Edward Snowden

  • : Stuttgarter Friedenspreis 2014 geht an Edward Snowden
    Stuttgarter Friedenspreis 2014 geht an Edward Snowden

    Gestern hat Edward Snowden den Stuttgarter Friedenspreis der AnStifter 2014 bekommen:

    Der Whistleblower wird dafür geehrt, die weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten öffentlich gemacht zu haben. Der Preis ist mit 5.000 Euro dotiert und wird mittlerweile im zwölften Jahr verliehen.

    Die Laudatio hielt Ines Pohl, Chefredakteurin der taz:

    Meine Damen und Herren, wir stehen alle in der Schuld von Edward Snowden und seiner four citizens – in der Bringschuld, uns selbst immer wieder in den Hintern zu treten und unsere Verantwortung zu übernehmen für einen echten Frieden und eine Freiheit, die den Namen wieder verdient. In unserem Denken und in unserem Handeln.

    Wer den Video-Mitschitt von Edward findet: bitte in den Kommentaren posten.

    24. November 2014 5
  • : ARD Monitor – Vodafone, der lange Arm der Geheimdienste
    ARD Monitor – Vodafone, der lange Arm der Geheimdienste

    Tagesschau.de berichtete gestern über neue Snowden-Enthüllungen, nach denen Vodafone tiefer in das System des GCHQ verstrickt ist, als es bisher bekannt war. ARD-Monitor lieferte gestern noch den passenden TV-Beitrag dazu: Vodafone, der lange Arm der Geheimdienste

    .

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    21. November 2014 3
  • : Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz

    440x270-asyl-snowden-aufkleber___440x

    Jan Korte von den Linken hat bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten sind zynisch.

    Die erste Frage bezieht sich zunächst ganz allgemein darauf, welchen Nutzen die Enthüllungen Snowdens für die deutsche Politik und Gesellschaft aus Sicht der Bundesregierung gehabt hätten und man antwortet so arrogant wie ignorant:

    Dass die Digitalisierung sowohl Chancen als auch potentielle Gefahren birgt, stellt für
    Politik und Gesellschaft ebenso keine grundlegend neue Erkenntnis dar, wie die Tatsache, dass die Informationsbeschaffung von Sicherheitsbehörden generell auch Maßnahmen der strategischen Aufklärung umfassen kann.

    Es wird überdeutlich, dass die Bundesregierung die Bedeutung von Snowdens Handlungen massiv herunterspielt. Den einzigen Verdienst, den man ihm zugesteht ist, dass die Medienberichterstattung eine „intensivere öffentliche Debatte“ geschaffen habe und das Bewusstsein für Informationssicherheit geschärft worden sei. Kein Wunder, dass die Bundesregierung mit einem derartig verzogenen Weltbild auch keine „entsprechenden Überlegungen“ angestellt habe, wie man den Verdienst Edward Snowdens würdigen sollte.

    Man wird nicht müde zu betonen, dass die Erkenntnisse nun wirklich nicht Neues seien und wiegt sich in Selbstgefälligkeit:

    Daten‑, Netz- und Informationssicherheit stellten daher bereits vor der durch Edward Snowden ausgelösten Medienberichterstattung einen Schwerpunkt der Arbeit der Bundesregierung dar. […] Bereits geraume Zeit vor den Enthüllungen von Edward Snowden hat die Bundesregierung Maßnahmen ergriffen, um den Schutz der Informations- und Kommunikationstechnik in Deutschland zu gewährleisten und auszubauen.

    Dass man im folgenden das bereits vom Bundesrechnungshof für untauglich erklärte „Nationale Cyber-Abwehrzentrum“ als Beispiel seiner guten Arbeit anbringt, zeigt umso deutlicher, auf welcher Schein-Argumentationsbasis sich die Bundesregierung hier befindet. Und auf die Informationsplattform www.bsi-fuer-buerger.de hinzuweisen, um sich über den Schutz der Internetkommunikation zu informieren, grenzt an Lächerlichkeit. Denn der Bundestag ist selbst nicht in der Lage, sich gegen die Überwachung der NSA zu wehren und mit ein paar Sicherheitstipps à la „Ein Passwort sollte mehr als 8 Zeichen haben“ als öffentliches Besänftigungspflaster ist es da sicher nicht getan. Jan Korte kommentiert:

    Die Art und Weise, wie die Bundesregierung versucht, die Bedeutung von Edward Snowden herunterzuspielen, ist durchschaubar und armselig. Sie versucht, mit einer unglaublichen Chuzpe, uns weiszumachen, dass die von Snowden enttarnte globale Kommunikationsüberwachung nicht viel schlimmer als die tägliche Phishing-Mail ist. Dass die Bundesregierung uns erklärt, Snowdens Informationen seien belanglos und die Kommunikationsinfrastruktur in der Bundesrepublik sicher, ist plumpe Desinformation mit Blick auf den NSA-Untersuchungsausschuss. Diesen arroganten, undemokratischen und falschen Umgang mit der Wahrheit erleben wir leider immer häufiger.

    Die Kleine Anfrage will auch wissen, inwiefern die Bundesregierung geprüft hat, welche Aufnahmemöglichkeiten es für Edward Snowden gebe und welche Konsequenzen ihm bei einer Rückkehr in die USA drohen könnten. Aber als Antwort wird nur pauschal auf die Untersuchung des wissenschaftlichen Dienstes vom 2. Mai verwiesen. Derzufolge wäre ein Einreise Snowdens allerdings möglich und das Innenministerium wäre nach den dortigen Ergebnissen womöglich sogar verpflichtet, eine Zeugenaussage zu ermöglichen. Das wird an dieser Stelle jedoch gekonnt ignoriert.

