BKA

  • Studie über Hacktivismus: Bundeskriminalamt erforscht politischen Aktivismus – und sieht vor allem „Cybercrime“
    Cover der BKA-Studie. Seriöslich.
    Studie über Hacktivismus Bundeskriminalamt erforscht politischen Aktivismus – und sieht vor allem „Cybercrime“

    Das Bundeskriminalamt hat eine Studie erstellt: Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung (PDF, 101 Seiten, Mirror bei uns). Über die Vorarbeit hatten wir regelmäßig berichtet.

    Hier die Einleitung:

    „There may be times when we are powerless to prevent injustice, but there must never be a time when we fail to protest.“ Elie Wiesel

    Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus, der als eines von vielen Cybercrime-Phänomenen letztlich nichts anderes als die digitalisierte Form von Aktivismus ist.

    Fundierte Erkenntnisse zu diesem Phänomen gibt es kaum. Literatur und Studien zum Hacktivismus sind rar. In Medien, Politik und Gesellschaft herrscht Begriffsverwirrung, Hacktivismus wird hier häufig mit Cyberterrorismus verwechselt oder per se mit profitorientierten Cyberkriminellen gleichgesetzt. Immer wieder wird von der Gefahr drohender Angriffe auf kritische Infrastrukturen gesprochen, die auch oder vor allem von Hacktivisten befürchtet werden.

    Um die Szene der Hacktivisten, ihr Vorgehen und das Gefährdungspotenzial hacktivistischer Aktionen genauer beschreiben zu können und von verwandten Cybercrime-Phänomenen wie z. B. denen des Hackings und des Cyberterrorismus abzugrenzen, wurde das nun vorliegende Projekt mit der Fokussierung auf das Hellfeld konzipiert (Kapitel 2).

    Mittels Erhebung vorhandener Erkenntnisse zu Hacktivismus und Hacktivisten aus Fachliteratur und Studien wurde eine erste fundierte Grundlage geschaffen (Kapitel 3.2), die durch die Auswertung registrierter deutscher hacktivistischer Fälle erweitert wurde (Kapitel 3.3). Diese Erkenntnisse aus dem Hellfeld wurden Experten aus den Bereichen des polizeilichen Staatsschutzes, der Strafverfolgung und der Forschung vorgestellt (Kapitel 3.4). Hacktivisten nutzen ähnliche Vorgehensweisen wie andere Cyberkriminelle – wie z. B. DDoS-Angriffe, Web-Defacements, Ausspähen von Daten etc. – jedoch mit einer anderer Zielrichtung: So agieren Hacktivisten niemals profitorientiert, sondern um sich für ideologische Zwecke und Prinzipien einzusetzen und Sympathisanten zu mobilisieren. Dass dabei dennoch materieller Schaden entstehen kann, zeigen die Beispiele (Kapitel 4).

    Es konnten eine erste fundierte Erkenntnisbasis zum Phänomen Hacktivismus und eine klare begriffliche und inhaltliche Abgrenzung zu anderen Cybercrime-Phänomenen geschaffen werden (Kapitel 4). Aufgrund fehlender Informationen zu Tätern und/oder Schäden in den registrierten Fällen konnte der Projektteil zum Hellfeld jedoch nicht alle Ziele vollständig umsetzen. Durch die Bewertung der gewonnenen Erkenntnisse zum Phänomen durch die Experten konnten die Ergebnisse entsprechend ihrer Relevanz in die repressive, präventive und akademische Praxis eingeordnet werden (Kapitel 5).

    Um die bisherige aus dem Hellfeld gewonnene Erkenntnisbasis zu erweitern und zu vervollständigen, sollen in einem anschließenden Projektteil „Dunkelfeld“ mittels verschiedener Methoden weitere Erkenntnisse zu den Aspekten des Hacktivismus gewonnen werden, die bislang zu sehr im Dunkeln geblieben sind, weil Fälle beispielsweise nicht zur Anzeige gebracht und (polizeilich) registriert wurden (Kapitel 6).

    Und das Fazit:

    Das Projekt wurde mit dem Ziel initiiert, die Erkenntnisse zum Cybercrime-Phänomen Hacktivismus zu erweitern und auf eine fundierte Wissensbasis zu stellen. Mittels Sekundäranalyse vorhandener Fachliteratur und Studien zum Forschungsgegenstand sowie mittels Fallanalyse polizeilich registrierter hacktivistischer Fälle aus dem deutschen Raum konnten neue Ergebnisse und Zusammenhänge gewonnen sowie vorhandene Aussagen differenziert werden. Daneben konnten diese Ergebnisse und Zusammenhänge in einem Expertenarbeitstreffen vorgestellt, bewertet und diskutiert werden, so dass weitere Einschätzungen zur Themenproblematik und zukünftigen Entwicklung sowie themenbezogene Implikationen ausgewertet werden konnten. Neben einer begrifflichen und inhaltlichen Abgrenzung zu anderen Cybercrime-Phänomenen liegen nun auch umfängliche Erkenntnisse zur Vorgehensweise, zu den Entwicklungen und Dynamiken der Hackitivismus-Szene(n) und auch zu Schäden sowie soziodemographischen und ‑ökonomischen Merkmalen der Täter vor.

    In der Auswertung des erhobenen Materials im Projektteil Hellfeld ließen sich keine Hinweise darauf finden, dass es bereits Angriffe von Hacktivisten auf kritische Infrastrukturen gegeben hat. Nach derzeitigem Erkenntnisstand steht die Sabotage kritischer Infrastrukturen (Energieversorgung, Verkehrssysteme, Telekommunikation, Ernährung und Gesundheitsversorgung) ideologisch nicht im Fokus von Hacktivisten. Angriffe auf kritische Infrastrukturen der Grundversorgung werden momentan eher von Cyber-Terroristen, ausländischen Geheimdiensten und „anderen“ Cyber-Kriminellen (im Rahmen von Erpressungen) erwartet. Auch islamistisch motivierte Cyber-Attacken auf kritische Infrastrukturen sind bislang weder in Deutschland noch international bekannt geworden.

    Neben dem Aspekt theoretisch (und praktisch) möglicher Angriffe auf kritische Infrastrukturen durch Hacktivisten steht außer Frage, dass die IuK-Technologien sowie das Internet Aktivisten neue effektive Wirkräume und Möglichkeiten eröffnen. Nicht nur Aktionen können schneller geplant und durchgeführt werden, auch das Zielspektrum möglicher Sympathisanten ist mit der hohen Akzeptanz und Nutzung des Internets und sozialer Medien größer, der Zugang zu Nutzern ist einfacher und ressourcensparender geworden. Auch politisch bislang wenig aktive aber interessierte Personen hätten nun die Möglichkeit, schnell und unkompliziert an entsprechenden Aktionen teilzunehmen, da mögliche Hinderungsgründe, die mit analogen Protestformen einhergehen, wie z. B. Witterung, Anfahrt, ungewollte Entdeckungsmöglichkeit (bei ausreichender Anonymisierung des Teilnehmers), bei digitalen Aktionen nahezu ausgeschlossen sind. Daher ist zu vermuten, dass bei entsprechender Organisation und Kommunikation zur Sympathisantengewinnung hacktivistische Aktionen und Angriffe in der Zukunft nicht abnehmen werden, sondern eher zunehmen.

    Auch wenn sich Hacktivismus als gesellschaftliche und demokratische Möglichkeit politischer Teilhabe etabliert, werden sich viele Aktionsformen von Hacktivismus immer auf einem schmalen Grat zwischen Aktionen zivilen Ungehorsams und illegalen Angriffen bewegen bis hin zur Grenze des Cyberterrorismus.

    Der zweite Teil des Projekts „Hacktivisten“, der im ersten Quartal 2014 angelaufen ist, befasst sich mit dem Dunkelfeld in diesem Phänomenbereich. Nach der in diesem Bericht beschriebenen Aufarbeitung des Hellfelds (empirisch insbesondere für Deutschland) soll nach Möglichkeiten gesucht werden, Zugänge zum Dunkelfeld gewinnbringend zu erschließen und zu nutzen, um das Phänomen repräsentativer und genauer beschreiben zu können.

    Ein umfänglicher Abschlussbericht zum Projekt Hacktivisten wird nach Beendigung des Projektteils Dunkelfeld unter Einbindung aller gewonnener Erkenntnisse erstellt.

    Wir wissen nicht, ob wir lachen oder weinen sollen. Hacktivismus pauschal als „Cybercrime-Phänomen“ zu verunglimpfen ist schon arg peinlich – aber verständlicherweise die Position einer Behörde, welche überall nur Kriminelle sieht und ihre eigenen Befugnisse ausweiten will.

    Immerhin ist der Beitrag „Anonymous: Leuchtfeuer der digitalen Freiheit“ von Gabriella Coleman aus unserem Jahrbuch Netzpolitik 2012 als Quelle angegeben. Nächstes Mal sollten sie Biella vielleicht auch einfach mal anfragen.

    Update: V. weist in einem Kommentar auf folgende Forderungen hin:

    Insbesondere die Experten aus dem Bereich der Strafverfolgung rückten die Rechtsproblematik in den Fokus und forderten eine rechtliche Anpassung der Strafgesetze und Strafprozessregelungen sowohl auf nationaler als auch auf internationaler Ebene, damit Cybercrime wirkungsvoll begegnet werden könne. Dazu gehören auch die Vorratsdatenspeicherung und die Quellen-TKÜ. Vorhandene Straftatbestände im Bereich Cybercrime dürfen nicht entschärft werden und die Ermittlungsbehörden sollen die Möglichkeit zur Anonymisierung und zum Einsatz verdeckter Maßnahmen haben.

    10. Februar 2015 8
  • : Europäischer Datenfall: Diese Daten gaben europäische Polizeibehörden beim „1. Europäischen Mauerfall“ weiter
    Europäischer Datenfall: Diese Daten gaben europäische Polizeibehörden beim „1. Europäischen Mauerfall“ weiter

    Im November 2014 veranstaltete das Zentrum für Politsche Schönheit (ZPS) die nicht ganz unumstrittene Kunstperformance „Erster Europäischer Mauerfall“ (Empfehlung: Vortrag Mit Kunst die Gesellschaft hacken beim 31C3), welche von den (Grenz-)Polizeien der beteiligten Staaten zunächst argwöhnisch beobachtet, dann stellenweise kriminalisiert und schließlich verhindert worden war. Die Antwort auf eine IFG-Anfrage zeigt jetzt in ersten Zügen, wie eng verflochten die Datenflüsse zwischen den verschiedenen Polizeibehörden damals waren und wer den Einsatz von Deutschland aus maßgeblich gesteuert hat: die Staatsschutzabteilung des BKA.

    Ein Gastbeitrag von Hauke Schwedler, wissenschaftlicher Mitarbeiter am ISE.

    Ausgangslage

    Bisher waren nur relativ wenige Details über die Koordinierung polizeilicher Maßnahmen und die damit verbundenen europäischen Datenflüsse bekannt, denen die Künstler_innen und Aktivist_innen bei der Performance „Erster Europäischer Mauerfall“ ausgesetzt waren. Lediglich die Antwort auf eine schriftliche Anfrage im Bundestag umriss grob die grundrechtlichen Problematiken:

    • Übermittlung der Reisedaten durch die Bundespolizei an Bulgarien, Rumänien, Serbien, Ungarn, Griechenland und Kosovo
    • Einschaltung des Bundeskriminalamts wegen des Verdachts auf Straftaten und Einbeziehung der BKA-Verbindungsbeamten in Bulgarien und Griechenland

    Eine an das Bundeskriminalamt (BKA) gerichtete IFG-Anfrage zeigt jetzt ein differenziertes Bild.

    Informationen beim BKA

    Datenfall-Abfahrt-1Die Chronologie der Korrespondenz des BKA mit in- und ausländischen Stellen geht sehr detailreich aus den Dokumenten hervor (PDF):

    1. E‑Mail der BKA-Verbindungsbeamtin Bulgarien (Sofia) vom 07.11.2014 um 11:36 Uhr an das Referat „Verbindungsbeamtenwesen“ (IK13) der BKA-Abteilung „Internationale Koordinierung“ (Berlin) mit dem Betreff „GESCHWÄRZT – für ST – Hinweis auf geplante Aktion an den EU-Aussengrenzen“:

    Beigefügte Information wird mit der Bitte um zeitnahe Steuerung an ST übersandt: Die SANS wies mich soeben auf einen Link im Internet hin, in dem für den 08.11.2014 zu einer Aktion „Abbau der illegalen EU-Außengrenzen“ aufgerufen wird. Siehe Anlage.

    Es wird um zeitlich dringende Einschätzung zur Gefährdungssituation gebeten!

    Sind Reiseplanungen von Aktionsgruppen bekannt? Sind die benannten Initiatoren der Aktion polizeiliche bekannt?

    Können Informationen zum Personenkreis und zum Gewaltpotential der Organisation übermittelt werden?

    Es wird um unverzügliche Antwort gebeten.

    2. Diese E‑Mail wurde anschließend an die BKA-Abteilung „Staatsschutz“ (ST) „zur Kenntnisnahme und weiteren Veranlassung“ weitergeleitet.

    Datenfall-Abfahrt-23. Antwort des BKA-Staatsschutzreferates ST11 (Meckenheim) vom 07.11.2014 um 12:40 Uhr an das Referat IK13 der BKA-Abteilung „Internationale Koordinierung“ (Berlin) mit dem Betreff „141107 an VB BUL – Hinweis auf gepl Sachbeschädigungen.doc“ und der „Bitte um Steuerung“ an die Verbindungsbeamten in Bulgarien und Griechenland; das im Betreff genannte Office-Dokument war in der IFG-Antwort des BKA leider nicht enthalten.

    4. E‑Mail der BKA-Verbindungsbeamtin Bulgarien (Sofia, Deutsche Botschaft) vom 07.11.2014 um 14:09 Uhr an das BKA-Staatsschutzlagezentrum (Meckenheim) mit dem Betreff „GESCHWÄRZT – für ST-Lagezentrum – Hinweis auf gepl Sachbeschädigungen an den EU-Aussengrenzen; GESCHWÄRZT“:

    Betr: GESCHWÄRZT – Informationsaustausch in Staatsschutzangelegenheiten; hier: Anreise einer Aktivisten-Gruppe von Berlin nach Bulgarien; Abfahrt 07.11.2014, 13:00 Uhr

    Im beigefügten Bezugsschreiben ST11 wird mitgeteilt, dass örtliche Polizeibehörden Abfahrtkontrollen durchführen und Erkenntnisse nachsteuern. Sobald diese beim BKA eintreffen, bitte ich aus Gründen der Eilbedürftigkeit, nicht nur IK13 zu beteiligen, sondern VB-Sofia auch ‚cc’ direkt anzuschreiben, da die bulgarischen Sicherheitsbehörden für die vorgesehene Einsatzmaßnahmen zeitnahe Informationen zu Zeitpunkt der Abfahrt, Fahrzeugen, Größe des Konvois, Personenzahl, Bewaffnung, Verhalten sowie zu weiteren vorliegenden polizeilichen Erkenntnissen zu Mitreisenden u.ä. benötigen.

    Ich bitte darüber hinaus um telefonische Vorab-Information unter der Mobil-Nr: GESCHWÄRZT, sobald Erkenntnisse eingehen.

