BKA
-
: Berliner Polizei führt politisch motivierte Datensammlung mit 16.959 Datensätzen zu digitalen „Kommunikationsmitteln“
Das von den Nazis als Monumentalbau errichtete ehemalige Flughafengebäude in Berlin-Tempelhof, nun Sitz der Staatsschutzabteilung des LKA. : Berliner Polizei führt politisch motivierte Datensammlung mit 16.959 Datensätzen zu digitalen „Kommunikationsmitteln“ Das Landeskriminalamt (LKA) Berlin hat 18.129 Personendatensätze in einer „Auswertedatenbank polizeilicher Staatsschutz“ erfasst. Dies geht aus der Antwort auf eine Anfrage der Piratenfraktion im Berliner Abgeordnetenhaus hervor. Demnach war die Datensammlung 2006 zur Bekämpfung der „politisch motivierten Kriminalität“ eingerichtet worden. Beim LKA wird sie von der Abteilung „Staatsschutz“ betrieben. Es werden nicht nur Verdächtige gespeichert, […]
-
: Bundeskriminalamt forscht an Alternativen zu IMSI-Catchern zur genaueren Ortung von Mobiltelefonen
Verfahren zum Orten von Mobiltelefonen im Foschungsprojekt EILT von der TU Ilmenau, dem Fraunhofer-Institut FKIE, dem Bundeskriminalamt und dem Antennenbauer Medav. : Bundeskriminalamt forscht an Alternativen zu IMSI-Catchern zur genaueren Ortung von Mobiltelefonen Der Bundesjustizminister Heiko Maas (SPD) hatte letzte Woche angekündigt, dass die Ortung mobiler Kommunikationsgeräte unter einem Einwilligungsvorbehalt der Betroffenen stehen sollen. Von Providern bereitgestellte Apps dürfen dann nicht mehr ungefragt auf das Adressbuch oder den Standort zugreifen. Eine solche Regelung soll nächstes Jahr in der EU-Datenschutzgrundverordnung verankert werden. Während die Rechte der MobilfunknutzerInnen gegenüber privaten […]
-
: Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit
Laut dem "Project 2020" von Europol und der digitalen Privatwirtschaft bedrohen genau jene Leute das Internet mit Chaos und Revolution. : Europol startet neue Cyber-Patrouille mit US-Behörden, auch das BKA macht mit Die EU-Polizeiagentur Europol hat heute seine „Joint Cybercrime Action Taskforce“ (J‑CAT) in Betrieb genommen. Die Einheit ist bei Europol in Den Haag angesiedelt. Dort hatte Europol bereits vor zwei Jahren das European Cybercrime Center (EC3) eingerichtet. Nun bekommt das Zentrum die Möglichkeit der operativen Zusammenarbeit. Im Fokus stehen Hackerangriffe, Botnets, Bitcoins und NutzerInnen, die sich […]
-
: Panik! Jeder zweite Deutsche ist Opfer von Cybercrime! (Also Viren und Spam.) (Update)
CYBER! CYBER! Insgesamt 315 Mal <a href="https://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cybersicherheitsstrategie-2016.pdf?__blob=publicationFile">auf 46 Seiten</a>. Bild: <a href="https://twitter.com/violetblue/status/498557977763545088/photo/1">@violetblue</a>. : Panik! Jeder zweite Deutsche ist Opfer von Cybercrime! (Also Viren und Spam.) (Update) Fast 30 Millionen Betroffene von Cybercrime gab es im letzten Jahr, über die Hälfte aller Internetnutzer in Deutschland wurde zum Opfer! Diese Zahlen veröffentlichten gestern das Bundeskriminalamt und Branchenverband BITKOM bei der Präsentation des aktuellen Lagebilds „Cybercrime“. Diese horrenden Zahlen kommen zusammen, weil mit dem Panikwort „Cybercrime“ auch Viren und Spam gemeint sind.
-
: Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung. Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 […]
-
: Die fünf B und die IT-Sicherheit
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Die fünf B und die IT-Sicherheit In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]
-
Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal
Teil des BKA-Gesetzes: Der Staatstrojaner. Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version.