    Und auch sonst hat man sich mit der Recherche keine große Mühe gegeben. Man ruht sich weiterhin auf dem vorläufigen Festnahmegesuch aus den USA aus, dass im Juli 2013 bei der Bundesregierung eingegangen sei. Auf dieses Schreiben habe man im Mai 2014, zehn (!) Monate später, „ergänzende Fragen“ an die US-Regierung geschickt, die auch im September beantwortet worden seien. Aber was in der Antwort steht, will die Bundesregierung nicht verraten, …

    …, da andernfalls die noch nicht abgeschlossene Meinungs- und Willensbildung innerhalb der Bundesregierung zu der Frage des Umgangs mit dem Ersuchen der USA zur vorläufigen Festnahme von Edward Snowden beeinträchtigt werden könnte.

    Dabei gebe es ganz konkrete Möglichkeiten, Snowden nach Deutschland zu holen, wie in der oben von der Bundesregierung selbst erwähnten Untersuchung bereits steht. Korte dazu:

    Es gibt die Möglichkeit, Snowden in der Bundesrepublik anzuhören. Und mit Edward Snowdens Aussage muss die dauerhafte Aufnahme in der Bundesrepublik gewährleistet sein. Der Innenminister sollte es als selbstverständlich ansehen, ihn nach §22 Aufenthaltsgesetz hier aufzunehmen.

    Auf die Frage, welchen Schaden man eigentlich für das deutsch-amerikanische Verhältnis fürchtet, wenn Snowden vor dem NSA-Untersuchungsausschuss würde, äußert sich die Bundesregierung nicht weiter.

    Die gesamte Antwort stimmt traurig und wütend zugleich: Die Bundesregierung hat ganz offensichtlich keine Ahnung, was sie tun soll und beruft sich daher auf nicht abgeschlossene Prozesse, die man nicht „beeinträchtigen“ wolle. Angesichts der bisherigen Geschwindigkeit bei der Aufklärung und Untersuchung der NSA-Affäre, die mehr wie eine Lähmung als ein Prozess daherkommt, kommt beim Leser aber auch bei bestem Willen keine Hoffnung auf, dass es seitens der Bundesregierung jemals zu einem Ergebnis kommen wird beziehungsweise dass überhaupt eine derartige Absicht besteht.

    Aber ist ja auch nicht so schlimm oder? Eigentlich muss man sich ja gar nicht mehr mit der Frage beschäftigen, ob, wie und wann man Snowden Aufenthalt gewähren kann, denn die Anfrage verrät auch:

    Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland
    gerichtet.

    Dass die großen Medien genau diese Zeile als Aufhänger nutzen und den Rest der Anfrage vollständig ignorieren, spielt der Haltung der Bundesregierung dabei leider in die Hände. Die Berichterstattung zeigt sich ignorant gegenüber den Umständen, die erst dazu geführt haben, dass Snowden aktuell kein Asyl beantragt hat, denn er kann das nur auf deutschem Boden tun.

    Noch frustrierender und schlichtweg faktisch falsch an der Berichterstattung ist, dass getitelt wird, „Edward Snowden will kein Asyl in Deutschland mehr“. Das ist in der Anfrage und ihrer Antwort mit keinem Wort erwähnt und Jan Korte ist enttäuscht, dass die Antworten auf seine Anfrage so missinterpretiert wurden:

    Wie der Tagesspiegel heute auf die Idee kommt, Edward Snowden wolle „kein Asyl in Deutschland mehr“ und offenbar nicht „nach Deutschland kommen“, ist mir ein Rätsel. In dem Dokument, was mir gestern 15:36 Uhr aus dem Bundesinnenministerium zugemailt wurde, steht das nicht.

    5. November 2014 18
  • : „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam
    „With special thanks to“ – Wie Software in die Credits von Laura Poitras’ Film Citizenfour kam

    With special thanks to: Debian GNU/Linux, GNU Privacy Guard, Off-the-Record Messaging, SecureDrop, Tails, The Tor Project, Truecrypt

    Wer würde derartige Credits am Ende eines Films erwarten? Vermutlich niemand, doch genau diese finden sich am Ende von Citizenfour, dem Dokumentarfilm über die Entwicklung der Snowden-Enthüllungen von Laura Poitras, der am Donnerstag in den deutschen Kinos anlaufen wird. Und es könnte keinen passenderen Film geben, um die Werkzeuge zu würdigen, die es erst ermöglicht haben, dass Edward Snowden zum Whistleblower werden und andere Menschen in die Veröffentlichungen miteinbeziehen konnte – gegen die Übermacht eines Geheimdienstes, dessen ureigenstes Ziel es ist, Information und Kommunikation, die verborgen bleiben soll, zu erlangen.

    Poitras gibt an, schon vorher mit Techniken wie verschlüsselter Mailkommunikation und Datenspeicherung vertraut gewesen zu sein, da sie mit vorherigen Filmprojekten wie einer Dokumentation über eine irakische Familie bereits in den Fokus der Regierung geraten war. Doch das ist leider keine Selbstverständlichkeit, wie das Eingeständnis Glenn Greenwalds, seine Zusammenarbeit mit Snowden wäre beinahe an seiner Unfähigkeit sicher zu kommunizieren gescheitert, zeigt.