    Vielen Dank im Voraus,

    Datenfall-Abfahrt-35. E‑Mail des BKA-Staatsschutzlagezentrums vom 07.11.2014 um 20:29 Uhr an die Verbindungsbeamten in Bulgarien (Sofia) und Griechenland (Athen) mit dem Betreff „141107 SOF184/14 – 141107 – für ST-Lagezentrum – Hinweis auf gepl Sachbeschädigungen an den EU-Aussengrenzen; GESCHWÄRZT“:

    Guten Tag nach Sofia, Guten Tag nach Athen,

    ich beziehe mich auf die am Abend des 07.11.14 geführten Telefongespräche. Beiliegend übersende ich das thematisierte Fernschreiben des LKA Berlin zur Abfahrtsüberwachung in Berlin.

    6. Das LKA Berlin (dort Abteilung 5 – Staatsschutz) hatte per Fernschreiben („EPOST-Nachricht“) am 07.11.2014 um 19:12 Uhr mit Betreff „Ankündigung der Beschädigung von Grenzanlagen in Griechenland und Bulgarien am 09.11.2014“ einen umfangreichen Bericht (6 Seiten) geliefert, in dem neben der „Lage“ (zwei Strafermittlungsverfahren eingeleitet), dem Verlauf der „Abfahrtsüberwachung“ („Reiseziel Varna/Bulgarien wird bestätigt durch Kontaktaufnahme mit Busfahrer“, „Abschluss der Durchsuchungsmaßnahmen mit dem Ergebnis, dass keinerlei relevante Werkzeuge mitgeführt werden“) der „Abfahrtsüberwachung“ und einer „Bewertung“:

    Es liegen derzeit keine Anhaltspunkte für eine von der als „Kunstaktion“ bezeichneten Reise ausgehenden Gefahrenlage vor.

    Interessant ist noch, dass als zuständiger „Polizeiführer“ (PF) ein namentlich geschwärzter Beamter des LKA 521 agiert, das in Berlin für „politisch-motivierte Kriminalität – links“ zuständig ist. Außerdem hatte diese Behörde offenbar bereits am 07.11.2014 um 09:16 Uhr eine über das LKA Niedersachsen (Hannover) „gesteuerte Nachricht“ der Polizeiinspektion (PI) Lüneburg erhalten, wo „per E‑Mail der Hinweis auf die Internetseite“ und „geplante Straftaten im Ausland“ am 06.11.2014 um 17:07 Uhr gemeldet worden sind. Das LKA Hannover kommt darin zu folgender Einschätzung:

    Über die Initiatoren der Aktion in Form des „Zentrums für politische Schönheit“ bzw. der „Initiative für die Verteidigung der Menschlichkeit“ mit Sitz in Berlin liegen hier keine Erkenntnisse vor. Es dürfte sich nicht um eine der linken Szene zurechenbare Gruppierung, sondern um eine Vereinigung für politische Aktionskunst zu handeln, die zurückliegend bereits ähnliche (Kunst-)Aktionen durchgeführt hat.

    Laut Internetseite des „Zentrums für politische Schönheit“ unter http://politicalbeauty.de/index.html stehen die geplanten Beschädigungen der Grenzanlagen im Zusammenhang mit dem Entwenden von sieben Gedenkkreuzen für Mauertote am 03.11.2014 in Berlin, wozu eine „Kampfgruppe gegen die Unmenschlichkeit“ eine Selbstbezichtigung im Internet verbreitete. Zur Thematik gibt es bereits ein breites Echo in bürgerlichen Medien.

    Warum der Berliner Staatsschutz dennoch eine politische Einordnung in Richtung links vorgenommen hat, bleibt jedoch – wie häufig – im Dunkeln.

    Datenfall-Bulgarien-17. E‑Mail des BKA-Verbindungsbeamten Griechenland (Athen) vom 10.11.2014 um 14:38 Uhr an das BKA-Staatsschutzreferat ST11 mit dem Betreff „GESCHWÄRZT – Störaktion an der EU Außengrenze“:

    Nachfolgend übersende ich eine kurze Zusammenfassung des aktuellen Sachstandes in Griechenland, die durch den hiesigen VB der BPol soeben an das Bundespolizeipräsidium übermittelt wurde.

    Wie bereits telefonisch mitgeteilt, wurde der Ursprungssachverhalt durch mich am vergangenen Freitag der hiesigen Staatsschutzdienststelle zur Kenntnis gegeben, die die zuständigen Behörden in Griechenland informiert hat. Übernommen wurde der Sachverhalt u.a. durch die zuständige Grenzpolizei, die in Kontakt mit dem hiesigen VB der BPol steht. Bisher liegen keine Kenntnisse zu etwaigen Straftaten der nach Griechenland gereisten deutschen Staatsangehörigen vor.

    Sollten sich relevante Erkenntnisse ergeben, werde ich entsprechend nachberichten; ansonsten ist von Fehlanzeige aufzugehen.

    Der Mitteilung war eine Meldung des Verbindungsbeamten der Bundespolizei in Griechenland vom 10.11.2014 (Zeitverschiebung 1h) beigelegt, in der dieser an das Bundespolizeipräsidium (Potsdam) unter dem Betreff „Störkation an der EU Außengrenze“ berichtet:

    Bezug nehmend auf die bisherige Berichterstattung durch GVB SRB und GVB BGR bitte ich um Kenntnisnahme des folgenden Sachstandes, der mir durch GRC Polizei übermittelt wurde:

    Die in Rede stehende Gruppe ist am gestrigen Abend mit insgesamt ‑82- Personen über den Grenzübergang Ormenio nach GRC eingereist. Die Personen sind in vier Hotels in Alexandroupolis untergebracht und beabsichtigen laut GRC Polizei von dort nach Orestiada zu fahren, um im Grenzgebiet zur TUR Protestaktionen durchzuführen. Laut Mitteilung in facebook (Zentrum für politische Schönheit) von heute Nachmittag, beabsichtigt die Gruppe eine weitere Übernachtung in GRC.

    GRC Polizei hat die Personengruppe darüber informiert, dass durch die zuständigen Behörden in Orestiada ein Demonstrationsverbot erlassen worden ist. Sollte es zu Verstößen kommen, werde GRC Polizei entsprechende Maßnahmen zur Unterbindung ergreifen. Darüber hinaus verwies GRC Polizei darauf, dass ein Betreten des unmittelbaren Grenzgebietes zur TUR (Annäherung an den Grenzzaun) unterbunden werde, da es sich um militärisches Sperrgebiet handelt. Der Sachverhalt ist in GRC bisher nicht medienwirksam.

    Darüber hinaus gibt es eine „Gesprächsnotiz“ des Staatsschutzes vom 10.11.2014 mit dem BKA-Verbindungsbeamten in Athen, in der notiert ist:

    Die beiden von den Berliner Behörden gemeldeten Busse (Abfahrtkontrolle ohne strafrechtlich relevante Erkenntnisse) wurden von den griechischen Behörden bei der dortigen Einreise festgestellt, erneut durchsucht und danach begleitet.

    Es kam in der Folge zu keinen Straftaten.

    Der VB der BPol wird einen entsprechenden Bericht für das BPolP fertigen und der BKA-VB wird ST 11 am Ausgang beteiligen lassen – als schriftliche Dokumentation, dass es zu keinen Straftaten kam.

    Datenfall-Bulgarien-2Schließlich existiert noch ein genauer Bericht der BKA-Verbindungsbeamtin Bulgarien (Sofia), der per E‑Mail am 14.11.2014 um 09:03 Uhr an den Staatsschutz (ST11) mit Betreff „GESCHWÄRZT – deutsche Aktivistengruppe am EU-Grenzzaun in Bulgarien“ gesendet worden ist:

    Beigefügte Mitteilung der SANS – Abteilung Staatsschutz – zu Personen aus Deutschland (sowie 1 Niederlande, 3 Polen, 1 USA), die im Zusammenhang mit der Demonstration/Aktion am 09.11. an den bulgarisch-türkischen Grenzanlagen nach Bulgarien eingereist sind, wurde heute überreicht und wird zur Kenntnis und weiteren Verwendung übermittelt.

    (Person an Position 4 der Liste hat ein niederländisches Dokument mitgeführt, Personen an Position 5, 15, 24 haben polnische Dokumente mitgeführt, Person an Position 16 hat US-Dokument mitgeführt)

    Hinweise zum Verständnis der mitgeteilten Daten:

    1. Einreise Autobus GESCHWÄRZT am 08.11. um 22:20 Uhr nach Bulgarien – Namen der Einreisenden – Nummern der Identitätspaiere – Ausstellungsland – Geburtsdatum der jeweiligen Person […]
      Ausreise Autobus GESCHWÄRZT am 09.11. um 19:27 Uhr nach Griechenland – Namen der Ausreisenden – Nummern der Identitätspaiere – Ausstellungsland – Geburtsdatum der jeweiligen Person
    2. Einreise Autobus GESCHWÄRZT am 08.11. um 22:54 Uhr nach Bulgarien- […]
      Ausreise Autobus GESCHWÄRZT am 09.11. um 19:27 Uhr nach Griechenland – […] Vermutlich im Zusammenhang stehende Fahrzeuge/Personen
    3. Einreise PKW GESCHWÄRZT am 08.11. um 15:40 Uhr nach Bulgarien – […]
      Ausreise PKW GESCHWÄRZT am 09.11. um 20:02 Uhr nach Griechenland – […]
    4. Einreise PKW GESCHWÄRZT am 08.11. um 20:59 Uhr nach Bulgarien – […]
      Ausreise PKW GESCHWÄRZT am 10.11. um 17:36 Uhr nach Serbien – […]

    Diesem Bericht sind dann die oben erwähnten Listen mit personenbezogenen Daten (in geschwärzter Form) beigefügt, wobei sowohl die Automarken als auch eine Fahrzeugidentifizierungsnummer („VIN“) erfasst worden sind.

    Fazit

    Das Beispiel „Erster Europäischer Mauerfall“ zeigt anschaulich, wie viele Informationen und personenbezogene Daten bei solchen Aktionen zwischen europäischen Polizeibehörden ausgetauscht werden. Dabei handelt es sich hier gerade nicht um einen besonderen Einzelfall. Dieses Vorgehen ist seit Jahren gängige Praxis bei grenzüberschreitenden politischen Protesten. Das erklärt vielleicht auch die aus der obigen Korrespondenz deutlich gewordene Steuer- und Sammelfunktion des BKA-Staatsschutzreferates ST 11 („Zentralstelle ‑links‑, Auswertung, Analyse, Früherkennung“), dessen fragwürdige Rolle in anderem Kontext auf netzpolitik.org bereits thematisiert worden ist. Die Tatbeiträge der Bundespolizei wird hoffentlich eine weitere IFG-Anfrage ans Licht bringen.

    Die von der polizeilichen Speicherung betroffenen Personen können sich jedoch vermutlich glücklich schätzen, dass ihre personenbezogenen Daten diesmal nicht über die „Police Working Group on Terrorism (PWGT)“ in etliche andere Länder und an Geheimdienste übermittelt worden sind, wie es zum Beispiel für die Proteste beim „No Border Camp“ 2010 in Brüssel belegt ist. Ein Antrag auf Auskunft und anschließende Löschung ist deshalb vielleicht sogar erfolgreich, da offenbar nur Deutschland und Bulgarien involviert waren.

    PS: OB-Kandidaten mit einem „Extremismusbild“ wie der Inlandsgeheimdienst müssen sich eigentlich sowieso keine Sorgen machen. (Links gehen zu F***book)

    10. Februar 2015 4
  • : GPS-Tracking, Mustererkennung, Data Mining, Vorhersagesoftware: Europol bekommt 12,5 Millionen Euro für IT-Arsenal
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    GPS-Tracking, Mustererkennung, Data Mining, Vorhersagesoftware: Europol bekommt 12,5 Millionen Euro für IT-Arsenal

    In seinem kürzlich veröffentlichten Arbeitsprogramm für 2015 kündigt die Polizeiagentur Europol die Einführung eines ganzen Arsenals neuer Analysesoftware an. Die Rede ist von „fortgeschrittenen Werkzeugen für Datenverarbeitung, aufklärungsbasierte Analyse, darunter auch strategische Analyse und Analyse offener Quellen“.

    Schon vor zwei Jahren schrieb Europol von Anwendungen zu „Data Fusion“. Gemeint ist Data Mining, also die Möglichkeit die existierenden Datenbestände in Beziehung zu setzen und grafisch anzuzeigen. Das Wall Street Journal hatte darüber hinaus berichtet, dass Europol an der Entwicklung neuer digitaler Analysewerkzeuge zur Mustererkennung arbeitet. Ausweislich eines Zitats des Europol-Chefs Trols Oerting geht es dabei um Einbrüche in Wohnungen und Fahrzeuge.

    Einsatz in Deutschland mitunter verboten

    Eine solche Vorhersagesoftware wird derzeit von mehreren deutschen Landeskriminalämtern getestet. Data Mining und „Predictive Analytics“ sollten laut Oerting durch ein 150 Millionen Euro-Programm von Europol beforscht werden. Dabei handelt es sich wohl um das EU-Forschungs- und Rahmenprogramm, wo Europol an einigen Projekten beteiligt ist.

    Im neuen Arbeitsprogramm werden die Anwendungen als „future-forecasting and scenario techniques“ beschrieben. Es ist aber unklar, inwiefern ihr Einsatz überhaupt rechtlich einwandfrei ist. Data Mining ist Polizeibehörden in Deutschland beispielsweise verboten. Auch die neue „Ma3tch“-Technologie zur Echtzeit-Analyse von Finanzdaten, auf deren Einführung Europol drängt, darf vom deutschen Bundeskriminalamt (BKA) nicht angewandt werden. Würden aus Deutschland angelieferte Daten bei Europol mit automatisierten Verfahren verarbeitet, könnte es sich um einen Verstoß gegen Datenschutzbedingungen handeln. Deutschland ist laut eigenen Angaben „zweitstärkster Nutzer“ von Europols Informationssystemen.

    Zentraler Tracking-Server bei Europol

    Welche weiteren, neuen Anwendungen Europol nun beschaffen will ist ebenfalls unklar, die Worthülsen im Arbeitsprogramm lassen aber einige Rückschlüsse zu. So sollen Verfahren zur Auswertung und zum Vergleich biometrischer Daten eingeführt werden. Europol beabsichtigt, auf das neue EU-System zur Speicherung von Fingerabdrücken im Schengener Informationssystem zuzugreifen. Auch die Beschaffung von Software zur Erkennung von Personen und Sachen in Bild- und Videodaten steht laut dem Arbeitsprogramm auf der Europol-Wunschliste.

    Bald sollen die Arbeiten an einem „European Tracking System“ abgeschlossen sein, mit dem europäische Polizeibehörden ihre GPS-Peilsender (etwa an Fahrzeugen Verdächtiger) auch grenzüberschreitend betreiben können. Europol richtet hierzu einen zentralen Server ein, der außer durch die Mitgliedstaaten auch von „Third Parties“ genutzt werden kann. Die Ausgabeformate der Peilsender werden hierfür standardisiert.

    Das seit zwei Jahren bei Europol angesiedelte „Cybercrime Center“ (EC3) soll einen eigenen „Malware Scanner“ erhalten. Das könnte bedeuten, dass Europol selbst das Internet absucht. Geplant ist auch die Verbesserung des Austausches in Echtzeit. Die Auswertung offener Quellen im Internet bezieht sich wohl auf Soziale Medien wie Facebook oder Twitter. Die deutsche Bundespolizei und das BKA forschen in EU-Projekten an ähnlichen Verfahren.