-
: „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt
Sicherheit statt Freiheit - CC-BY-NC-SA 2.0 via flickr/Free Press : „Sicherheitsgurte für die IT der kritischen Infrastrukturen“ – Entwurf zum IT-Sicherheitsgesetz vorgestellt Im gestrigen FAZ-Beitrag hat unser Innenminister de Maizière nicht nur kundgetan, dass ihm unsere Agenda-Leaks gegen den Strich gingen, sondern er hat ebenso das geplante IT-Sicherheitsgesetz angesprochen, dessen Entwurf mit Stand von gestern man auf den Seiten des Innenministeriums herunterladen kann. Es ist außerdem ein Ausblick auf die Digitale Agenda der Bundesregierung, die morgen vorgestellt werden […]
-
: Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert
Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>. : Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert Das Bundeskriminalamt (BKA) verfügt über mindestens drei verschiedene Trojaner-Programme für unterschiedliche Zwecke. Dies geht aus den Antworten auf mehrere parlamentarische Anfragen der letzten zwei Wochen hervor. Es handelt sich demnach um ein Modell zur „Online-Durchsuchung“, eines zur „Quellen-Telekommunikationsüberwachung“ sowie die „Übergangslösung“ der britisch-deutschen Firma Gamma International. Mit der „Online-Durchsuchung“ wird der gesamte Rechner einer Zielperson […]
-
: Hilfloser Datenschutz? Ein Plädoyer für einen radikalen Datenschutz!
Um den Anforderungen an den Datenschutz gerecht zu werden, benötigt es mehr Fachpersonal. : Hilfloser Datenschutz? Ein Plädoyer für einen radikalen Datenschutz! Die angeblich strengen deutschen Datenschutzgesetze gelten häufig als geeignetes Mittel, um dem Grundrecht auf informationelle Selbstbestimmung gegenüber Staat und Wirtschaft zur Durchsetzung zu verhelfen. Doch stimmt das wirklich? Im ersten Teil dieses Gastbeitrages wurden anhand eines konkreten Beispiels die Schwierigkeiten und Unzulänglichkeiten datenschutzrechtlicher Instrumente im nationalen sowie europäischen Kontext deutlich gemacht. Der zweite Teil wird […]
-
: How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern
CC-BY-SA 2.0 via flickr/skippy : How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern Im heutigen Teil von How-To Analyze Everyone wird es ausnahmsweise nicht um einen bestimmten Algorithmus oder eine konkrete Technik gehen. Vielmehr wollen wir betrachten, wie Algorithmen bei der Polizeiarbeit eingesetzt werden und wie sie dazu führen können, dass sich Vorurteile selbst verstärken. Menschen haben Vorurteile. Menschen arabischer Herkunft werden nicht selten mit islamischem Terrorismus assoziiert, […]
-
: Informationelle Fremdbestimmung: Kampf gegen Eintrag in Polizeidatenbank wegen Demonstration „Freiheit statt Angst“
: Informationelle Fremdbestimmung: Kampf gegen Eintrag in Polizeidatenbank wegen Demonstration „Freiheit statt Angst“ Die angeblich strengen deutschen Datenschutzgesetze gelten häufig als geeignetes Mittel, um dem Grundrecht auf informationelle Selbstbestimmung gegenüber Staat und Wirtschaft zur Durchsetzung zu verhelfen. Doch stimmt das wirklich? Im ersten Teil dieses Gastbeitrages sollen anhand eines konkreten Beispiels die Schwierigkeiten und Unzulänglichkeiten datenschutzrechtlicher Instrumente im nationalen sowie europäischen Kontext deutlich gemacht werden. Der zweite Teil […]
-
Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik
Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>. Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik Der Linkspartei-Abgeordnete Andrej Hunko hat die Bundesregierung gefragt, wie viele Trojaner Bundesbehörden seit der Enttarnung des DigiTask-Trojaners durch den Chaos Computer Club eingesetzt haben. Die Antwort des Innenministeriums veröffentlichen wir an dieser Stelle. Die Auskunft für den Bundesnachrichtendienst würde laut Bundesregierung die Sicherheit der Bundesrepublik gefährden und ist daher geheim. Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst […]
-
: Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht
: Innenministerium: BKA und Zoll haben Überwachungsdaten vom Tor-Netzwerk erhalten, deutsche Dienste wissen es nicht Bundeskriminalamt und Zollfahndungsdienst haben vom amerikanischen FBI Überwachungsdaten aus dem Tor-Netzwerk erhalten. Das geht aus einer Antwort des Innenministeriums auf eine schriftliche Frage hervor. Über deutsche Nachrichtendienste liegen „keine Erkenntnisse“ vor, aber bei einem Informationsaustausch erfahren diese die Quelle nicht.