    Die Snowden-Enthüllungen haben dazu beigetragen, dass sich mehr und mehr Journalisten Gedanken über sichere Kommunikation und Datenspeicherung machen und wir wollen hier die Tools, die Poitras erwähnt hat, kurz porträtieren. Wir wollen aber explizit keine Bedienungsanleitung geben, denn an Ressourcen und Beschreibungen zur Handhabung der erwähnten Programme mangelt es im Internet nicht und am Ende des Artikels befindet sich eine kleine Linksammlung zum Weiterlesen.

    debian_logo

    Allen erwähnten Programmen – bis auf eine Ausnahme – ist gemein, dass sie Freie Software sind. Und so nimmt ein freies Betriebssystem, hier Debian GNU/Linux, einen wichtigen Stellenwert ein – denn wie könnte man sich auf die darauf installierten Programme verlassen, wenn man nicht weiß, was die Basis tut. Um dem alten Streit zuvor zu kommen: Natürlich ist ein freies und offenes System kein hinreichender Garant dafür, dass es keine Sicherheitslücken oder Backdoors gibt und es soll hier keine Illusion aufgebaut werden, man sei per se sicher, wenn man mit einer beliebigen Linuxdistribution und nicht mit einem Windows-PC arbeitet. Aber Freie und Offene Software ist eine notwendige Bedingung für Vertrauen. Denn nur so kann Code nachvollziehbar und transparent auditiert werden, auch wenn das in der heutigen Praxis zweifelsohne noch nicht in ausreichendem Maß geschieht.

    tails-logo

    Für die sicherheitskritischsten Aspekte ihrer Kommunikation und Speicherung hat Poitras nicht Debian, sondern das auf Debian basierende Tails als Betriebssystem genutzt. Als Poitras erkannte, welche Tragweite Snowdens Enthüllungen haben müssen, sei sie losgegangen, um sich einen neuen Laptop zu kaufen, ihn bar zu bezahlen und von da an nur noch mit Tails zu nutzen, berichtet sie. Sie habe ihn dann nur von öffentlichen WLANs aus zur ausschließlichen Kommunikation mit Snowden eingesetzt. Denn Software allein reicht nicht aus, um sich vor Überwachung zu schützen und ersetzt nicht die eigene Vorsicht.

    Tails ist ein Akronym für ‚The Amnesiac Incognito Live System’, das Inkognito-Live-System mit Gedächtnisverlust. Es wird beispielsweise von einem USB-Stick oder einer CD gestartet und hinterlässt keine Spuren auf dem benutzten Rechner, die den Nutzer identifizieren könnten. Außerdem kommt es von Haus aus mit einer Reihe wichtiger Programme für Verschlüsselung und Anonymisierung.

    Tor-logo-2011-flat

    So werden alle Internetverbindungen, die aus Tails aufgebaut werden, zwingend durch das Tor-Netzwerk geleitet. Das hilft dabei, anonym zu bleiben, da der Endpunkt der Verbindung nicht erfährt, wo der Ursprung zu lokalisieren ist, solange nicht alle von freiwilligen Mitnutzern betriebenen Knotenpunkte von Quelle zu Ziel kompromittiert sind. Und aus Berichten weiß man, dass das Finden und Ausnutzen von Sicherheitslücken in Tor keine triviale Aufgabe für die Geheimdienste darstellt. Auch wenn sie das nicht davon abhält, großflächig die Infrastruktur zu überwachen.

    logo_gnupg

    Für die Mailkommunikation mit Snowden nutzten Poitras, Greenwald und andere GnuPG, das bereits öfter Erwähnung fand, etwa in dem mittlerweile veröffentlichten Erklärvideo Snowdens für Greenwald, wie er verschlüsselt mailen kann. Aus der anfänglichen, verschlüsselten Mailkommunikation zwischen Poitras, Greenwald und Snowden, dessen Identität den ersteren beiden zu diesem Zeitpunkt noch unbekannt war, stammt auch der Titel der Dokumentation. „Citizenfour“, das war Snowdens Pseudonym, unter dem er den beiden gegenüber bis zum ersten Treffen in Hongkong auftrat.

    Eine direktere Kommunikation erlaubt Instant Messaging und Poitras nutzte OTR-verschlüsselte Nachrichten, um mit Snowden und anderen im Dialog Nachrichten auszutauschen. Off-the-Record ist dabei kein Programm, sondern ein Protokoll, das Ende-zu-Ende-verschlüsselte, authentifizierte und abstreitbare Kommunikation erlaubt, etwa für XMPP-basierte Messagingdienste. Außerdem macht die Perfect-Forward-Secrecy-Eigenschaft von OTR es möglich, dass vergangene Kommunikation vertraulich bleibt, auch wenn ein aktueller Schlüssel in die falschen Hände gerät, da aus dem privaten Schlüssel immer neue, aktuelle Sitzungsschlüssel generiert werden – anders als bei mit GnuPG verschlüsseltem Mailverkehr, bei dem immer der selbe private Schlüssel genutzt wird.

    Um OTR nutzen zu können, muss man meist ein Plugin für seinen normalen Messenger installieren oder es zumindest aktivieren. Das ist für die weit verbreiteten Messenger Pidgin oder Adium aber ohne Schwierigkeiten möglich.

    truecrypt-logo

    Für die Verschlüsselung von Daten und die sichere Aufbewahrung des Filmmaterials von Citizenfour nutzte Poitras Truecrypt. Truecrypt ist eine problematische Anwendung. Es ist für die Festplattenverschlüsselung weit verbreitet, stand aber schon seit jeher in Kritik für seine Lizenz, da es keine freie Softwarelizenz nutzt, sondern seine eigene, einzigartige „TrueCrypt License“. Dazu kam, dass die Entwickler Ende Mai noch während der Produktion von Citizenfour das Ende der Entwicklung von Truecrypt bekanntgaben und zu verstehen gaben, dass Truecrypt besser nicht weiterentwickelt werden und genutzt sollte. Auflistungen an Alternativen sind zahlreich.

    securedrop_logo

    Besondere Relevanz für Journalisten und andere, die in ihrer Arbeit auf anonyme Hinweisgeber angewiesen sind, besitzt SecureDrop. Das Tool der Freedom of the Press Foundation ist ein System, dass es Whistleblowern ermöglicht, anonym und sicher Informationen an Journalisten zu übergeben. Es wird von großen Zeitungen wie The Guardian und Greenwalds investigativer Plattform The Intercept eingesetzt.