    Noch nicht verabschiedete Europol-Verordnung gilt als Begründung

    Vor zwei Jahren hatte Europol seine „Arbeits- und Analysedateien” zu bestimmten Kriminalitätsbereichen komplett neu organisiert. Im erneuerten Konzept heißen sie „Focal Points“ und unterteilen sich in die Bereiche „organisierte Kriminalität“ und „Terrorismus“. Sie dürfen auch „proaktiv“ Daten sammeln und austauschen. Mitgliedstaaten können einem „Focal Point“ nach Belieben beitreten.

    Nun soll zur noch besseren Auswertung ein „Europol Analysis System“ (EAS) aufgebaut werden – vermutlich ein Container-Begriff für alle einzelnen neuen Maßnahmen. Vor zwei Jahren wurden ähnliche Pläne bekannt, wonach Europol eine „Plattform für den Informationsaustausch von Strafverfolgungsbehörden“ einrichtet.

    Die EU-Kommission hat nun zusätzliche Mittel von 12,5 Millionen Euro bereitgestellt. Als Begründung der IT-Aufrüstung dient die neue Europol-Verordnung, wonach die Agentur in einem „erweiterten Mandat“ ihre Analysefähigkeiten verbessern und ausweiten soll. Geplant ist etwa, dass Europol zukünftig selbst Daten von europäischen Polizeibehörden einsammeln darf und nicht mehr auf entsprechende Lieferungen warten muss. Die Verabschiedung der neuen Verordnung ist aber längst nicht in Sicht: Die immensen Auswirkungen auf den Datenschutz werden von vielen EU-Abgeordneten kritisiert.

    30. Januar 2015 4
  • : Wegen Snowden: EU-Beauftragter will IT-Anbieter zu Hintertüren für verschlüsselte Kommunikation verpflichten [2. Update]
    Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen.
    Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen.
    Wegen Snowden: EU-Beauftragter will IT-Anbieter zu Hintertüren für verschlüsselte Kommunikation verpflichten [2. Update]

    Internet- und Telekommunikationsanbieter sollten nach dem Willen des EU-Anti-Terror-Koordinators Gilles de Kerchove zum Einbau von Hintertüren für verschlüsselte Kommunikation gezwungen werden können. Dies geht aus einem Papier hervor, das de Kerchove in Vorbereitung der kommenden Sitzung der EU-Innenminister vorlegte und das die britische Bürgerrechtsorganisation Statewatch nun veröffentlicht.

    Die Forderung steht unter der Überschrift „Verschlüsselung/ Abhören“ und bezieht sich auf die Veröffentlichungen von Edward Snowden. Demnach würden im Zuge der NSA-Affäre viele IT-Anbieter dezentrale Verschlüsselungsverfahren anbieten, was das behördliche Abhören zusehends erschwere. Die EU-Kommission soll nun rechtliche Möglichkeiten untersuchen, nach denen die Firmen zur Herausgabe von Schlüsseln gezwungen werden könnten. Unklar ist, inwiefern dies lediglich in der Europäischen Union ansässige Unternehmen beträfe.

    Mit einem ähnlichen Vorstoß hatte vergangene Woche der britische Premierminister David Cameron Furore gemacht. Sein Vorschlag wird mittlerweile vom US-Präsident Barack Obama unterstützt. Wie Cameron fordert de Kerchove auch die schnelle Einführung der Vorratsdatenspeicherung von Telekommunikationsdaten.

    Neue „EU9 group“ mit neun EU-Innenministerien

    Eigentlich verfügt der EU-Anti-Terror-Koordinator über keinerlei Kompetenzen zur Durchsetzung bestimmter Maßnahmen. Seine Aufgabe besteht im wesentlichen darin, halbjährlich neue Maßnahmen vorzuschlagen die dann unter Umständen weiter beraten werden. Inzwischen hat sich de Kerchove allerdings mit der „EU9 group“ ein Setting zur Umsetzung seiner Wunschliste geschaffen. Die informelle Gruppe besteht aus neun EU-Innenministerien, darunter neben Frankreich, Großbritannien, den Niederlanden und Polen auch Deutschland.

    Die Einrichtung der „EU9 group“ erfolgte ab 2013 auf eine belgisch-französische Initiative und soll die neun am meisten vom Phänomen „ausländischer Kämpfer“ betroffenen Staaten vereinen. Auf welche Weise das Format der neun Staaten zustande kam, ist aber unklar. Die Gruppe arbeitet laut der EU-Kommission eng mit dem EU-Anti-Terror-Koordinator zusammen. Bei Treffen würden Informationen über Bedrohungen ausgetauscht und gemeinsame Maßnahmen verabredet. Die Umsetzung der Beschlüsse der „EU9 group“ werde dann auf EU-Ebene „beworben“ („promoted”).

    Anti-Terror-Zentrum bei Europol?

    Zu den weiteren Vorschlägen von de Kerchove gehört die Einrichtung eines neuen Anti-Terror-Zentrums bei der Polizeiagentur Europol. Das Zentrum könnte als eine Art Hauptquartier fungieren und dabei neben der Fahndungsdatenbank SIS II auch auf eine zukünftige EU-weite Passagierdatensammlung (PNR) zugreifen. Auf deren Einrichtung drängt de Kerchove seit Jahren, das EU-Parlament hat sich aber bislang nicht weich kochen lassen. Europol könnte laut dem Papier aber auch ohne ein zentrales PNR-System als Zentralstelle für die in vielen Mitgliedstaaten bereits existierenden, nationalen Passagierdatensysteme ausgebaut werden. Bei jedem Boarding würden die dezentralen Passenger Information Units die anfallenden Personendaten mit Europols umfangreichen Informationssystemen abgleichen.

    Immer mehr Daten sollten nach dem Willen von de Kerchove unbedingt in Echtzeit ausgetauscht werden. Empfohlen wird etwa, auch die Vorratsdatenspeicherung von Finanzdaten auszuweiten und hierfür das EU-Programm „Autonomous Anonymous Analysis“ (Ma3tch) zu nutzen. Es verbindet die Zentralstellen für Verdachtsmeldungen von Terrorismusfinanzierung in allen EU-Mitgliedstaaten und ermöglicht einen automatisierten Datenaustausch. Weil dies in Deutschland noch nicht erlaubt ist, nimmt das Bundeskriminalamt (BKA) nach eigenen Angaben nicht an Ma3tch teil. Laut dem EU-Anti-Terror-Koordinator könnten zögernde Behörden wie das BKA aber von der Nutzung „überzeugt“ werden.

    Mehr Zusammenarbeit mit den USA

    Auf ähnliche Weise könnte laut de Kerchove der Informationsaustausch zwischen den Strafregistern der EU-Mitgliedsstaaten aufgebohrt werden. Die an dem System ECRIS teilnehmenden Behörden können derzeit mit Auskunftsersuchen abfragen, welche Strafverfahren gegen bestimmte Personen in anderen Ländern anhängig sind. Der Anti-Terror-Koordinator findet dieses System zu langsam und fordert deshalb auch hier einen „systematischen und proaktiven Austausch“ von Daten.

    Schließlich schlägt de Kerchove auch weitere Maßnahmen zur Reglementierung des Internet vor. Nach Vorbild der britischen „Counter-Terrorism Internet Referral Unit“ (CTIRU) sollen alle Mitgliedsstaaten Meldestellen unterhalten, um inkriminierte Postings im Internet schnell entfernen zu können. Weil nicht alle Mitgliedsstaaten über solche Zentren verfügen, soll Europol als eine zentrale Meldestelle fungieren und über einen kurzen Draht zu Internetdienstleistern verfügen. Um die „Internetindustrie“ zur besseren Zusammenarbeit zu bewegen soll die Kommission ein neues Forum zur Zusammenarbeit einrichten. Hierfür sei eine verstärkte Zusammenarbeit mit den USA vonnöten.

    Die neue Wunschliste von de Kerchove wird am 29. Januar auf dem Treffen der EU-Innen- und Justizminister in Riga beraten.

    1. Update: Mittlerweile hat sich auch der deutsche Innenminister Thomas de Maizière zum Abhören verschlüsselter Kommunikation geäußert. Auf dem gestern beginnenden „Internationalen Forum für Cybersicherheit“ im nordfranzösischen Lille erklärte der CDU-Mann laut AFP:

    Unter anderem müssten die deutschen Sicherheitsbehörden „befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist“, sagte de Maizière. „Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.“

    In der Pressemitteilung des BMI liest sich das so:

    Verschlüsselte Internetkommunikation macht an Landesgrenzen aber nicht halt. Deshalb sind der Schutz des Internets, die Gewährleistung bestmöglicher Cybersicherheit, und die Bekämpfung von Cyberkriminalität, Cyberspionage und Cyberterrorismus Herausforderungen, die nur mit guter internationaler Zusammenarbeit bewältigt werden können.

    2. Update: Nun schreiben weitere Medien über die Pläne von Regierungen, dass Internetanbieter Crypto-Keys hinterlegen sollen. Futurezone fragte beim BMI Österreich nach und erhielt von dort eine zustimmende Antwort:

    Wie eine Anfrage der futurezone beim Bundesministerium für Inneres (BMI) ergab, will man auch in Österreich auf verschlüsselte Kommunikation zugreifen dürfen. Auf die Frage, ob österreichische Behörden befugt sein müssen, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, antwortete der Pressesprecher des BMI, Karl-Heinz Grundböck: „Ja, das kann im Anlassfall notwendig sein und ist in der aktuellen Sicherheitsoffensive berücksichtigt.“ Wie genau das geschehen soll, blieb vorerst offen.

    Auch Zeit Online berichtet zum Thema. SPON fiel ein, was in der Digitalen Agenda der Bundesregierung steht:

    Wir wollen Verschlüsselungsstandort Nummer eins auf der Welt werden.

    Alle die sich für Geschichte interessieren mögen sich das Kapitel „Kryptopolitik international: Die US-Key-Recovery Initiative“ im Bericht der Enquete-Kommission „Zukunft der Medien in Wirtschaft und Gesellschaft — Deutschlands Weg in die Informationsgesellschaft“ ansehen. Das Dokument datiert auf 1995. Christiane Schulzki-Haddouti umreißt worum es dabei ging.

    20. Januar 2015 113
  • : Landeskriminalämter und Hersteller diskutieren die Verarbeitung von Personendaten mit Vorhersagesoftware
    Flyer zur Verkaufsmesse "18. Europäischer Polizeikongress", die großspurig als "Europas führende Veranstaltung zur Inneren Sicherheit" bezeichnet wird.
    Flyer zur Verkaufsmesse "18. Europäischer Polizeikongress", die großspurig als "Europas führende Veranstaltung zur Inneren Sicherheit" bezeichnet wird.
    Landeskriminalämter und Hersteller diskutieren die Verarbeitung von Personendaten mit Vorhersagesoftware

    Die drei Landeskriminalämter Bayern, Nordrhein-Westfalen und Niedersachen planen die Einführung von Vorhersagesoftware („Predictive Policing“) zur Auomatisierung polizeilicher Gefahrenabwehr. Eine Vorhersagesoftware soll anzeigen, wo demnächst Straftaten passieren könnten. Zunächst sind die Anwendungen auf Wohnungseinbruch beschränkt, eine Ausweitung ist im Erfolgsfalle aber bereits angekündigt. Auch das BKA hat jetzt entsprechende Suchbewegungen gestartet.

    Wenn Medien über „Predictive Policing“ berichten, wird in der Überschrift oder als Bebilderung gern der Blockbuster „Minority Report“ von 2002 bemüht. Die Polizeibehörden erklären dann, dass in ihren Anwendungen aber (wie im Film mit Tom Cruise) gar keine Personendaten verarbeitet würden. Angeblich kämen nur anonyme Falldaten zur Anwendung, die mit Wetterberichten, Verkehrsdaten und Angaben wie Zahltagen kombiniert würden.

    Das mag für den Anfang auch stimmen, doch andernorts werden längst Personendaten genutzt oder wenigstens getestet. In Großbritannien hatte die Firma Accenture unlängst ein Projekt mit der britischen Polizei durchgeführt. Dort sollte ausprobiert werden, inwiefern sich die Rückfälligkeit von straffällig gewordenen Gang-Mitgliedern berechnen ließe.

    Spätestens mit dem nächsten „Europäischen Polizeikongress“ lässt sich das Dementi aus NRW und Bayern jedenfalls nicht mehr aufrechterhalten. Denn auf der jährlichen Krach-Bumm-Peng-Verkaufsmesse für neueste Polizeitechnologie wird es laut den Veranstaltern im Februar auch einen Workshop zu „Predictive Policing“ geben. Dort wollen nicht nur die Innenministerien NRW und Bayern über ihre Tests berichten, sondern auch Accenture.

    Auch die deutsche Firma CID Consulting GmbH darf auf dem Workshop referieren. Die Firma ist aktiv im Segment „Data Mining“ und gehört zu jenen Firmen, zu denen das BKA zur automatisierten Datenanaylse Kontakt aufnahm.

    Ebenfalls auf dem Radar des BKA sind die Hersteller Netapp Deutschland GmbH, Fun Communications GmbH, IABG mbH, Moresophy GmbH und Osher Ltd. Das BKA hat zudem Testberichte von IBM und Oracle Deutschland GmbH zu Ergebnissen einer „Entity Extraction“ angefragt. Oracle wird hierüber ebenfalls auf dem Workshop des „Europäischen Polizeikongress“ berichten.

    19. Januar 2015 13
  • : Neues zu „personengebundenen Hinweisen“: Schleswig-Holstein und Thüringen machen seltsame Angaben
    Wäre wohl mit dem PHW "gewalttätig" versehen worden: Jesus, wie er die Kaufleute aus dem Tempel wirft. (Bild: Wikipedia)
    Wäre wohl mit dem PHW "gewalttätig" versehen worden: Jesus, wie er die Kaufleute aus dem Tempel wirft. (Bild: Wikipedia)
    Neues zu „personengebundenen Hinweisen“: Schleswig-Holstein und Thüringen machen seltsame Angaben

    Mindestens 1,5 Millionen Menschen sind in bundesweit vernetzten deutschen Polizeidatenbanken mit bestimmten Merkmalen versehen. Die Kategorien dieser „personengebundenen Hinweise“ (PHW) sind bundeseinheitlich und werden beim Bundeskriminalamt (BKA) in die Verbunddatei INPOL eingestellt. Hierzu gehören die PHW „Ansteckungsgefahr“, „Ausbrecher“, „bewaffnet“, „Betäubungsmittelkonsument“, „Explosivstoffgefahr“, „Freitodgefahr“, „geisteskrank“, „gewalttätig“, „Rocker“, „Sexualstraftäter“, „Straftäter linksmotiviert“, „Straftäter politisch motivierte Ausländerkriminalität“ und „Straftäter rechtsmotiviert“. Einer Person können mehrere PHW zugeordnet sein.

    Einige Bundesländer verwenden darüber hinaus weitere Kategorien. Obwohl z.B. das Berliner Abgeordnetenhaus schon 1988 einen gegenteiligen Beschluss fasste, führte die Senatsinnenverwaltung die Speicherung der internen Merkmale „Ansteckungsgefahr“ und „geisteskrank“ wieder ein. Die Abgeordneten wurden nicht gefragt. Als Grundlage diente ein nicht öffentlicher und nicht bindender Beschluss eines Arbeitskreises der Innenministerkonferenz vom Oktober 2011.