-
: Mitarbeit des US-Geheimdienstpartners CSC Solutions am German Staatstrojaner war schon letztes Jahr bekannt
Grafik aus einer Veröffentlichung zur Prüfung des DigiTask-Trojaners durch den CCC. : Mitarbeit des US-Geheimdienstpartners CSC Solutions am German Staatstrojaner war schon letztes Jahr bekannt Das Bundeskriminalamt (BKA) lässt sich bei der Entwicklung seines Staatstrojaners von der US-Firma CSC Solutions helfen. Das berichtet der „Spiegel“ in seiner neuen Print-Ausgabe. Demnach unterstützt der US-Dienstleister das BKA „beim Projektmanagement und bei der Erstellung der Softwarearchitektur für die BKA-eigene Software“. Das Magazin zitiert aus einem „Sachstand“ vom Februar. Vermutlich handelt es sich dabei […]
-
: Polizeilicher Datentausch wird unübersichtlich – EU schlägt „einzige Anlaufstelle“ in allen 28 Mitgliedstaaten vor
: Polizeilicher Datentausch wird unübersichtlich – EU schlägt „einzige Anlaufstelle“ in allen 28 Mitgliedstaaten vor Viel zu viele Daten, viel zu unübersichtliche Zuständigkeiten: Sogar Sicherheitsbehörden kommen angesichts der Anzahl polizeilicher Datensammlungen durcheinander. Um die alten und neuen Datenbanken zukünftig einheitlich zu führen, hat die Europäische Union in Estland und Frankreich eine Agentur für das „Betriebsmanagement von IT-Großsystemen“ eingerichtet. Derzeit werden dort das Visa-Informationssystem, die Finderabdruckdatenbank und das Schengener Informationssystem verwaltet. […]
-
: EU-Projekt will anonyme Telefonie anhand von Stimmproben abgehörter Gespräche ausleuchten
: EU-Projekt will anonyme Telefonie anhand von Stimmproben abgehörter Gespräche ausleuchten Die internationale Polizeiorganisation Interpol ist an der Entwicklung eines neuen Systems der Sprachbiometrie („voice biometrics“) beteiligt, das gegen „alle Formen transnationaler Kriminalität“ eingesetzt werden kann. Dies verlautbarte das Generalsekretariat der Organisation am Freitag in einer Pressemitteilung. Interpol hat demnach in Lyon die Konferenz eines entsprechenden EU-Forschungsprojekt ausgerichtet. Dieses „Speaker Identification Integrated Project“ (SIIP) wird von […]
-
: Beschlussvorschläge der Bundesinnenministerkonferenz: Mehr Social Media, mehr Überwachung, mehr Zusammenarbeit
: Beschlussvorschläge der Bundesinnenministerkonferenz: Mehr Social Media, mehr Überwachung, mehr Zusammenarbeit Zur Zeit findet die Frühjahrskonferenz der Innenminister und ‑senatoren (IMK) in Bonn statt. Kurz zur Einordnung: Die IMK hat die Aufgabe, „durchgeführte länderübergreifende fachliche Zusammenarbeit auch auf der politischen Ebene zu verankern.“ Das betrifft Bereiche wie Staatsrecht, kommunale Angelegenheiten, Katastrophenschutz, aber auch Innere Sicherheit (AK II) und Verfassungsschutz (AK IV). In AK II nehmen deshalb […]
-
: Verteidigungsministerium entwickelt ebenfalls Software zum automatisierten Ausspähen von Twitter und Facebook
"Führungsinformationssystem" der Bundeswehr. Hier sollen Ergebnisse der Analyse von Sozialen Netzwerken eingepflegt werden. : Verteidigungsministerium entwickelt ebenfalls Software zum automatisierten Ausspähen von Twitter und Facebook Auch das Verteidigungsministerium betreibt Forschungen zur automatisierten Analyse von öffentlichen Quellen im Internet. Das vor genau einem Monat gestartete Projekt trägt den Namen „Wissenserschließung aus offenen Quellen“ (WeroQ). Dies geht aus der Antwort auf eine Kleine Anfrage vom März diesen Jahres hervor. Jedoch wurde zunächst behauptet, Soziale Medien seien „davon ausgenommen“ und würden „nicht betrachtet“. […]
-
: Rasterfahndungen könnten polizeialltäglich werden, Gesetzentwurf nächste Woche in erster Lesung im Innenausschuss
Illustration des Arbeitskreis kritischer Juristinnen und Juristen an der Humboldt-Universität zu Berlin zu Rasterfahndungen : Rasterfahndungen könnten polizeialltäglich werden, Gesetzentwurf nächste Woche in erster Lesung im Innenausschuss Schon mehrmals war hier über die Auseinandersetzungen zur „Antiterrordatei“ und „Rechtsextremismusdatei“ zu lesen (1 | 2): Diese müssen neu gefasst werden, nachdem das Bundesverfassungsgericht Änderungen einforderte. Hintergrund ist die erstmals ins Gesetz geschriebene Möglichkeit einer „erweiterten Datennutzung“. Dahinter verbirgt sich ein Data Mining, wenn nämlich Datensätze aus anderen Datenbeständen Quellen hinzugezogen werden um Auffälligkeiten zu […]