    Natürlich sind die in den Credits genannten Programme und Tools nicht die einzigen, die sicheres Arbeiten und Kommunizieren ermöglichen, auch wenn sie zu den meist verbreiteten gehören. Noch viel wichtiger als die Frage, welche der zur Verfügung stehenden Lösungen man wählt ist beinahe, dass die Benutzung überwachungserschwerender Instrumente sich verbreitet und in der täglichen Routine der Internetnutzer ankommt. Dabei hilft eine Geste wie die von Poitras, da sie den Entwicklern der Programme eine Würdigung zu Teil werden lässt, die sonst viel zu selten öffentlich wahrgenommen wird.

    Aber die Verbreitung der Werkzeuge ist weiterhin begrenzt und erstreckt sich oftmals auf die sowieso schon technikaffinen Teile der Gesellschaft. Bis sich das nach und nach ändert, wird noch viel Arbeit nötig sein, zu der jeder seinen Teil beitragen kann. Die einen indem sie beispielsweise ihrer Mutter und Oma auch zum zehnten Mal erklären, wie man verschlüsselte Mails sendet, die anderen indem sie aktiv an Kryptoprogrammen mitentwickeln, um sie sicherer und benutzbarer zu machen. Dass solch ein Prozess langwierig ist, ist auch Poitras bewusst, dennoch äußert sie sich in einem Interview mit Zeit Online optimistisch:

    Manche brauchen solche Werkzeuge eher als andere, Journalisten etwa oder Menschen in bestimmten Ländern, die eine Demonstration organisieren wollen. Sie werden diese Technik deshalb als erste einsetzen. Aber ich hoffe, dass es danach auch andere tun, schon allein aus Solidarität. Je mehr verschlüsselt wird, desto besser.

    Zum Weiterlesen:

    Schöne Sammlungen von Tutorials zu sicherer Kommunikation und Co. findet Ihr Beispielsweise bei den Projekten security in-a-box oder Me & My Shadow von Tactical Tech. Einen digitalen Selbstverteidigungsleitfaden mit Tipps für verschiedene Zielgruppen und Bedürfnisse hat auch die Electronic Frontier Foundation geschaffen. Bei Riseup oder FLOSS Manuals findet man Auflistungen diverser Sicherheitsvorkehrungen, angefangen vom menschlichen Faktor bis zur Netzwerksicherheit.

    Auf prism-break.org stößt man auf eine ausführliche Sammlung zu freien und offenen Alternativen proprietärer Programme, ähnliches beim Electronic Privacy Information Center.

    Und wer nicht allein vorm Rechner sitzen und sich mit der Handhabung von Kryptoprogrammen vertraut machen mag, kann eine der unzähligen CryptoParties besuchen, die es mittlerweile beinahe überall in Deutschland gibt.

    Disclaimer: Die obige Auswahl ist begrenzt und subjektiv. Fühlt euch eingeladen, eure Lieblingsprogramme oder ‑tutorials in den Kommentaren mit uns zu teilen!

    3. November 2014 17
  • : Snowden zur Eröffnung von Citizenfour in Leipzig: „Um eine Meinung zu haben, müssen wir informiert sein.“
    Snowden zur Eröffnung von Citizenfour in Leipzig: „Um eine Meinung zu haben, müssen wir informiert sein.“

    Edward Snowden hat zur Vorfürung des Films Citizenfour in Leipzig ein Grußwort aufgenommen:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    30. Oktober 2014 1
  • : Micah Lee erklärt Krypto am Beispiel Edward Snowden
    Micah Lee erklärt Krypto am Beispiel Edward Snowden

    micah_snowden_crop_v3-feature-hero-bMicah Lee hat für die Electronic Frontier Foundation gearbeitet und sorgt jetzt bei The Intercept dafür, dass Glenn Greenwald, Laura Poitras & Co sicher untereinander und mit Quellen kommunizieren können. In einem Artikel beschreibt er, wie Edward Snowden ihn kontaktierte, um mit Laura Poitras verschlüsselt in Kontakt treten zu können und wie er seitdem mit Edward zusammen gearbeitet hat: Ed Snowden Taught Me To Smuggle Secrets Past Incredible Danger. Now I Teach You.

    The frustrating and ironic thing about GPG is that even experts make mistakes with it. Even, as it turns out, Edward Snowden. I now had Poitras’ permission to send Snowden her encryption key, but in his first email to me, Snowden had forgotten to attach his key, which meant I could not encrypt my response. I had to send him an unencrypted email asking for his key first. His oversight was of no security consequence—it didn’t compromise his identity in any way—but it goes to show how an encryption system that requires users to take specific and frequent actions almost guarantees mistakes will be made, even by the best users.

    Das zeigt auch exemplarisch, wo Optimierungsmöglichkeiten bei Verschlüsselung zu finden sind: Alle Werkzeuge müssen einfacher zu nutzen sein, damit solche Fehler nicht passieren können.

    Barbara Wimmer hat Micah gerade im Rahmend er Big Brother Awards Österreich für die Futurezone interviewen können: Snowden-Vertrauter Micah Lee: „Verwendet kein Skype!“

    Sind Sie eigentlich ein Verfechter davon, dass heutzutage jeder Journalist Verschlüsselungstools kennen und beherrschen müsste?

    Es hängt bis zu einem gewissen Punkt davon ab, was für Journalismus man macht, aber ich glaube, dass jeder Journalist in Zukunft Verschlüsselung einsetzen sollte. Journalisten, die sich mit der nationalen Sicherheit beschäftigen, die derzeit noch keine Verschlüsselungstools einsetzen, sind absolut fahrlässig. Jeder, der vertrauens- und schützenswerte Quellen hat, sollte auch schon jetzt verschlüsseln. Aber für manche Sportjournalisten ist das wohl derzeit weniger wichtig. Obwohl – auch hier gibt es manchmal Korruptionsskandale.