    Schleswig-Holstein verschläft Debatte

    Baden-Württemberg teilte mit, dass auch Angaben über vermeintliche „Land- oder Stadtstreicher“ und „Konsumenten harter Drogen“ sowie „Fluchtgefahr“ und „wechselt häufig Aufenthaltsort“ erhoben würden. Letztere Kategorie scheint eine Neufassung der früher existierenden Datensammlung „Zigeuner“ zu sein.

    Die Piratenfraktion in Schleswig-Holstein wollten nun ebenfalls wissen, welche „personengebundenen Hinweise“ ins bundesweite INPOL-System eingespeist werden und welche PHW die Polizei nur daheim erhebt und speichert. Die Antwort ist verblüffend:

    Eine Veröffentlichung der derzeit von der schleswig-holsteinischen Polizei verwendeten PHW kann die Eigensicherung der eingesetzten Beamtinnen und Beamten beeinträchtigen und hierdurch zur Gefährdung von Gesundheit oder Leben von Menschen führen. Darüber hinaus kann eine Veröffentlichung den Erfolg polizeilicher Maßnahmen beeinträchtigen und die Funktionsfähigkeit der Polizei gefährden.

    Sämtliche bislang angefragten Bundes- und Länderpolizeien veröffentlichen ihre in INPOL eingestellten PHW-Kategorien, die Regierung in Kiel stuft diese jedoch als „Verschlusssache – Nur für den Dienstgebrauch“ ein. Das ist umso erstaunlicher, als dass es dabei nicht einmal um eigene, nur in Schleswig-Holstein genutzten PHW handelt: Denn solche würden laut der Antwort gar nicht existieren. Die monatelange Debatte um die PHW und die Veröffentlichung der Kategorien hat man im dortigen Innenministerium also schlicht verschlafen.

    Thüringen speichert „Prostituierte“? Wozu?

    Die angebliche „Eigensicherung” von Polizeikräften entpuppt sich übrigens mittlerweile als vorgeschoben. Das Innenministerium Baden-Württemberg hatte hierzu erklärt, mit den PHW lasse sich „polizeiliches Handeln zielgerichteter steuern bzw. unterstützen“, sie dienten auch einer „Ermittlungsunterstützung”. Mit anderen Worten: Die Polizei kann beispielsweise in Ermittlungen in der Datei nachsehen, ob jemand als „politisch motivierter Straftäter” geführt wird.

    Undurchsichtige Angaben zu PHW gibt es nun auch aus Thüringen. Eine Anfrage nach dem Informationsfreiheitsgesetz ergab, dass „unter anderem die Personengebundenen Hinweise (PHW) ‚geisteskrank’, ‚Ansteckungsgefahr’ und ‚Straftäter linksmotiviert’ “ vergeben seien. Weiter heißt es, dass der PHW „Prostitution“ nicht im bundesweiten PHW-Leitfaden verortet sei. Im Herbst hatte das Bundeskriminalamt allerdings erklärt, bei den Kategorien „Fixer“, „Prostituierte“ und „Landstreicher“ handele es sich um bislang nicht aufgefallene „Altbestände“. Diese würden nun umgehend aus INPOL gelöscht.

    Das kann also nur so verstanden werden, dass Daten über vermeintliche „Prostitutierte“ in Thüringen weiterhin gesammelt werden. Inwiefern dies der „Eigensicherung“ von PolizistInnen dienen soll, muss das Innenministerium noch erklären.

    16. Januar 2015 2
  • : LKA-Studie erklärt Für und Wider von “Predictive Policing” – Auch BKA liebäugelt jetzt mit Vorhersagesoftware
    EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich.
    EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich.
    LKA-Studie erklärt Für und Wider von “Predictive Policing” – Auch BKA liebäugelt jetzt mit Vorhersagesoftware

    Drei deutsche Landeskriminalämter wollen Anwendungen zur polizeilichen Vorhersage von Straftaten testen: Bayern hat bereits eine Versuchsreihe zum „Predictive Policing“ gestartet. Nordrhein-Westfalen und Niedersachsen haben sich noch nicht auf eine konkrete Software festgelegt, holen aber Informationen zu Erfahrungen von Polizeibehörden in anderen Ländern ein.

    Vielfach ist unklar was mit „Predictive Policing“ eigentlich gemeint ist. Auch das Bundeskriminalamt (BKA) plant deshalb laut einer Mitteilung des Bundesinnenministeriums eine Auswertung entsprechender kriminologischer Ansätze und Theorien. Das hat das BKA auch bitter nötig, denn in seiner Einschätzung von „Predictive Policing“ wird mit Falschbehauptungen hantiert. So heißt es beispielsweise zur Definition von „Predictive Policing“, dessen Fokus liege auf dem Deliktsbereich „Wohnungseinbruchdiebstahl“. Das ist Quatsch, denn sogar die bayerische Landesregierung hat angekündigt, dass Tests zwar hierauf beschränkt seien, die Anwendungsgebiete im Erfolgsfalle aber erweitert würden.

    Uns liegt eine Studie des Landeskriminalamtes Niedersachsen vor, die „Predictive Policing“ theoretisch betrachtet und dessen Wirkungsweise analysiert. Darin heißt es, dass nach einer aktuellen Umfrage in den USA 70 % der befragten Polizeidienststellen entsprechende Anwendungen einsetzen; insgesamt 90 % würden die Implementierung bis 2016 planen. Auch in Großbritannien, Südafrika oder Australien wird „Predictive Policing“ eingesetzt.

    Verräumlichung von kriminalistischen Falldaten

    Der Markt für polizeiliche Vorhersagesoftware ist mittlerweile stark gewachsen, es existieren sogar diverse Freeware-Programme. Pionier und Marktführer ist der IT-Konzern IBM mit seiner Software „Blue Crush“. Mittlerweile erhält IBM Konkurrenz vom System „PredPol“, das von einigen Universitäten mit der Polizei Los Angeles entwickelt wurde. Die meisten Anwendungen verknüpfen statistische Falldaten mit raumbezogenen Informationen, aber auch einem Veranstaltungskalender, Wetterdaten oder Zahltagen an denen viel Geld im Umlauf ist. Andere Hersteller bieten aber auch Vorhersagen auf Täterebene an oder verarbeiten Informationen zu Opfern.

    Die Studie des LKA Niedersachsen unterteilt die Software in drei verschiedene Ansätze:

    • Fortschreibung von Hot-Spots (räumliche Brennpunkte) und Hot-Dots (Personen, die aufgrund bestimmter Eigenschaften und Verhaltensweisen immer wieder Opfer werden) in die Zukunft. Zugrunde liegt die Annahme einer großen Konstanz dieser Gebiete und Personen.
    • Nutzung univariater Methoden, bei denen auf Messungen einer Variable – in diesem Zusammenhang meist die Straftaten – in der Vergangenheit auf die Zukunft geschlossen werden soll.
    • Verwendung multivariater Verfahren, wobei zunächst diejenigen unabhängigen Variablen identifiziert werden müssen, die auf die abhängige Variable „Kriminalität“ Einfluss nehmen.

    Theorien aus den 1970er Jahren

    In der Verbrechenssoziologie wird seit den 1970er von der „Repeat Victimisation“ gesprochen, die sich Vorhersagesoftware zunutze macht. Gemeint ist die Annahme, dass Orte oder Personen mehrfach aufgesucht („viktimisiert“) würden. „Re-Viktimisierungen“ finden demnach sehr bald (meist bis 48 Stunden danach) nach den vorherigen Ereignissen statt. Dies lässt sich leicht in einen Algorithmus umwandeln. Vielleicht erklärt dies die momentane Beschränkung der in Deutschland getesteten Software auf Wohnungseinbruch, denn dort wurde die „Repeat Victimisation“ häufig getestet. Allerdings wurde die Hypothese laut der Studie in den USA auch im Zusammenhang mit Feuergefechten, KFZ-Diebstahl oder Raub ausgeweitet und später um die „Broken Windows-Theorie“ ergänzt.

    Eine weitere theoretische Grundlage ist die „Routine-Activity-Theorie“, die regelmäßige Tätigkeiten untersucht und einbezieht. Zu diesen Routineaktivitäten gehört das Ausgehen am Wochenende, der Besuch von Großveranstaltungen oder das Pendeln zur Arbeit. Auch die in Bayern eingesetzte Software macht sich dies zunutze, indem Daten von Großveranstaltungen oder Verkehrsdaten eingebunden werden. In einer ähnlichen Herangehensweise wird ein „Lifestyle Approach“ angenommen, der bestimmte Tätigkeiten nach Alter, Geschlecht, Einkommen, Familienstand oder Bildung zuschreibt. So kann etwa berücksichtigt werden, in welchen Gegenden Menschen mit hohem Einkommen oder wenig Bildung leben, was dann Rückschlüsse auf bevorstehende Straftaten erlauben soll.

    Von Stecknadeln zur digitalen Glaskugel

    Genau genommen ist „Predictive Policing“ eine Weiterentwicklung von Geoinformationssystemen (GIS), die seit rund 20 Jahren bei Polizeibehörden weltweit Einzug hielten und die aus Krimis bekannten Stecknadeln abgelöst haben. So heißt es in der Studie, 1997 hätten annähernd die Hälfte aller großen US-Police Departments angegeben, automatisiertes „Crime Mapping“ zu nutzen. 2001 habe dieser Wert bei rund 70 % gelegen, mittlerweile gehe man von annähernd 100 % aus.

    Die niedersächsische LKA-Studie erklärt, wegen der Vielzahl einbezogener Daten und der räumlichen Darstellung von Mustern habe das „Crime Mapping“ durch Geoinformationssysteme bereits viele Eigenschaften des „Predictive Policing“ (auch hier vertritt das BKA übrigens eine andere Auffassung). Allerdings hätten die frühen Geoinformationssysteme keine Prognosen erstellen können, da die Rechnerleistung damals schlicht zu gering gewesen sei. Eine höhere Leistungsfähigkeit, ein Preisverfall der Hardware sowie die zunehmende Einführung elektronischer polizeilicher Vorgansbearbeitungssysteme Daten würden nun die Einführung von „Predictive Policing“ erlauben. Allerdings seien die Anwendungen im Gegensatz zu Geoinformationssystemen äußerst kostspielig.

    Immenser Preisunterschied zwischen Geoinformationssystemen und „Predictive Policing“

    Die Antwort des Bundesinnenministeriums belegt diesen Preisunterschied. Das BKA testet die IBM-Software „Content Analytics“ und gibt hierfür 515.000 Euro aus. Nach einer Einführung entstünden jährlich weitere Kosten, die sich – bei lediglich einer Anwendung – auf rund 250.000 Euro belaufen dürften. Die beim BKA eingesetzten Geoinformationssysteme sind im Vergleich dazu spottbillig. Unter anderem wird dort die Software „Regiograph Analyse“ genutzt, die einmalig 998 Euro kostete. Die Abteilung Polizeilicher Staatsschutz im BKA setzt zur Auswertung geografischer Daten „ArcGIS Desktop“ und „PAD Mobifilter“ ein. Die Lizenzkosten bewegen sich jeweils um die 3.000 Euro. Kartendaten kommen vom Bundesamt für Kartographie.

    Auch Daten aus der Telekommunikationsüberwachung werden räumlich zugeordnet. Hierfür nutzt das BKA eine „TKÜ-Fachanwendungssoftware“ des Überwachungsdienstleisters Syborg, als Kartenmaterial wird OpenStreetMap eingebunden. Auch die Fallbearbeitungssoftware von rola Security Systems beim BKA und bei der Bundespolizei verfügt über Georeferenzierung. Zum Zuge kommt ein Plug In, für deren Anschaffung die hochpreisige, nun von T‑Systems gekaufte Firma rola bis zu 41.850 Euro verlangt.

    Prima das mit der Datensammelwut

    Am Ende fragt die Studie nach der Wirksamkeit von „Predictive Policing“. Die bereits existierende Datensammelwut der Polizei wird dabei als „positiv und hilfreich“ bewertet, denn dadurch verfügten die Behörden über eine „Vielzahl von Statistiken“, die im Rahmen von „Predictive Policing“ genutzt werden können. Viele der Systeme würden auch Tat- oder Personenmerkmale erfassen. Als Beispiel wird das niedersächsische Vorgangsbearbeitungssystem NIVADIS genannt, das demnach über mehr als 750 recherchierfähige Variablen verfüge. Viele weitere Informationen lägen „frei zugänglich“ bei statistischen Landesämtern und Ämtern.

    Allerdings äußert sich die Studie auch kritisch über die angeblichen Erfolge der Software. So würden mitunter Untersuchungen zu Erfolgen von „Predictive Policing“ ergeben, dass die Delikte von Jahr zu Jahr abnähmen. Würden aber andere Zeiträume verglichen, sei der Erfolg womöglich weit weniger groß. Außerdem sei das Kriminalitätsaufkommen auch in anderen Städten, die keine Vorhersagesoftware nutzen, ebenfalls gesunken. Womöglich liege der vermeintliche „Erfolg“ der Software auch in der Marketingstrategie der Hersteller begründet, die im Falle von „PredPol“ sogar als aggressiv beschrieben wird (auch darüber hatten wir berichtet).

    Polizei wird ermuntert, noch mehr Daten zu sammeln

    Das „Predictive Policing“ macht sich die in allen Bereichen zunehmende Digitalisierung der Polizeiarbeit mit den dadurch verbundenen Möglichkeiten zunutze. Bestände von Datenbanken können miteinander in Beziehung gesetzt werden. Die wissenschaftliche Debatte benutzt hierfür der Begriff „Data Mining“. Um die Wirksamkeit solcher Verfahren zu erläutern, wird gern der Vergleich mit der Nadel im Heuhaufen bemüht: Die kann umso besser gefunden werden, je mehr Daten angehäuft und verarbeitet werden. Der Heuhaufen wird also vergrößert. So wird die Polizei ermuntert noch mehr Daten zu sammeln. Im Endeffekt könnten Innenministerien die Einführung der Software sogar als Begründung für die Einrichtung weiterer Datenbanken anführen.

    Auch im IT-Bereich zeigt sich damit ein allgemeiner Trend in der Polizeiarbeit, mit immer mehr Kompetenzen zur „Gefahrenabwehr“ das Vorfeld von Straftaten zu erkunden.

    Die Projekte in Niedersachsen, Bayern und NRW sind Versuchsballons, deren Auswirkungen noch nicht absehbar sind. Die Software hält dadurch Einzug in den Polizeialltag. Wird die Vorhersage von Straftaten Computern überlassen, bekommen Programmierer die Definitionshoheit über das Ranking unliebsamen Verhaltens. Wie bei Suchmaschinen wird die Reihenfolge der gefundenen Ergebnisse nicht infrage gestellt wird. Auch PolizistInnen vertrauen also der vorhersagenden Analyse, ohne zu wissen wie diese überhaupt zustande kommt. Denn der Quellcode der Software ist gewöhnlich Betriebsgeheimnis der Hersteller, mithin auch Datenschützern unbekannt.

    Software fördert Stereotype bei der Polizei

    Dies wiegt umso schwerer, wenn nach einigen Jahren auch Personendaten verarbeitet werden. Die britische Polizei hat hierzu kürzlich ein Pilotprojekt beendet, das die Wahrscheinlichkeit der Rückfälligkeit von Gang-Mitgliedern bestimmen soll. Verarbeitet wurden Daten von bereits straffällig gewordenen Personen, die Software griff hierzu auf Polizeidatenbanken und andere Statistiken zu.

