen EU-Ratsarbeitsgruppen „Telekommunikation“ und „Strafverfolgung“ einbringen wird.

    3. Juni 2015 7