    29. Oktober 2014 3
  • : Lawrence Lessig Interviews Edward Snowden
    Lawrence Lessig Interviews Edward Snowden

    Vergangene Woche hat Lawrence Lessig Edward Snowden per Video interviewt und das gibt es jetzt als Video zum anschauen:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    28. Oktober 2014
  • : Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert
    Die Welt braucht mehr Whistleblower. CC BY 2.0 via flickr/stevendepolo
    Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert

    Seit Längerem wird angenommen, dass Edward Snowden nicht die einzige Person ist, die in jüngster Zeit Informationen aus dem amerikanischen Geheimdienstapparat geleakt hat. Es soll mindestens eine weitere Quelle innerhalb der NSA geben, die Informationen weiterleitet und die besonders im Zusammenhang mit den Enthüllungen über die US-Terror-Watchlists aufgefallen war.

    Diese soll nun vom FBI identifiziert worden sein, das meldet der US-Investigativjournalist Michael Isikoff auf Yahoo News. Wer es ist, wird nicht gesagt, Isikoff spricht jedoch von einem externen Auftragnehmer der Regierung. Ebenso unklar ist, was jetzt passiert. Aussagen eines anonymen Mitarbeiters des Justizministeriums zufolge gebe es im Justizministerium derzeit keinen großen „Appetit“ mehr, Fälle von Whistleblowern in Regierungsbehörden zu behandeln.

    Das wäre eine Abkehr vom bisherigen Kurs, denn während Präsident Obamas Amtszeit waren so viele Whistleblower unter dem Espionage Act verurteilt worden wie nie zuvor. Doch das Ende von Justizminister Eric Holders Amtzeit ist nah und so ist damit zu rechnen, dass zumindest während dieser keine Anklagen erhoben werden.

    28. Oktober 2014 1
  • : The Virtual Interview: Edward Snowden
    The Virtual Interview: Edward Snowden

    Das US-Magazin The New Yorker hat gestern über eine Stunde lang Edward Snowden übers Netz interviewt und das Video anschließend online gestellt:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    The New Yorker Festival presents Edward Snowden in conversation with Jane Mayer.

    12. Oktober 2014
  • : Regierungssprecher Seibert: „Ausspähen unter Freunden, das geht gar nicht“ gilt nur für die NSA
    Regierungssprecher Seibert. Bild: <a href="https://secure.flickr.com/photos/36976328@N04/7165223928">Gregor Fischer</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>.
    Regierungssprecher Seibert: „Ausspähen unter Freunden, das geht gar nicht“ gilt nur für die NSA

    Auf der gestrigen Regierungspressekonferenz wurde Staatssekretär Steffen Seibert auch zum Überwachungsprogramm „Eikonal“ befragt. Die Antworten sind traurig: alles geheim, kein Kommentar, dazu sagen wir nichts. Ein Detail ist aber erhellend: Der Satz „Ausspähen unter Freunden, das geht gar nicht“ bezog sich nur auf „Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen“:

    Zusatzfrage: Heißt das, dass sich die Bundeskanzlerin, als sie „Abhören unter Freunden geht gar nicht“ gesagt hat, nicht nur auf das bezogen hat, was über die Unterlagen von Herrn Snowden berichtet wurde, sondern dass sie zu diesem Zeitpunkt ganz genau wusste, was passiert war, und sich konkret zu Informationen geäußert hat, die sie selbst hatte?

    StS Seibert: Ich glaube, der zeitliche und sachliche Zusammenhang dieser viel zitierten Äußerung ist sehr klar. Es standen damals Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen zur Rede. Das war der Punkt, den die Bundeskanzlerin ansprach. Mit streng geheimen Verschlusssachen, die dem Untersuchungsausschuss des Deutschen Bundestages in Dokumentform vorliegen und vorgelegt wurden, hatte das nichts zu tun.

    Das ursprüngliche Statement:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.


    Der Auszug aus der Mitschrift der Pressekonferenz:

    Frage: Herr Seibert, „Auf deutschem Boden muss deutsches Recht gelten“, so die Aussage der Kanzlerin. Jetzt haben wir in den vergangenen Tagen von „Eikonal“ und den Ausleitungen vom Internet-Knoten DE-CIX in Frankfurt erfahren dürfen. Gilt das uneingeschränkt? Wie ist das zu bewerten? Wie ist die Sicht der Kanzlerin und der Bundesregierung auf „Eikonal“ und das damit zusammenhängende Kooperieren mit der Preisgabe von Daten deutscher Bürger an die NSA?

    StS Seibert: Ihre Frage bezieht sich auf Dokumente, die die Bundesregierung dem ersten Untersuchungsausschuss des Deutschen Bundestages zur Verfügung gestellt hat und die als Verschlusssache beziehungsweise teils als „streng geheim“ gelten. Deswegen wird die Bundesregierung zu diesem angefragten Sachverhalt nun auch nicht Stellung nehmen. Aus grundsätzlichen Erwägungen heraus ist es ja so, dass der BND über die operativen Aspekte seiner Arbeit ausschließlich der Bundesregierung und dem dafür vorgesehenen und zuständigen Gremium des Deutschen Bundestags berichtet, insbesondere auch diesem Untersuchungsausschuss, dem ersten dieser Wahlperiode. Dem liegen die teils streng geheimen Unterlagen vor. Ich kann dazu hier nicht Stellung nehmen.

    Frage: Herr Seibert, es ist ja durchaus so, dass Sie und die Kanzlerin Stellung nehmen, wenn Sie es gerne tun möchten, wie man sieht, wenn man nur einmal den Satz „Abhören unter Freunden geht gar nicht“ zitiert. Würde die Kanzlerin oder würden Sie sich auch zu dem Satz „Das Schicken von Daten deutscher Bürger in enger Kooperation des BND mit der NSA in Richtung USA geht gar nicht“ hinreißen lassen?