    Eine Software gegen Wohnungseinbrüche oder Fahrzeugdiebstähle wird auch die Vorurteile bei PolizistInnen verstärken. Denn ein computergestütztes Vorhersagesystem liefert keine Anhaltspunkte, wie denn vermuteten „Verbrecher“ auszusehen haben oder zu erkennen wären. Eine Reportage der ARD hat gut dokumentiert, wie dann die üblichen Stereotypen bedient werden: Kontrolliert werden Menschen mit dunkler Hautfarbe, Kapuzenpullis und andere, offensichtlich unterprivilegierte Personen.

    Da klingt die Aussage eines „Erfinders“ von Vorhersagesoftware wie eine Drohung wenn er behauptet, in zehn Jahren werde „Predictive Policing“ bei Polizeibehörden Standard sein. Angeblich klopfen „Polizei-Verantwortliche aus ganz Europa“ bei dem Hersteller in Nordrhein-Westfalen an.

    9. Januar 2015 5
  • Informationsfreiheits-Ablehnung: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab
    Surveillance made in Germany - FinFisher-Spionage-Software
    Informationsfreiheits-Ablehnung Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab

    Warum das BKA den gekauften Staatstrojaner FinSpy nicht einsetzen darf, ist geheim und soll es bleiben. Mit dieser Begründung stimmt die Informationsfreiheits-Beauftragte der Polizeibehörde zu, die unsere Informationsfreiheits-Anfrage abgelehnt hatte. Die umstrittene Firma CSC hatte festgestellt, dass die Software gegen deutsches Recht verstößt, also wird einfach eine neue Version probiert.

    8. Januar 2015 3
  • : Neue Risiken für Spitzel – Keine Zukunft bei digitaler Vergangenheit?
    Das BKA unterstützt Forschungen zum Durchsuchen seiner Datenbanken nach Gesichtern. Jetzt geht die Technik nach hinten los.
    Neue Risiken für Spitzel – Keine Zukunft bei digitaler Vergangenheit?

    Die Bundesregierung hat auf eine Kleine Anfrage zur Gefährdung verdeckter ErmittlerInnen durch Gesichtserkennungssoftware geantwortet. Dabei ging es um das Phänomen, dass Angehörige von Geheimdiensten oder Polizeien zwar mit falschen Identitäten ausgestattet sind, die manipulierten Ausweisdokumente aber tatsächlich existierende biometrische Daten enthalten müssen. Diese könnten bei geheimdienstlichen, polizeilichen oder grenzpolizeilichen Maßnahmen anderer Länder Rückschlüsse auf Klarnamen zulassen. Auch könnten Familien und FreundInnen von verdeckten ErmittlerInnen ausgeforscht werden, wenn deren aktuelle Bilder mit früheren Postings bei Facebook oder Google+ verglichen würden.

    Das Bundesinnenministerium bestätigt, das Phänomen sei bekannt und würde beim verdeckten Einsatz von Angehörigen des Bundeskriminalamtes (BKA) „in adäquatem Maße berücksichtigt“. Jedem Spitzel würde vermittelt, dass die Veröffentlichung „persönlicher Lichtbilder“ im Internet zur Enttarnung führen kann. Dies sei aber unabhängig vom Einsatz einer Gesichtserkennungssoftware. Biometrische Erkennungsverfahren hätten in den letzten Jahren „einen enormen Aufschwung erlebt“. Der „technische Fortschritt“ erlaube in zunehmendem Maße die rasche Messung und Auswertung „biologischer Charakteristiken“.

    Auch BKA durchsucht seine Fotobestände

    Allerdings ist das BKA selbst mit entsprechenden Forschungen befasst. Die Behörde beteiligt sich am Projekt „Multi-Biometrische Gesichtserkennung“, das Verfahren zum Durchsuchen von polizeilichen Lichtbilddatenbanken ermöglicht. Hierzu genügt ein ausreichend aufgelöstes Standbild aus der Videoüberwachung. Das BKA wendet das Verfahren bereits in steigendem Maße an. Ein ähnliches Ziel verfolgt das Projekt „Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomessdaten“, das im kommenden April endet. Möglicherweise könnten auch die neuen Anlagen zur Videoüberwachung an Bahnhöfen mit derartigen Systemen ausgestattet werden.

    Auch auf EU-Ebene wird die Gefährdung von Staatsbediensteten durch Gesichtserkennungssoftware thematisiert, das BKA nahm daran teil. Der Austausch von Spitzeln wird darüberhinaus in den eigens dafür gegründeten Polizeinetzwerken „International Working Group on Police Undercover Activities und „European Cooperation Group on Undercover Activities“ (ECG) ausgewertet. Dort werden neue Möglichkeiten und Gefahren vorgestellt. Auch biometrische Verfahren wurden bereits behandelt.

    Für das Ausstellen falscher Papiere existieren bei Polizeien und Geheimdiensten jeweils eigene Strukturen. Das BKA hat den derzeitigen Vorsitz einer Arbeitsgruppe von „mit Legendierungsaufgaben befassten Experten des Bundes und der Länder“, die der Innenministerkonferenz angegliedert ist. Auch das Zollkriminalamt ist dort vertreten.

    Welches Staatswohl eigentlich?

    Ein beträchtlicher Teil der Antwort wird gar nicht oder nur unter Geheimhaltung beantwortet. Zur Begründung heißt es, „verdeckt eingesetzte Personen“ würden sich in „verbrecherischen und terroristischen Umfeldern“ bewegen, deren Angehörige sich durch einen „hohen Grad an Staatsferne, Kriminalisierung sowie Aggressions- und Gewaltpotential auszeichnen“. Jeder Rückschluss auf tatsächliche Einsätze bzw. die wahre Identität der Spitzel müsse deshalb vermieden werden. Ausnahmsweise würden deshalb „Gesichtspunkte des Staatswohls und des Schutzes der Grundrechte Dritter“ gegenüber dem parlamentarischen Kontrollrecht überwiegen.

    Das mit der „Staatsferne“ kann man aber auch den Polizeispitzeln vorwerfen. So hatte die kürzlich aufgeflogene Hamburger LKA-Beamtin Iris Plate bei ihrem sechsjährigen Einsatz gleich mehrere Rechtsbrüche vorgenommen. Hierzu gehört unter anderem, Liebesbeziehungen mit Ziel- oder Kontaktpersonen einzugehen. Die Bundesregierung hatte vergangene Woche bestätigt, dass dies auch zur „Legendenbildung“ nicht gestattet ist.

    In Großbritannien klagen mehrere Frauen gegen Polizeispitzel die Sexualität zur Erlangung von Informationen einsetzen. Eine der Klägerinnen wird ihren Fall beim 31C3 vorstellen. Dabei geht es auch um den Fall eines Spitzels, der ein Kind zeugte und verschwand. Im Gerichtsverfahren wurde der Betroffenen nun eine hohe sechsstellige Summe als Schadensersatz zugesprochen.

    26. Dezember 2014 9
  • : Austausch von DNA-Daten mit den USA liegt weiter auf Eis, Fingerabdrücke könnten aber verarbeitet werden
    Der frühere IM Schäuble 2007 beim Aushandeln von Datendeals mit den USA.
    Der frühere IM Schäuble 2007 beim Aushandeln von Datendeals mit den USA.
    Austausch von DNA-Daten mit den USA liegt weiter auf Eis, Fingerabdrücke könnten aber verarbeitet werden

    Der automatisierte Austausch von DNA-Daten mit den USA verzögert sich weiter. Dies erklärt das Bundesinnenministerium jetzt in der Antwort auf eine Kleine Anfrage. Demnach sei die Angelegenheit „derzeit kein Gegenstand von Gesprächen bzw. Erörterungen“. Als Grund heißt es, seitens der USA fehlten zurzeit „die notwendigen Rechtsgrundlagen“. Entsprechende Verhandlungen über eine Durchführungsvereinbarung seien deshalb auf unbestimmte Zeit zurückgestellt.

    Der biometrische Datentausch basiert auf dem 2008 unterzeichneten deutsch-amerikanischen „Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität“. Der Vertrag geht auf Betreiben des damaligen Innenministers Wolfgang Schäuble (CDU) zurück.

    BKA kooperiert mit Heimatschutzministerium

    Von deutscher Seite hat das Bundeskriminalamt (BKA) unterzeichnet, seitens der USA das Departement of Homeland Security (DHS) und das Departement of Justice. Kooperationspartner ist mit dem FBI eine Polizeibehörde, allerdings könnten auch andere US-amerikanische Stellen auf die Daten zugreifen. Abfragen sollen nach dem „Hit-/No-Hit-Verfahren“ vorgenommen werden: Die interessierte Behörde kann erfragen, ob zu bestimmten DNA-Daten weitere Angaben vorliegen. Im Trefferfall können personenbezogene Daten angefordert werden.

    Getauscht werden aber auch Fingerabdrücke. Im Frühjahr hatte die Bundesregierung erklärt, diese könnten womöglich ab dem Sommer übermittelt und verarbeitet werden. Inwiefern dies inzwischen umgesetzt ist, ist nicht bekannt. Das BKA hatte für die Verarbeitung von Fingerabdrücken laut der Antwort auf eine frühere Anfrage die „technischen Voraussetzungen“ geschaffen. Komponenten im Wert von 1,8 Millionen Euro kamen von den Firmen Morpho, VMware und HP. Welche Firmen auf US-Seite mit der Installation entsprechender Anlagen beauftragt wurden, ist unklar.

    Kritik von DatenschützerInnen und einigen Bundesländern

    Das Abkommen wurde im „Gegenseitigkeitsprinzip“ abgeschlossen und gilt mithin in beide Richtungen. Die USA geben als Zweck die „Verhinderung einer ernsthaften Bedrohung ihrer öffentlichen Sicherheit“ an. Laut den Ausführungsbestimmungen können die biometrischen Daten aber auch bei einer vermuteten „Schleusung von Migranten“, Meineid, Falschaussage, Untreue, „Diebstahlsdelikten“, Hehlerei oder dem Handel mit Betäubungsmitteln aller Art ausgetauscht werden. DatenschützerInnen und einige Bundesländer hatten weiche Datenschutzbestimmungen kritisiert. Personenbezogene Daten dürfen in den USA solange aufbewahrt werden, „wie dies für den Zweck, zu dem die Daten bereit gestellt oder weiterverarbeitet wurden, erforderlich ist“.

    Der Schäuble-Vertrag mit den USA wurde zum Vorbild mit mindestens 11 europäischen Ländern. Die Weitergabe biometrischer Daten gilt mittlerweile sogar als Bedingung für weitere Abkommen: So gewähren US-Behörden europäischen Ländern nur dann Reiseerleichterungen im Rahmen des „Visa Waiver“-Programms, wenn die Regierungen zuvor dem Tausch von DNA- und Fingerabdruckdaten zustimmen.

    BKA leitete „Kompetenz Team“ für gesamte EU

    Technische Hilfestellung für die europäischen Systeme kam vom BKA. Wie das Bundesinnenministerium nun erläutert, hatte das Wiesbadener Amt eine Expertengruppe unter dem Namen „Mobiles Kompetenz Team“ eingerichtet. Ziel war, alle 28 EU-Mitgliedstaaten bei der „Wirkbetriebsaufnahme der automatisierten Austausche von DNA- und Fingerabdruckdaten“ zu beraten und zu unterstützen. Auch Polizeibehörden aus Österreich und Rumänien hatten in der Arbeitsgruppe mitgearbeitet, die Federführung oblag aber dem BKA.

    Im sogenannten Prüm-Verfahren tauscht Deutschland DNA-Daten mittlerweile mit 14 EU-Mitgliedstaaten im automatisierten Verfahren. Die Zahlenwerte der DNA-Muster werden – zunächst anonym – miteinander abgeglichen. Im Falle eines Treffers wird den Behörden eine „Referenznummer“ mitgeteilt. Hieran schließt sich dann der reguläre polizeiliche Informationsaustausch an.

    22. Dezember 2014 2
  • : Auch Niedersachsen experimentiert mit polizeilicher Vorhersagesoftware, zum Zuge kommt diesmal IBM
    2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen, das auch "Predictive Policing" umfasst. Das System wurde bereits einigen Landeskriminämtern vorgeführt.
    2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen, das auch "Predictive Policing" umfasst. Das System wurde bereits einigen Landeskriminämtern vorgeführt.
    Auch Niedersachsen experimentiert mit polizeilicher Vorhersagesoftware, zum Zuge kommt diesmal IBM

    Mehrere deutsche Polizeibehörden testen derzeit Verfahren zum „Predictive Policing“. In ganz Bayern läuft eine Versuchsreihe stattgefunden, das Landeskriminalamt (LKA) Nordrhein-Westfalen bereitet ebenfalls ein Pilotprojekt zu Wohnungseinbrüchen vor. Die bayerische Landesregierung hatte jedoch angekündigt, das getestete System im Erfolgsfalle auf andere Deliktformen auszuweiten.

    Schon länger ist das Bundeskriminalamt (BKA) mit entsprechenden Marktsichtungen befasst, mindestens in einem Fall führte eine Dienstreise hierzu nach Baden-Württemberg. Dort hat der US-Konzern IBM, der als Vorreiter in Sachen Vorhersagesoftware gilt, ein Kooperationsprojekt mit der Universität Freiburg begonnen. Ziel ist, zur „vorausschauenden Polizeiarbeit“ auch in Deutschland Marktführer zu werden.

    Anfragen von der CDU

    Es ist unklar, welche anderen Landesregierungen bereits Anwendungen zum „Predictive Policing“ testen oder entwickeln. Anfragen in Landesparlamenten kamen bislang von der CDU, in Nordrhein-Westfalen mit dem deutlichen Tenor der Wirtschaftsförderung für das dort ansässige Institut für musterbasierte Prognosetechnik, das eine solche Software (etwa in Bayern) vermarktet.

    Neues förderte jetzt ein Abgeordneter im niedersächsischen Parlament zutage. Laut einer heutigen Antwort des dortigen Innenministers Boris Pistorius hat die Zentrale Polizeidirektion Niedersachsen, das LKA Niedersachsen und die Polizeidirektion Braunschweig „in den vergangenen Monaten“ mit IBM und dem Karlsruhe „Service Research Institute“ ein Projekt zur Erprobung von „Predictive Policing“ durchgeführt.

    Ziel dieses eine Woche dauernden Projekts war demnach, „möglichst treffgenaue Vorhersagen für Straftaten zu generieren“. Die Landesregierung erhofft sich dadurch ein „Prognoseinstrument“, das zu einem „noch effizienteren Einsatz polizeilicher Ressourcen“ beitrage. Dies wiederum führe zu einer „Erhöhung des Sicherheitsempfindens der Bevölkerung“.

    Für die maßgeschneiderte die Entwicklung eines Vorhersagemodells wurden zurückliegende Einbruchsdaten der Stadt Hannover genutzt. Auf deren Grundlage errechnet eine Software Prognosen, deren Treffgenauigkeit dann anhand realer Vorkommnisse überprüft wird. Verarbeitet wurden wie in Bayern lediglich nicht-personenbezogene Daten.

    „Predictive Policing“ löst Geoinformationssysteme ab

    Das niedersächsische Innenministerium definiert „Predictive Policing“ als das „Heranziehen verschiedener Datenquellen, anhand deren Analyse Straftaten antizipiert und verhindert bzw. angemessene polizeiliche Reaktionen ermöglicht werden sollen“. Falldaten werden mit Geodaten verknüpft. Auf diese Weise sollen „Gebiete mit potenziell erhöhtem Risiko“ möglichst kleinräumig dargestellt werden. Im Falle der Tests waren hierfür Zonen von 250x250m definiert worden.