    StS Seibert: Ich glaube, Sie werden kein Beispiel dafür finden, dass ich mich hier für die Bundesregierung oder die Bundeskanzlerin schon zu streng geheimen Sachverhalten, die in Dokumenten enthalten sind, die dem Deutschen Bundestag oder seinem Untersuchungsausschuss zugeleitet worden sind, geäußert hätte. Deswegen tue ich es auch diesmal nicht.

    Zusatzfrage: Heißt das, dass sich die Bundeskanzlerin, als sie „Abhören unter Freunden geht gar nicht“ gesagt hat, nicht nur auf das bezogen hat, was über die Unterlagen von Herrn Snowden berichtet wurde, sondern dass sie zu diesem Zeitpunkt ganz genau wusste, was passiert war, und sich konkret zu Informationen geäußert hat, die sie selbst hatte?

    StS Seibert: Ich glaube, der zeitliche und sachliche Zusammenhang dieser viel zitierten Äußerung ist sehr klar. Es standen damals Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen zur Rede. Das war der Punkt, den die Bundeskanzlerin ansprach. Mit streng geheimen Verschlusssachen, die dem Untersuchungsausschuss des Deutschen Bundestages in Dokumentform vorliegen und vorgelegt wurden, hatte das nichts zu tun. Ich werde mich aus diesem Grunde und aufgrund grundsätzlicher Erwägungen hierzu nicht äußern.

    Frage: Es gab ja auch andere Äußerungen der Bundesregierung, zum Beispiel von Herrn Pofalla, der mehrfach gesagt hat, dass die Daten deutscher Bürger, bevor Daten weitergegeben wurden, ausgefiltert worden seien. Einmal ganz unabhängig vom aktuellen Fall gefragt: Würden Sie das heute noch einmal bekräftigen?

    StS Seibert: Ich habe jetzt nicht zu interpretieren, was damals gesagt wurde. Ich kann zu dem aktuellen Fall aus diesen Gründen nicht sagen. Grundsätzlich ist es so, dass die operativen Angelegenheiten des Bundesnachrichtendienstes dem zuständigen Parlamentarischen Kontrollgremium mitgeteilt werden. Das ist immer so gewesen und hat, glaube ich, auch sehr viel Sinn, wenn man den Sinn einer geheimdienstlichen Tätigkeit überhaupt bedenkt.

    Zusatz: Aber die Äußerung steht ja so im Raum.

    StS Seibert: Ich habe auch dazu nichts zu sagen.

    7. Oktober 2014 19
  • : Eikonal: Der kalkulierte Grundrechtsbruch der Bundesregierung – Wie der BND der NSA Zugang zum Internetknoten DE-CIX schenkte
    Mehr Fotos bei <a href="http://www.ekvidi.net/geh-heim-dienst/">Ekvidi</a>.
    Eikonal: Der kalkulierte Grundrechtsbruch der Bundesregierung – Wie der BND der NSA Zugang zum Internetknoten DE-CIX schenkte

    Der Bundesnachrichtendienst überwacht den zentralen Internetknoten DE-CIX in Frankfurt und kooperierte mehrere Jahre lang eng mit der NSA und verschaffte dieser auch einen teilweise ungefilterten Zugang zu dem überwachten Material. Politisch verantwortlich war zu der Zeit der damalige Kanzleramtsminister Frank-Walter Steinmeier.

    Das gemeinsame Rechercheteam von NDR, WDR und Süddeutsche Zeitung berichtet heute über „Codewort Eikonal – der Albtraum der Bundesregierung“. Nachdem bereits im Sommer Details über die DeCIX-Überwachung durch den Bundesnachrichtendienst offengelegt wurde, zeigen jetzt neue Akten des Kanzleramts und des BND, wie genau die Zusammenarbeit zwischen BND und NSA zwischen 2004 und 2008 funktionierte. In Frankfurt wurden die Daten von Filtern erfasst und über eine Leitung der Deutschen Telekom (für 6000 Euro im Monat) zum BND-Hauptquartier nach Pullach geschickt und von dort weiter nach Bad Aibling, wo NSA und BND zusammen sitzen (aber offen darüber nicht gesprochen werden darf).

    Dass Eikonal überhaupt zustande kam, ist erstaunlich, denn im BND selbst gab es Warnungen und juristische Bedenken. Da war das Versprechen der Amerikaner, sich auf deutschem Boden an deutsches Recht zu halten, aber in einem Vermerk des BND stand, dass man dieses Versprechen aufgrund der „technischen Unterlegenheit“ des BND gar nicht überprüfen könne. Mindestens bei verschlüsselten Verkehren könne der BND doch gar nicht beurteilen, was sich in den abgefangenen Daten befinde. Die „volle Kontrolle durch den BND ist real nicht möglich“, stand in einem Vermerk für Hanning.

    Ein Filter namens „Dafis“ sollte die Daten von Deutschen Staatsbürgern rausfiltern, aber dieser funktionierte niemals richtig und man ging davon aus, dass nur 95% rausgefiltert werden, was immer noch 5% Grundgesetzbruch bedeutet. Möglicherweise ist das der Filter, der einfach nur deutsche Vorwahlnummern und .de-Mailadressen rausfilterte. Aber wurde das nicht diskutiert?

    Um an die Transitverkehre zu kommen, sollte eine ziemlich kreative und selbst nach Auffassung mancher BND-Experten unzulässige Auslegung des G‑10-Gesetzes helfen: „G‑10 ist Türöffner für die Erfassung internationaler Verkehre“, notierte ein BND-Beamter, und genau gegen diesen Vorgehen protestierte prompt ein Unterabteilungsleiter. Das sei rechtswidrig, auch Transitverkehre dürften – jedenfalls wenn sie mithilfe einer G‑10-Genehmigung abgefangen würden – nur unter den engen Voraussetzungen dieses Gesetzes etwa nach Terroristen oder Waffenhändlern durchsucht werden. Alles andere müsse „spurenlos“ gelöscht werden. Aber wie kann man spurenlos löschen, wenn die Daten weitergereicht werden? Sein Abteilungsleiter wiegelte ab: Alles in Ordnung, alles durch das BND-Gesetz gedeckt.

    Funktionierte dabei die Parlamentarische Kontrolle? Das kann man Frank-Walter Steinmeier fragen, der laut den Recherchen damals die politische Verantwortung trug, dass man die G‑10-Kommission nicht mit solchen Fragen behelligen sollte:

    Im BND wurde diskutiert, ob man zumindest das G‑10-Gremium über den wahren Charakter der Operation informieren müsse. Die Frage landete im Kanzleramt, wurde wieder diskutiert und, so scheint es, mit Nein beantwortet. Am 27. April 2004 soll in der sogenannten Präsidenten-Runde, an der in der Regel auch Steinmeier teilnahm, diese Entscheidung getroffen worden sein.

    2005 fiel dann beim Bundesnahrichtendienst auf, dass die freundlichen Geheimdienstler von der NSA nebenan in den Daten auch nach französischen Behörden und dem europäischen Rüstungskonzern EADS suchten, was zwar auffällig war, aber nicht zu einem Ende der gemeinsamen Überwachung führte. 2008 gab es dann ein Ende:

    Wahrscheinlich endete Eikonal, weil trotz aller Bemühung die Daten von Deutschen immer wieder an die NSA gingen, der Filter taugte einfach nicht. Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. „Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.“

    10671378_10152484694839775_7737893389826657387_n

    Fragen, die bleiben:

    Was wusste Frank Walter Steinmeier und welche politische Verantwortung trägt er? Im Juli vergangenen Jahres erklärte er auf seiner Facebook-Seite zum Thema:

    Im Interview mit dem WDR.de wurde ich gefragt, was ich in meiner Zeit als Geheimdienstkoordinator über die Abhöraktionen der USA gewusst habe. Ich habe geantwortet: Ich kenne keinen, den dieses Maß von lückenloser und flächendeckender Aufklärung nicht überrascht hat. Meine Zuständigkeit liegt jetzt acht Jahre zurück. Was in diesen letzten acht Jahren passiert ist, müssen die beantworten, die in diesen letzten acht Jahren Verantwortung getragen haben. Fest steht, dass die technischen Möglichkeiten heute ganz andere sind als zu meiner Zeit. Die Möglichkeiten, auf Server in den USA zuzugreifen und damit weltweite Kommunikationsverkehre abzuhören, sind offensichtlich sehr viel größer geworden.

    Und im Deutschlandfunk sagte er:

    Ich kann Ihnen nur sagen, es hat zu meiner Zeit keine Kenntnisse gegeben über erstens eine derart umfangreiche Abhörpraxis, geschweige denn über die Tatsache, dass vielleicht systematisch, wenn das stimmt, was wir hören von Herrn Snowden, Botschaften der europäischen Mitgliedsstaaten und öffentliche Einrichtungen der Europäischen Union abgehört worden sind. Das geht nicht und das muss man auch mit großer Klarheit unseren amerikanischen Freunden und unter Freunden, die wir bleiben wollen, sagen.

    Und was wusste sein Nachfolger im Kanzleramt, der jetzige Bundesinnenminister Thomas de Maiziere, der drei Jahre lang für die Operation politische Verantwortung trug?

    Wir sind gespannt.

    Etwas weniger ausführlich als bei der SZ liest man zum Thema bei tagesschau.de: Zusammenarbeit zweier Geheimdienste: Codename „Eikonal“.

    Die geheimen Unterlagen legen auch den Verdacht nahe, dass die entsprechenden Kontrollausschüsse des Bundestags nicht richtig informiert wurden. Zwar war der für Zugriffe auf Kommunikation in Deutschland zuständigen G‑10-Kommission des Bundestags bekannt, dass der Kommunikations-Knotenpunkt angezapft worden war. Doch dass die Daten auch an die NSA gingen, scheint man dort nicht gewusst zu haben. Auch das Parlamentarische Kontrollgremium des Bundestags war offenbar ahnungslos.

    4. Oktober 2014 28
  • : NSA-Ausschuss: Opposition stellt Verfassungsklage zur Vernehmung Edward Snowdens vor
    NSA-Ausschuss: Opposition stellt Verfassungsklage zur Vernehmung Edward Snowdens vor

    Linke und Grüne haben heute in der Bundespressekonferenz ihre Verfassungsklage zur Vernehmung Edward Snowdens vorgestellt. Phoenix hat 25 Minuten davon gesendet:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    26. September 2014
  • : Gratulation! Alternativer Nobelpreis für Edward Snowden
    Gratulation! Alternativer Nobelpreis für Edward Snowden

    Edward Snowden bekommt den „Right Livelihood Award“! )auch „Alternativer Nobelpreis“ genannt) Die Begründung der Jury:

    … weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt.

    Neben Snowden wurde auch der Guardian-Chefredakteur Alan Rusbridger ausgezeichnet.

    Und jetzt: Der Anerkennung Taten folgen lassen und Snowden Asyl gewähren!

    24. September 2014 3
  • : Demnächst Premiere von Citizenfour – der Snowden-Dokumentation von Laura Poitras
    Demnächst Premiere von Citizenfour – der Snowden-Dokumentation von Laura Poitras

    10612679_713402692084712_466538787327089756_nDie Filmemacherin Laura Poitras arbeitet seit längerem an einer Dokumentation über Whistleblower: Citizenfour. Der Film ist nach dem Nickname benannt, den Edward Snowden in seinen ersten Mails verwendete, um Poitras zu kontaktieren und seine Flucht vorzubereiten.