    Das Verfahren ähnelt den derzeit genutzten Geoinformationssystemen, die nun mit neuen Möglichkeiten des „Crime Mapping“ aufgebohrt werden. Die USA und Großbritannien gelten diesbezüglich als Vorreiter. Dort werden mittlerweile in manchen Projekten auch Personendaten verarbeitet.

    Der Mehrwert von „Predictive Policing“ sei laut der Landesregierung Niedersachsens „nicht abschließend geklärt“. Dies hatte auch Nordrhein-Westfalen als Ausgangspunkt seiner Studie erklärt. Das niedersächsische Inneministerium will deshalb „nationale und internationalen Erfahrungen“ auswerten. Das dürfte bedeuten, dass die Anstrengungen anderer Länder in einer Bund-Länder-Projektgruppe mit dem BKA zusammengeführt werden. Eine solche Arbeitsgruppe könnte auch auf Ebene der Innenministerkonferenz angesiedelt sein.

    Die Ergebnisse der nidersächsischen Kurzstudie werden nun „inhaltlich-fachlich und technisch“ geprüft und dann bewertet. Nach dieser Prüfung will die Landesregierung über einen größer angelegten Modellversuch entscheiden.

    18. Dezember 2014 4
  • : IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst
    Nicht wie im Bild: Die Bürger werden weiterhin bei den meisten Vorfällen im Dunkeln gelassen - via bsi-fuer-buerger.de
    IT-Sicherheitsgesetz im Kabinett beschlossen – Die kritischen Punkte zusammengefasst

    Heute wurde im Kabinett das IT-Sicherheitsgesetz beschlossen. Beim Bundesinnenministerium war zuvor nur ein Gesetzesentwurf aus dem August verfügbar, wir haben Anfang November den aktuellsten uns vorliegenden Entwurf veröffentlicht. Ein Vergleich der beiden Versionen findet sich bei dem IT-Sicherheitsbeauftragten der Max-Planck-Gesellschaft Rainer Gerling.

    Es gibt viele Punkte im IT-Sicherheitsgesetz, die problematisch sind. Die wesentlichen, die sich auch in der heute verabschiedeten Version finden, sind hier noch einmal zusammengefasst:

    • Das BSI bekommt die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten [§8b], muss sie aber nicht zwingend veröffentlichen – zumindest nicht gegenüber der breiten Bevölkerung.
    • Es gibt eine Meldepflicht für Sicherheitsvorfälle bei Unternehmen, aber keine konsequente. Standardfall sind anonyme Meldungen [§8b(4)], bei denen die Information der Betroffenen nicht sichergestellt ist, nicht einmal das BSI erfährt den Namen des betroffenen Unternehmens. Darüberhinaus greift jegliche Meldepflicht erst bei der Bereitstellung „Kritischer Infrastrukturen“, also Wasser, Energie, Telekommunikation [§8c].
    • Namentliche Meldung muss erst ab dem Ausfall kritischer Infrastruktur erfolgen, nicht bei einem Angriff oder Schaden im Allgemeinen. Also dann, wenn großflächig das Licht ausgeht und sowieso jeder mitbekommen würde, dass etwas nicht in Ordnung ist. Das bedeutet auch, dass beispielsweise ein massenhafter Datenabfluss aus einem Energieunternehmen gar nicht von Regelungen des IT-Sicherheitsgesetzes betroffen wäre, da der Betrieb dennoch funktioniert. Aus Ministeriumskreisen hieß es, die Unternehmen hätten diese Vereinbarung „sehr goutiert.“
    • Was letztlich ein „kritischer Vorfall“ und eine „erhebliche Störung“ sind, die zu einer anonymen Meldung verpflichten, wird diskutiert werden müssen. Angeblich sollen das Betreiber und BSI zusammen festlegen, da die Betreiber am besten wüssten, welches ihre kritischen Betriebsprozesse seien.
    • Durch anonyme Meldungen entsteht auch kein öffentlicher Druck für die Unternehmen, ihre Sicherheitsvorkehrungen zu verbessern, Sanktionen sind ebenso nicht vorgesehen. Hier hofft man darauf, dass bereits andere gesetzliche Regelungen greifen und die Branchen selbst derartige Regelungen treffen. Branchen könnten eigene Standards erarbeiten und vom BSI anerkennen lassen.
    • In Zukunft soll das BKA für sogenannte „Hackertools“ und deren Verfolgung zuständig sein und mehr Kompetenzen im Bereich Internetstraftaten bekommen. Damit würde vor der Erforschung und Veröffentlichung von Sicherheitslücken und Exploits weiter abgeschreckt [Artikel 7].
    • BKA, BBK und Verfassungsschutz sollen neben dem BSI mehr Mittel Kompetenzen bekommen, vor allem bei Eingriffen in Systeme des Bundes und kritische Infrastrukturen [Artikel 7].

    Was verspricht man sich von einem IT-Sicherheitsgesetz, dass nur wenig konkrete Konsequenzen haben wird und dem man den Druck der Industrie, so wenig wie möglich zur Verantwortung gezogen werden zu können, überdeutlich anmerkt?

    Die Antwort: Ein „verbessertes Bild zur IT-Sicherheitslage“ in Deutschland. Der Gesetzentwurf der Bundesregierung spricht davon, dass bei 2000 Betreibern kritischer Infrastruktur vermutlich maximal sieben Meldungen pro Betreiber und Jahr anfallen. Bekommt man so also mehr Meldungen über IT-Sicherheitsvorfälle als in den vergangenen Jahren, hat das nebenbei den Effekt, dass man in Lageberichten noch besser die Gefahren aus dem Internet beschwören kann, um Maßnahmen zu dessen Überwachung und Regulierung zu rechtfertigen.

    Einen Teilerfolg in der abgestimmten Entwurfsversion gibt es jedoch zu verzeichnen, um nicht alles schwarz zu malen. Die Speicherberechtigung von Telemedienanbietern, Nutzerdaten bis zu sechs Monate lang zu protokollieren, um Fehler zu erkennen und zu beheben, ist aus der jetzigen Gesetzesfassung gestrichen worden [Artikel 4]. Wir hatten zuvor darüber berichtet, dass es in den Ressorts Diskussionen dazu gab, ob das eine neue Form von Vorratsdatenspeicherung sein könnte. Unseren Informationen zufolge verschwand die Berechtigung wieder, da man sich innerhalb der Bundesregierung nicht einigen konnte. Ganz vom Tisch sei das Thema aber noch nicht, die Industrie mache großen Druck in diese Richtung – natürlich nur, um sich besser präventiv vor Angriffen schützen zu können…

    Unserer Einschätzung nach greift das IT-Sicherheitsgesetz an vielen Stellen zu kurz. Vor allem was die Meldepflichten, aber auch was die überhaupt betroffenen Unternehmen angeht. Ob das Gesetz also nicht nur eine Simulation von IT-Sicherheit generieren wird, werden wir beobachten. Zunächst aber einmal die Pressekonferenz von Innenminister de Maizière verfolgen, der das Gesetz der Öffentlichkeit präsentieren will, zusammen mit einem Lagebericht zur IT-Sicherheit in Deutschland, der durch BSI-Präsident Michael Hange präsentiert werden wird.

    17. Dezember 2014 3
  • Interne E-Mails: CSC freut sich über neue Verträge mit Behörden, trotz No-Spy-Erlass und „medialen Anschuldigungen“
    Freut sich über Geschäfte mit Bundesbehörden: CSC Zentrale Wiesbaden.
    Interne E-Mails CSC freut sich über neue Verträge mit Behörden, trotz No-Spy-Erlass und „medialen Anschuldigungen“

    Die umstrittene „Partnerfirma der CIA“ Computer Science Corporation freut sich, in diesem Jahr neue Verträge mit Bundesbehörden abgeschlossen zu haben. Das Innenministerium bestätigt einen Vertrag mit dem BKA. Dabei soll der im April verkündete „No-Spy-Erlass“ zur Anwendung kommen: CSC verspricht, keine Daten an die NSA zu geben.

    11. Dezember 2014 61
  • : Innenminister verschönern stigmatisierende Speicherung und basteln an weiterer Datensammlung
    Gemeint ist der Berliner Innensenator Frank Henkel. (Bild: Kampagne)
    Gemeint ist der Berliner Innensenator Frank Henkel. (Bild: Kampagne)
    Innenminister verschönern stigmatisierende Speicherung und basteln an weiterer Datensammlung

    Im Mai hatten die Oppositionsfraktionen im Berliner Abgeordnetenhaus gefordert, die Stigmatisierung von Personen in polizeilichen Datenbanken beenden. Seitdem ist die Speicherung der sogenannten „personengebundener Hinweise“ (PHW) in mehreren Landtagen und im Bundestag hinterfragt worden. Gemeint sind ergänzende Angaben zu Personendaten, die angeblich zur „Eigensicherung“ von Polizeibediensteten herangezogen werden können.

    Heraus kam, dass mindestens 1,5 Millionen Menschen in deutschen Polizeidatenbanken mit bestimmten Merkmalen versehen sind. Einige der Kategorien sind bundeseinheitlich und werden beim Bundeskriminalamt (BKA) in die Verbunddatei INPOL eingestellt.

    BKA streicht drei Kategorien

    Eine Anfrage im Bundestag ergab, dass dort auch Merkmale wie „Fixer“, „Prostituierte“ und „Landstreicher“ geführt werden. Das BKA teilte mit, dass es sich dabei um „Altbestände“ handele, die Anfrage sei zum Anlass genommen worden diese endgültig zu löschen. Damit bleiben laut dem Bremer Senat auf Bundesebene folgende PHW:

    BEWA bewaffnet
    GEWA gewalttätig
    AUSB Ausbrecher
    ANST Ansteckungsgefahr
    GEKR geisteskrank
    BTMK Betäubungsmittelkonsument
    FREI Freitodgefahr
    REMO Straftäter rechtsmotiviert
    LIMO Straftäter linksmotiviert
    AUMO Straftäter politisch motivierte Ausländerkriminalität
    SEXT Sexualtäter
    EXPL Explosivstoffgefahr
    ROCK Rocker

    Aus „Zigeuner“ wird „wechselt häufig den Aufenthaltsort“

    Die Einrichtung der Kategorien und die damit verbundene Verarbeitung der Informationen sind in einem bundesweiten Leitfaden geregelt, der aber als Verschlusssache unveröffentlicht bleibt. Die Bundesländer haben die Möglichkeit, eigene PHW anzulegen und die Löschungen des BKA dadurch zu umgehen.

    Hierzu gehören etwa die Kategorien „Gefährder“, „geisteskrank“, „Ansteckungsgefahr“, „Land- und Stadtstreicher“ oder „Zigeuner“. Letztere war etwa in Baden-Württemberg eingerichtet, nach Protesten aber in „wechselt häufig den Aufenthaltsort“ umbenannt worden. Um die Gesamtzahl aller in Deutschland mit PHW versehenen Personen zu ermitteln, müsste in jedem Bundesland eine Anfrage gestellt werden und die Zahlen mit denen des BKA zusammengeführt werden.

    PHW können tödlich enden

    Betroffene werden über die ihnen zugeordneten PHW nicht benachrichtigt und erfahren davon erst, falls sie ein Auskunftsersuchen stellen. Allerdings gibt es immer wieder Hinweise auf eine Speicherung. Wenn etwa Personen bei Kontrollen auffällig oft auf Drogenkonsum untersucht oder durchsucht werden, könnte die Vergabe des PHW „Betäubungsmittelkonsument“ vorliegen. Dies wäre aber eine Zweckentfremdung, denn es dürfte sich bei solchen Kontrollen kaum um eine „Eigensicherung“ von PolizistInnen handeln. Problematisch ist aber auch die Speicherung als „Straftäter“: Betroffene geraten auch in dieses Raster, ohne jemals verurteilt worden zu sein.

    Die behauptete Notwendigkeit „Eigensicherung“ für PolizistInnen kann mitunter sogar eine Gefährdung der Betroffenen bedeuten: Wird eine Person als „geisteskrank“ oder „Gefährder“ gelabelt, könnte dies den tödlichen Einsatz von Schusswaffen begünstigen. Es ist bislang nicht untersucht, bei wie vielen Todesschüssen die polizeilichen TäterInnen vorher von dem Hinweis erfuhren und erst deswegen die Waffe entsicherten und schließlich zogen.

    „Ansteckungsgefahr“ und „geisteskrank“ werden umbenannt

    Nun steht eine weitere kosmetische Änderung an. Auf Druck der Opposition hat der Berliner Innensenator Frank Henkel (CDU) bei der heute beginnenden Innenministerkonferenz (IMK) einen Antrag eingebracht, die PHW „Ansteckungsgefahr“ und „geisteskrank“ zu überarbeiten. Damit erfüllt Henkel eine Forderung, die das Landesparlament bereits 1988 erhoben hatte, über die sich der Innensenator aber wieder hinwegsetzte (O‑Ton Henkel: Ein Parlamentsbeschluss ist „weder rechtlich noch politisch bindend“).

    Gruppen wie die AIDS-Hilfe fordern ebenfalls die komplette Abschaffung des PHW „Ansteckungsgefahr“, der Berliner Datenschutzbeauftragte hatte dies bereits in seinem Datenschutzbericht 2012 angemahnt. Im Oktober gab es dazu eine lange Debatte im Abgeordnetenhaus. Henkel zog sich darauf zurück, dass die hierunter erfassten Krankheiten einer jährlich überprüften Einordnung durch das Robert-Koch-Institutes folgen. Allerdings sei über eine zeitgemäße Umbenennung zu beraten.

    Rechtliche Grauzone wird neu geregelt

    Die Angelegenheit war zuvor in der für das INPOL-System zuständigen Kommission „INPOL-Fachlichkeit“ erörtert worden. Sollte sich die IMK für eine Überarbeitung der PHW entscheiden, wird eine Arbeitsgemeinschaft der Leiter der Landeskriminalämter und dem BKA (die sogenannte AG Kripo) beauftragt, bis zum Frühjahr 2015 einen Entwurf ausarbeiten. So geht es aus der Antwort auf eine Kleine Anfrage der Berliner Piratenfraktion hervor, die Netzpolitik vorab einsehen konnte.

    Laut einer weiteren Antwort hätten sich einige PHW „in der Praxis auch als ermittlungsunterstützende Hinweise (EHW) erwiesen“. Damit bestätigt der Senat den Verdacht, dass die PHW zunehmend zweckfremd genutzt werden.

    Die Bund-Länder-Arbeitsgruppe ist derzeit mit einer Überprüfung beauftragt, dies sogar rechtlich abzusichern. Es ist unklar, ob eine neue Datensammlung zu den EHW eingerichtet oder der Zweck der existierenden PHW lediglich erweitert wird. Laut Henkel sei eine „zukünftige Doppelfunktion einzelner Hinweise“ möglich.

    11. Dezember 2014 5
  • : CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort?
    Kritik von 2011 am damaligen Vodafone-Slogan "Du bist nicht auf der Welt, um zu schweigen". Die Firma soll auf Geheiß der Regierung das Netz abgeschaltet haben.
    Kritik von 2011 am damaligen Vodafone-Slogan "Du bist nicht auf der Welt, um zu schweigen". Die Firma soll auf Geheiß der Regierung das Netz abgeschaltet haben.
    CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort?

    Webseiten des Chaos Computer Clubs (CCC) können in Ägypten nicht regulär aufgerufen werden. Dies berichtet der Blogger und Menschenrechtsaktivist Amr Gharbeia heute auf Twitter. Die Ursache ist demnach unklar, es scheint sich laut Gharbeia aber um eine DNS-Blockade zu handeln. Mit VPN-Diensten ist ccc.de erreichbar. Vergangene Woche war bekannt geworden, dass Webseiten des CCC in Großbritannien geblockt werden. Verantwortlich ist offensichtlich ein Filter, der zunächst gegen Pornografie aufgesetzt worden war, später aber auch gegen „Extremismus“ erweitert wurde.

    Gegenüber Netzpolitik erklärt Gharbeia, es gebe in Ägypten Anzeichen für eine verstärkte Überwachung des Internet. So könnten Ausfälle der Netzinfrastruktur auf die Installation von DPI-Anlagen zum Filtern von Metadaten oder Inhalten hindeuten. Nach den Revolten 2011 waren im Innenministerium Angebotsunterlagen der britisch-deutschen Trojanerschmiede Gamma International gefunden worden. Nach Angaben von Bürgerrechtsgruppen nutzt Ägypten auch Server des US-Überwachungsherstellers Blue Coat. Im Sommer wurde eine Ausschreibung bekannt, wonach die ägyptische Regierung ein OSINT-System beschaffen will. Buzzfeed hatte damals berichtet, den Zuschlag habe See Egypt erhalten, eine Tochterfirma von Blue Coat. Beide hatten die Meldungen jedoch dementiert.

    Ebenfalls im Sommer schrieb zuerst das Magazin Cairo Scene, dass die ägyptische Polizei die unter Homosexuellen beliebte App „GrindR“ nutzt, um sich unter Vorspiegelung einer Kontaktanbahnung mit Männern zu treffen um diese dann zu misshandeln und festzunehmen. Die Praxis ist zwar seit Jahren bekannt, laut Gharbeia seien LGBT-Communities aber dieses Jahr besonders hart von Repression betroffen. Auch BloggerInnen werden von Militär und Polizei verfolgt. Zahlreiche weitere AktivistInnen sind in Haft und sehen sich schweren Anklagen gegenüber.

    Hat das BKA beim Aufspüren unliebsamer Internetaktivitäten geholfen?

    Laut Gharbeia betreiben Angehörige von Polizeibehörden eigene Webseiten, über die sie Drohungen gegen unliebsame Personen aussprechen. Beamte präsentieren sich mit Selfies, auf denen sie mit Verhaftungen populärer RegierungsgegnerInnen zu sehen sind. Der Blogger berichtet auch, dass die ägyptische Regierung gewöhnlich keine Inhalte von Oppositionellen im Netz löschen lässt, sondern die Personen hinter den Internetauftritten behelligt.

    Letztes Jahr kam heraus
    , dass das Bundeskriminalamt (BKA) in Ägypten Lehrgänge zu „Open Source Internetauswertung“ durchgeführt hat. Ob die deutschen Maßnahmen der ägyptischen Regierung bei der Repression im Internet geholfen haben, weiß die Bundesregierung laut einer kürzlich vom Bundesinnenministerium beantworteten Anfrage nicht (hier auch auf englisch). Das widerspricht allerdings dem Versprechen einer „fortlaufenden Prüfung“, ob vermitteltes Wissen oder zur Verfügung gestellte Technik „bestimmungsgerecht und rechtsstaatlichen Maßstäben entsprechend eingesetzt wird“. Erst bei Kenntnis eines Missbrauchs werde eine Neubewertung hinsichtlich zukünftiger Unterstützungsleistungen vorgenommen.

    Anscheinend ist kürzlich eine solche „Neubewertung“ erfolgt. Denn die Bundesregierung hat die Verhandlungen für Abkommen zur Polizeizusammenarbeit mit Ägypten wieder aufgenommen, obwohl dieses wegen der anhaltenden Repression und Unruhen vor einem Jahr zunächst auf Eis gelegt worden war. Das Abkommen sei wichtig, damit Ägypten die „speziellen Herausforderungen des Anti-Terrorkampfes“ erfolgreich bewältigen könne. Die Bundesregierung verweist hierzu auf Angriffe auf Polizei- und Militärkontrollpunkte sowie schlechte Ausbildung und Ausrüstung. Mit Tunesien wird ebenfalls ein solches Sicherheitsabkommen verhandelt. Unter dem Titel „Euromed Police“ finanziert auch die EU-Kommission Vorhaben zur Sicherheitszusammenarbeit mit Ägypten und Tunesien. Zu den Zielen gehört unter anderem die Bekämpfung von „Cyberkriminalität und neuen kriminellen Bedrohungen“.

    Bundesregierung verhandelt Polizeiabkommen, Details bleiben geheim

    Nun heißt es, dass die ägyptische Regierung auf einen deutschen Entwurf bereits mit „Gegenvorschlägen“ geantwortet und „um Klärung bestimmter Begrifflichkeiten“ ersucht habe. Welchen Inhalt das Abkommen haben soll und welche Punkte strittig sind, will die Bundesregierung aber zunächst geheim halten. Offensichtlich zur Vorbereitung hatte das BKA im Juni 2013 eine „Informationserhebungsreise“ durchgeführt. Gespräche fanden nicht nur mit Polizeibehörden, sondern auch dem militärischen Geheimdienst DMT statt.

    Außer dem BKA ist auch die für die Grenzsicherung zuständige Bundespolizei in Ägypten mit Schulungen aktiv. Das Bundesamt für Verfassungsschutz arbeitet mit den Behörden „einzelfallbezogen“ zusammen. Über die Kooperation des Bundesnachrichtendienstes mit Ägypten will die Bundesregierung „nicht vollständig in offener Form“ Auskunft geben.

    Laut der nun vorliegenden Antwort spreche die Bundesregierung „im Rahmen der bilateralen politischen und diplomatischen Kontakte“ regelmäßig mit der ägyptischen Regierung über „Menschenrechtsfälle“, darunter auch „Fälle von verfolgten Bloggern und Aktivisten“. Das klingt eher wie eine Schutzbehauptung, denn irgendwelche Konsequenzen sind nicht bekannt.

    10. Dezember 2014 8
  • : Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“
    In der Cloud zwischengespeicherte Dokumente dürfen nach Ansicht des Innenministers abgehört werden.
    In der Cloud zwischengespeicherte Dokumente dürfen nach Ansicht des Innenministers abgehört werden.
    Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“

    Seit zwei Jahren schreiben wir hier über die mickrigen Infos zum „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und gehört zum Bundesinnenministerium. Zu manchen Treffen werden auch „Behörden- und Industrievertreter“ eingeladen. Genaueres wird nicht mitgeteilt.

    Bekannt ist aber, dass die dort zusammengeschlossenen Behörden mit der Entwicklung neuer Technologien zur Analyse Sozialer Netzwerke befasst sind. Eines der Projekte arbeitet zu Möglichkeiten des Abhörens von Cloud-Computing. Dabei wird untersucht, inwiefern Internetdienstleister gezwungen werden können, Polizeien und Geheimdiensten das Abhören technisch und rechtlich zu ermöglichen (die Bundesregierung spricht von einer Kooperation auf „technisch-strategischen Ebene“). Zu den Aufgaben des SFZ TK gehört die Weiterentwicklung entsprechender Verfahren. Hierzu werden Markt- und Techniktrendbeobachtungen vorgenommen, Forschungen begonnen oder Studien erstellt. Sofern einzelne Behörden die neuen Überwachungsanätze einführen wollen, leistet das SFZ TK Unterstützungsarbeit.

    Wenn sich Abgeordnete nach den weiteren Projekten des SFZ TK erkundigen, drückt sich das Bundesinnenministerium gewöhnlich um Auskünfte herum. Heute rückt die Bundesregierung immerhin mit wenigen Details heraus. Demnach sei das Ziel des Zentrums, „die Telekommunikationsüberwachung angesichts der sich ständig verändernden Kommunikationsformen sicherzustellen“. In mehreren Themenbereichen werden „Einzelprojekte“ durchgeführt:

    1. Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail,
    2. Datenaufbereitung, insbesondere in Anbetracht des erheblichen Anstiegs der Datenmengen,
    3. Anpassung der Telekommunikationsüberwachung an aktuelle Kommunikationsformen und ‑protokolle,
    4. Anforderungen an die Telekommunikationsüberwachungsanlagen der nächsten Generation.

    Kurzum: Es geht um die Entwicklung von Trojanern, das Knacken verschlüsselter Übertragungen, computergestützte Auswertung von Massendaten, Big Data bei Polizei und Geheimdiensten, Beobachtung und Analyse von Inhalten Sozialer Netzwerke und Schnittstellen zur Ausleitung privater Kommunikation bei Cloud-Diensten. Erst kürzlich hatte der Bundesinnenminister erklärt, dass in der Cloud gespeicherte Dokumente als Kommunikationsdaten anzusehen sind, mithin abgeschnorchelt werden dürfen.

    Alle Projektergebnisse des SFZ TK bleiben geheim. Fraglich ist, inwiefern andere Behörden, auch der Bundesländer, Zugang hierzu erhalten. Eine formale Beteiligung der Länder sei bisher nicht erfolgt, steht in der Antwort. Das wäre aber auch so zu interpretieren, dass Polizeien und Geheimdienste auf Länderebene informell einbezogen sind oder Berichte bekommen. Bekanntlich arbeiten Bundes- und Landesbehörden zu neuen Abhörmaßnahmen in einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT) zusammen, die notwendige „Anpassungsprozesse“ möglichst früh erkennen und bei der Umsetzung helfen soll.

    Interessant wäre auch zu wissen, über welche Zusammenarbeitsform sich der Bundesnachrichtendienst Zugang zu den Arbeiten des SFZ TK verschaffen kann, zumal der Auslandsgeheimdienst in seiner „Strategischen Initiative Technik (SIT)“ ebenfalls an neuen Abhörmöglichkeiten bastelt.

    4. Dezember 2014 10
  • : Hauptquartier der EU-Grenzagentur Frontex nimmt Satellitenaufklärung in Betrieb
    Das "Frontex Situation Centre" in Warschau fungiert als Lagezentrum für EUROSUR.
    Das "Frontex Situation Centre" in Warschau fungiert als Lagezentrum für EUROSUR.
    Hauptquartier der EU-Grenzagentur Frontex nimmt Satellitenaufklärung in Betrieb

    Heute vor einem Jahr hat die Europäische Union ihr neues Grenzüberwachungssystem EUROSUR angeschaltet. Ziel ist die Bekämpfung unerwünschter Migration, Boote mit Geflüchteten sollen möglichst noch gestoppt werden bevor sie die Gewässer von EU-Mitgliedstaaten erreichen. Anfangs waren in EUROSUR „nationale Kontrollzentren“ (NKZ) von 19 Mitgliedstaaten untereinander vernetzt. Ab heute sollen alle übrigen EU-Mitglieder folgen, zuzüglich Island, der Schweiz und Liechtenstein (Dänemark, Irland und Großbritannien machen zunächst nicht mit).

    Als Hauptquartier fungiert die EU-Grenzagentur Frontex mit Sitz in Warschau, wo in einer neuen Kommandozentrale jeder Vorfall an einer EU-Außengrenze grafisch angezeigt wird. Die Modernisierung der Kontrollzentren sowie die Einrichtung der Kommandozentrale in Warschau wurde von der EU mit rund 244 Millionen Euro gefördert.

    Direkter Zugriff auf Daten des EU-Satellitenzentrums

    Außer den Alarmmeldungen der Mitgliedsstaaten erhält Frontex aber auch Zugriff auf ein Aufklärungssystem, das auf optischen und Radar-Satelliten basiert. Die anfangs unter dem Namen „Global Monitoring of Environment and Security“ (GMES) firmierende Plattform ist mittlerweile in „Copernicus“ umbenannt worden. EU-Veröffentlichungen stellen gern den Nutzen des Systems für die Messung von Umweltveränderungen in den Mittelpunkt, während der Sicherheitsaspekt unter den Tisch gekehrt wird.

    Die Bilder der EU-Satelliten werden unter anderem vom EU-Satellitenzentrum (EUSC) im spanischen Torrejón ausgewertet, das seit 2002 als EU-Agentur operativ ist und der nach dem Lissabon-Vertrag installierten „Hohen Vertreterin der Union für Außen- und Sicherheitspolitik“ untersteht. Daraus aufbereitete Informationen des EUSC werden dann an den Europäischen Rat, den Europäischen Auswärtigen Dienst (EAD), das Geheimdienstzentrum SitCen und die EU- Mitgliedstaaten geliefert. Nun gehört auch Frontex zu den Abnehmern.

    In Deutschland ist das Deutsche Zentrum für Luft- und Raumfahrt (DLR) für die Satellitenaufklärung zuständig. Das DLR betreibt hierfür das Deutsche Fernerkundungsdatenzentrum (DFD) im bayerischen Oberpfaffenhofen und in Neustrelitz in Mecklenburg-Vorpommern. Ebenfalls zum DLR gehört das Zentrum für satellitengestützte Kriseninformation (ZKI).

    Erstmals verdächtiges Schlauchboot per Satellit entdeckt

    Etliche EU-Forschungsprogramme haben bereits Funktionalitäten für Polizei- und Grenzbehörden entwickelt. Aus Deutschland gingen viele Mittel an den früheren EADS-Ableger Astrium, der nach der Reorganisation des Unternehmens unter dem Dach der Airbus Space & Defense angesiedelt ist. Viele der Projekte widmeten sich der Frage, ob auch kleine Boote von MigrantInnen aus dem All zu erkennen sind.

    Die Forschungen zielten auf die Entwicklung einer Software, die hierzu bestimmte Risikoindikatoren verarbeitet, etwa langsam fahrende Boote, bekannte Migrationsrouten oder das Ablegen von unbesiedeltem Gebiet. Auch Daten aus Schiffsortungssystemen werden eingebunden. Große Schiffe sind zur Mitführung von Transpondern verpflichtet, die stets den aktuellen Standort und Schiffsdaten mitteilen.

    Nun meldet die EU-Kommission Erfüllung: Die Kooperation von Frontex mit der EU-Agentur für die Sicherheit des Seeverkehrs und dem EU-Satellitenzentrum sei es im September erstmals gelungen, im Rahmen von EUROSUR ein Schlauchboot mit MigrantInnen aufzuspüren.

    Bundespolizei überwacht Ostsee aus dem All

    Auch das Bundeskriminalamt interessiert sich für die seeseitige Überwachung mittels Satelliten. Die Behörde hatte 2010 vom GMES-Projekt MARItime Security Service (MARISS) „Bilder zu Testzwecken“ angefordert. Bei MARISS werden unter anderem Positionsdaten verarbeitet, die von größeren Schiffen gesendet werden. Damit können verdächtige Schiffe leichter entdeckt und polizeilichen Maßnahmen unterzogen werden. Die Bilder wurden dem BKA durch das DLR in Neustrelitz übermittelt. Geprüft werden sollte, ob „Schleusungskriminalität und Rauschgifthandel per Wasserfahrzeug“ zukünftig aus dem All aufgespürt werden könnte.

    Vor zwei Jahren unterschrieben das Bundesinnenministerium und das DLR eine Kooperationsvereinbarung zur Nutzung von Satellitendaten. Damit sollen die Bundespolizei, aber auch andere Behörden des Innenministeriums Zugriff auf „satellitengestützte Kartenprodukte“ erhalten.

    1. Dezember 2014 2
  • : EU-Kommission fordert, keine Aufträge für polizeiliche IT-Systeme mehr an „externe Anbieter“ zu vergeben
    EU-Kommission fordert, keine Aufträge für polizeiliche IT-Systeme mehr an „externe Anbieter“ zu vergeben

    Die EU-Kommission reagiert auf nicht autorisierte Zugriffe von Unbekannten auf Polizeidatenbanken der EU-Mitgliedstaaten. Alle betreffenden Regierungen werden laut einem Kommissionspapier aufgefordert, keine Aufträge für den Betrieb des Schengener Informationssystems (SIS II) an „externe Anbieter“ zu vergeben. Es ist unklar, wer damit gemeint ist. Hintergrund ist ein Angriff von 2012. Damals war die dänische Kontaktstelle für das SIS-Fahndungssystem betroffen. Ihre technische Infrastruktur war von einer Tochterfirma des US-Konzerns Computer Sciences Corporation (CSC) betrieben worden. Die auch in Deutschland aktive Firma ist für ihre Kooperation mit US-Geheimdiensten bekannt.

    Gewöhnlich sind die SIS-Zentralstellen bei den nationalen Kriminalpolizeien angesiedelt, im Falle Deutschlands etwa beim Bundeskriminalamt. In der Schweiz werden nationale und internationale Fahndungsdatenbanken beispielsweise vom Bundesamt für Informatik und Telekommunikation (BIT) und dem Informatik Service Center des Eidgenössischen Justiz- und Polizeidepartements (ISC-EJPD) verwaltet.

    Auch deutsche Daten kamen abhanden

    Laut der Bundesregierung hatte die dänische Regierung am 6. Juni 2013 alle Schengen-Mitgliedstaaten über den Angriff informiert. Demnach seien 1,2 Millionen Datensätze kopiert worden. Im Januar hatte die dänische Polizei bereits Daten von der schwedischen Polizei erhalten, die dort bei Untersuchungen „mehrerer Cyberangriffe“ anfielen. Daraus ging hervor, dass das SIS betroffen war. 272 606 Datensätze hatte Deutschland in das SIS eingestellt. Verantwortlich gemacht wurde für den Hack aber nicht CSC Solutions, sondern zwei Mitgründer des Filesharing-Dienstes Piratebay. Einer von ihnen, Gottfrid Svartholm Warg, ist im Oktober deswegen verurteilt worden. Er bestritt die Tat und trug vor, jemand sei in seinen Rechner eingedrungen und habe den Angriff darüber ausgeführt.

    Das SIS enthält größtenteils Daten ausreisepflichtiger MigrantInnen und wurde parallel zum Abbau der Binnengrenzkontrollen eingerichtet. Im System werden aber auch Ausschreibungen zur Fahndung, Beobachtung beim Grenzübertritt oder polizeiliche Anordnungen gespeichert – auch der Haftbefehl für Julian Assange ist dort eingestellt. Inzwischen können auch Anhänge gespeichert werden, darunter biometrische Daten wie DNA-Profile und Fingerabdrücke sowie Fahrzeugregisterdaten. Das SIS und alle anderen großen polizeilichen EU-Datenbanken werden mittlerweile von einer eigenen „IT-Agentur” beaufsichtigt.

    Schwachstellen in Polen und Malta

    Nach dem Angriff hatte die EU eine „Arbeitsgruppe mit Informatikexperten“ eingesetzt, um zu verhindern dass die Schwachstelle erneut ausgenutzt werden kann. Ihr Bericht liegt nun offenbar vor. In dem EU-Papier wird darüber berichtet, dass die Mitgliedstaaten ihre IT-Systeme regelmäßig selbst überprüfen lassen sollen. Weitere Unregelmäßigkeiten werden aus Polen berichtet, wo die nationale SIS-Kontaktstelle eine „physische Unsicherheit“ aufweise. Details werden nicht genannt.

    Andere Schwachstellen liegen aber beim EU-Mitglied Malta. Die dortigen Grenzbehörden nutzen ein Grenzkontrollsystem vom US-Geheimdienstpartner Booz Allen Hamilton, das als Mittel im „Kampf gegen den Terrorismus“ angepriesen wird. Es enthalte laut der Firma zahlreiche Werkzeuge zur Sammlung, Verarbeitung und Analyse sowie ein „tracking system“.

    Würde dieses Grenzkontrollsystem über eine Hintertür für US-Geheimdienste verfügen, könnten sich diese dadurch Zugang zu allen EU-Polizeidatenbanken verschaffen an denen Malta beteiligt ist. Es ist nicht bekannt, inwiefern die EU-Kommission Malta zu einer Sicherheitsüberprüfung aufgefordert hat. Durch die nun erfolgte Initiative zur Auftragsvergabe für den Betrieb des SIS II müsste sich die Regierung aber angesprochen fühlen.

    Die Grenzkontrollsysteme von Booz Allen werden von der US-Regierung übrigens als Entwicklungshilfe weltweit verschenkt oder billig überlassen. Zu den „Begünstigten“ gehören etwa Pakistan, die Türkei, der Irak und Jemen.

    1. Dezember 2014 1
  • : NRW will Vorhersagesoftware erst zu Wohnungseinbruch nutzen, dann „auf weitere Deliktsfelder“ ausdehnen
    EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich.
    EIne Analysesoftware wie "Precobs" steigert den polizeilichen Datenhunger. Immer mehr Landeskriminalämter interessieren sich.
    NRW will Vorhersagesoftware erst zu Wohnungseinbruch nutzen, dann „auf weitere Deliktsfelder“ ausdehnen

    Die Landeskriminalämter Bayern und Nordrhein-Westfalen sind derzeit mit Tests zur Wirksamkeit von „Predictive Policing“ befasst. Eine Vorhersagesoftware soll Anhaltspunkte liefern, wann und wo ein Wohnungseinbruch bevorsteht. Das Programm macht sich dabei den wissenschaftlich angeblich nachgewiesenen „Near Repeat“ zu nutze, wonach StraftäterInnen meist mehrmals an nahe gelegenen Tatorten aktiv sind. In Bayern kommt die Software „PreCobs“ zum Einsatz, Tests finden in München und Mittelfranken statt. Im Rahmen einer zweiwöchigen Großoperation wird „PreCobs“ (vorübergehend?) auch landesweit ausprobiert.

    Die Landesregierung in NRW erläutert nun Details zu den eigenen Plänen. Hintergrund war eine Kleine Anfrage des CDU-Abgeordneten Gregor Golland. Der Konservative ist allerdings nicht von Datenschutzbedenken geplagt, vielmehr geht es ihm um Wirtschaftsförderung: Die Anfrage trägt den Titel „PreCobs – Verweigert sich der Innenminister gegen eine fortschrittliche Polizeiarbeit?“. Das Institut für musterbasierte Prognosetechnik, der Hersteller von „PreCobs“, hat seinen Sitz in Oberhausen. Der Abgeordnete will offenbar das heimische Unternehmen bei einer Auswahlentscheidung bevorzugt wissen.

    Welche Software kauft NRW?

    Laut der Landesregierung sei aber nicht hinreichend belegt, dass sich „PreCobs“ wie von Golland behauptet für eine „zeitgemäße polizeiliche Auswertung“ bewährt habe. Soweit ein Rückgang von Straftaten „in einem definierten Raum zu beobachten sei, ließe sich dieser „nicht zwangsläufig auf die Anwendung solcher Programme zurückführen“. In diese Richtung hatte sich am Mittwoch der bayerische Innenminister geäußert, der die Tests von „PreCobs“ als „vielversprechend“ lobte. Ob mehrere in jüngster Zeit verhaftete Einbrecher aber durch die digitale Vorausschau ins bayerische Raster gerieten, ist längst nicht belegt.

    Das LKA NRW will deshalb nur solche Anwendungen einsetzen „die tatsächlich nachweislich wirksam sind“. Die Antwort lässt offen, welches Produkt von welchem Hersteller ausgesucht wird. Möglich wäre auch eine Software von IBM zu kaufen. Der US-Konzern versucht, in Kooperation mit der Universität Freiburg auf dem deutschen Markt Fuß zu fassen.

    Das Projekt „Predictive Policing in Nordrhein-Westfalen“ soll nach Abschluss vorbereitender Maßnahmen Anfang 2015 in Duisburg und Köln beginnen. Erste Ergebnisse werden für die zweite Jahreshälfte erwartet. Die technische Leitung obliegt dem Landesamt für Zentrale Polizeiliche Dienste (LZPD), das immer wieder Pionierprojekte im IT-Bereich betreibt und beispielsweise einen Server zum Versand von „Stillen SMS“ betreibt, der auch von anderen Bundesländern genutzt wird.

    „Bauliche Gegebenheiten, Verkehrsinfrastrukturen, Wetterdaten“

    Die „Praxisphase“ endet im September 2016. Aus „kriminalstrategischen Erwägungen“ liege der Fokus zunächst auf Wohnungseinbruch. Soweit sich dort positive Ergebnisse nachweisen lassen komme „die Ausweitung solcher Anwendungen auch auf weitere Deliktsfelder in Betracht“. Die Software soll jenseits der polizeilichen Nutzung auch Informationen „für Zwecke der Sozialpolitik oder des Städtebaus“ liefern.

    Vor einer endgültigen „Eignungs- und Auswahlentscheidung“ sollen weitere „IT-Experten“, WissenschaftlerInnen, polizeiliche Datenschutzbeauftragte sowie „polizeiliche Anwender“ einbezogen werden. Das deutet auf die Einrichtung einer Bund-Länder-Arbeitsgruppe hin, zumal sich auch das Bundeskriminalamt für die Tests in Bayern und NRW interessiert.

    Die in Deutschland getestete Vorhersagesoftware verarbeitet zunächst keine Personendaten. Neben Informationen zu früheren Einbrüchen werden weitere „frei zugängliche Datenquellen“ eingebunden. Hierzu gehören „bauliche Gegebenheiten in Stadtbezirken, Verkehrsinfrastrukturen, Wetterdaten“. Um die Wirksamkeit der vorhersagenden Analyse zu steigern, können weitere Daten herangezogen werden. Dies könnte die Polizei zum Anlass nehmen, das Prinzip der Datensparsamkeit weiter aufzuweichen.

    Erfahrungsaustausch mit Australien, Großbritannien, Niederlande und USA

    Im Juli hatte die Landesregierung bereits auf eine Kleine Anfrage der FDP-Fraktion geantwortet. Demnach sei das LKA beauftragt gewesen, Informationen ausländischer Polizeibehörden, die Vorhersagesoftware bereits benutzen, zu analysieren. Genannt werden Australien, Großbritannien, Niederlande und die USA. Die britische Polizei hatte kürzlich getestet, inwiefern die Rückfälligkeit von Gang-Mitgliedern ebenfalls durch eine Software vorhersehbar ist.

    Viele US-Polizeien setzen mittlerweile auf IT-gestütztes „Predictive Policing“. Auch dort wurden zunächst lediglich anonyme Daten genutzt, mittlerweile fließen aber in einigen Städten bereits Personendaten ein. Der Innenminister Ralf Jäger (SPD) hatte das LKA aufgefordert, zu prüfen ob „die technischen Vorgaben dieser Methoden im Rahmen des geltenden Rechts auf die Kriminalitätsauswertung und ‑analyse der Polizei NRW übertragen werden können“.

    29. November 2014 14
  • : Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus
    Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus

    Mobilfunk-BasisstationVor zwei Wochen hatte ZEIT Online die Wunschliste des Bundesnachrichtendienstes (BND) zur „Strategischen Initiative Technik“ veröffentlicht, die mehr Mittel für die Überwachung der Telekommunikation fordert. Mit anderen Polizeibehörden und Geheimdiensten entwickelt der BND im „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK) neue Technologien zur Ausforschung von leitungs- und paketgebundenen digitalen Verkehren. Angeschlossen sind das Bundeskriminalamt (BKA), die Bundespolizei und der Inlandsgeheimdienst BfV. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum“ in Berlin-Treptow und untersteht dem Bundesinnenministerium.

    Zu den Aufgaben des SFZ TK gehören Markt- und Techniktrendbeobachtungen, es werden auch Möglichkeiten zum Knacken von Verschlüsselungen untersucht. Der Strategieentwicklung für neue Überwachungsansätze folgt dann die Vergabe von Forschungsvorhaben und die Unterstützung des späteren Einsatzes bei interessierten Behörden. Die konkrete Umsetzung neuer Maßnahmen obliegt einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT). Sie untersteht der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, stimmberechtigt sind alle Behörden die „originär mit Fragen der polizeilichen Überwachungstechnik betraut sind“, darunter auch die Bundespolizei, das BKA und das Zollkriminalamt.

    Sind Cloud-Daten Kommunikationsdaten?

    Eines der Projekte des SFZ TK galt den Möglichkeiten des Abhörens von Cloud-Computing. Untersucht wurden „Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung“, die nach Angaben der Bundesregierung bis dahin „nicht bekannt bzw. nicht verfügbar“ gewesen seien. Die Studie „Projekt CLOUD“ ist abgeschlossen, die Ergebnisse wurden „bewertet“, bleiben aber – wie alle Projekte des SFZ TK – geheim.

    Detlef Borchers hatte vergangene Woche im Nachgang der BKA-Herbsttagung beschrieben wie die Überwachung von Cloud-Daten auch rechtlich neu geordnet werden soll. Demnach erklärte der Bundesinnenminister Thomas de Maizière (CDU):

    Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des GG zu?

    Und liefert auch gleich die Antwort:

    Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.

    Ergo sollen Sicherheitsbehörden über das Recht zum Abhören der Daten verfügen. Wie dies umgesetzt werden soll, hatte das geheime „Projekt CLOUD“ anscheinend erfolgreich untersucht. Es geht wohl auch um Trojaner auf Mobiltelefonen, sofern die abzuhörenden Cloud-Daten verschlüsselt sein sollten. De Maizière bemüht hierzu einen robusten Vergleich mit Hausdurchsuchungen:

    Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.

    Bundesregierung rät zu Verschlüsselungsverfahren auf Smartphones…

    Die Entwicklung neuer Technologie zur Ausforschung von Mobiltelefonie wird also mit zunehmender Nutzung von Verschlüsselung von dort gespeicherten Daten begründet. Das scheint auf den ersten Blick gar nicht zu einer frischen Mitteilung der Bundesregierung zu passen: Am Freitag vergangener Woche erschien auf bundesregierung.de ein Leitfaden zur Datensicherheit von Smartphones, in dem es heißt:

    Wer mit seinem Smartphone E‑Mails versendet und empfängt, in Sozialen Netzwerken unterwegs ist, chattet oder Apps nutzt, sollte dafür vertrauenswürdige Foren wählen. Ansonsten sollten Nutzer sich gut überlegen, wie viel sie übers Netz von sich preisgeben wollen. Der sicherste Weg im Internet ist, verschlüsselt zu kommunizieren, wie beispielweise mit De-Mail.

    Die Bundesregierung rät also zu Verschlüsselungsverfahren auf Smartphones, während das Bundesinnenministerium genau damit seine Forderung nach neuen Abhörtechnologien begründet.

    Am Wochenende meldeten übrigens mehrere Medien, dass das Verfahren wegen des vom US-Geheimdienst NSA ausgespähten Mobiltelefons der Kanzlerin eingestellt werden soll, da die Bundesanwaltschaft „keinen seriösen Beweis für einen gezielten Lauschangriff“ ermitteln konnte.

    24. November 2014 11