    Am 10. Oktober soll auf dem New York Film Festival Premiere sein:

    “Seeing Citizenfour for the first time is an experience I’ll never forget,” said NYFF director Kent Jones. “The film operates on multiple levels at the same time: a character study (of Edward Snowden)… a real-life suspense story… and a chilling exposé. “When the lights came up, everyone in the room was alternately stunned, excited, and deeply troubled. A brave documentary, but also a powerful work from a master storyteller.”

    Wir sind gespannt, wann er auch hier zu sehen ist.

    16. September 2014
  • : Edward Snowden ruft im neuseeländischen Wahlkampf zum Widerstand gegen Massenüberwachung auf
    Überwacht seine Bevölkerung und steht am Samstag zur Wahl: Premierminister John Key (Public Domain Mark 1.0)
    Edward Snowden ruft im neuseeländischen Wahlkampf zum Widerstand gegen Massenüberwachung auf

    Im Vorfeld der neuseeländischen Parlamentswahl am 20. September hat Edward Snowden einen offene Brief an die Bevölkerung auf The Intercept verfasst. Darin erklärt er die gigantische Reichweite des dortigen Überwachungsapparats und  appelliert er an alle Wählerinnen und Wähler, das bei ihrer Wahlentscheidung zu berücksichtigen und sich gegen die anlasslose Überwachung auszusprechen.

    Neuseeland gehört zu den Five Eyes, der globalen Geheimdienstallianz mit den USA, Großbritannien, Kanada und Australien. Trotzdem besitzt der Premieminister John Key die Dreistigkeit, die Beteiligung seiner Regierung an der Totalüberwachung zu bestreiten – obwohl Neuseeland seit den 1950er Jahren zu den Five Eyes gehört. Parallel will Key die Kapazitäten zur Metadaten-Überwachung mit einem neuen Gesetz sogar noch weiter ausbauen.

    Massenüberwachung in Neuseeland ist unbestreitbar

    Aus seiner persönlichen, praktischen Erfahrung als Geheimdienstmitarbeiter erklärt Snowden wie der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) in das Überwachungsbündnis mit NSA & Co eingebunden ist:

    If you live in New Zealand, you are being watched. At the NSA I routinely came across the communications of New Zealanders in my work with a mass surveillance tool we share with GCSB, called “XKEYSCORE.” It allows total, granular access to the database of communications collected in the course of mass surveillance. It is not limited to or even used largely for the purposes of cybersecurity, as has been claimed, but is instead used primarily for reading individuals’ private email, text messages, and internet traffic. I know this because it was my full-time job in Hawaii, where I worked every day in an NSA facility with a top secret clearance.

    Das GCSB nutzt XKEYSCORE und trägt aktiv zu seiner Entwicklung bei. Snowden klagt Premierminister Key direkt an, die Bevölkerung bezüglich der Massenüberwachung zu täuschen. Die umfassenden Überwachungsmaßnahmen der neuseeländischen Regierung sind durch Snowden-Dokumente belegt. Kommenden Samstag ist Wahl, und Snowden betont wie wichtig es ist, sie zu nutzen um sich gegen die anlasslose Überwachung zu protestieren.

    Auftritt in Videokonferenz heute morgen

    In einer Videokonferenz mit Glenn Greenwald, Julian Assange und Kim Dotcom machte Edward Snowden seinen Punkt nochmals sehr deutlich. Einen Videoausschnitt gibt es bei The New Zealand Herald und ein Protokoll bei TVNZ. Wer sich fragt was Kim Dotcom dort eigentlich macht: er hat in Neuseeland die „Internet Party“ gegründet, die sich unter anderem für weniger Überwachung, eine Urheberrechtsreform und günstigen Internetzugang einsetzt. In dieser Rolle hat er die „Moment of Truth“ Wahlkampfveranstaltung mit dem Whistleblower organisiert.

    15. September 2014 1
  • : Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom
    Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom

    treasuremappraesentationreadfiles_118-41-540x487Die NSA sitzt offensichtlich auch in den Netzen der Deutschen Telekom und anderen deutschen Providern. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe und bezieht sich auf die sogenannte Treasure Map. Dieses Dokument aus den Snowden-Enthüllungen zeichnet eine Weltkarte der Netzwerke und dokumentiert u.a. die Ein- und Ausgänge in unterschiedliche Netze über das sich die Überwacher von NSA & Co bewegen. Die Treasure Map ist dabei nicht neu, bereits vor einem Jahr berichtete die New York Times darüber. Und dazu gab es die Info, dass die NSA in über 50.000 Netzwerken sitzen will. Aber jetzt gibt es konkrete Namen deutscher Unternehmen.

    Neu ist, dass zu den betroffenen Netzen auch die der Deutschen Telekom und Netcologne gehören. Beide Unternehmen wollen davon nichts wissen, wahrscheinlich sind einfach die eingesetzten Router unsicher und NSA & Co gehen über Hintertüren oder ihnen bekannte Sicherheitslücken in die Netzwerke. Und greifen dort dann unsere Daten ab.

    Da es sich bei Netcologne um einen regionalen Anbieter handelt, ist es gut vorstellbar, dass die NSA oder einer ihrer Treasure-Map-Partner in diesem Fall von Deutschland aus in das System eingebrochen ist. Das wäre ein klarer Rechtsbruch und möglicherweise ein weiterer Fall für den Generalbundesanwalt, der bislang nur in der Sache des abgehörten Mobiltelefons der Bundeskanzlerin ermittelt.

    stellar2Ebenfalls betroffen sind die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG. Diese bieten Internet über Satelliten an. Für Spiegel-Online hat Laura Poitras den SPIEGEL-Journalisten Marcel Rosenbach zur Firma Stellar in Hürth begleitet, wo dort Mitarbeitern die Erkenntnisse gezeigt wurden, inklusive den Informationen, dass diese Mitarbeiter selbst totalüberwacht werden. Davon gibt es ein Video.

    Der SPIEGEL suggeriert am Ende, dass da noch mehr Enthüllungen zu kommen könnten:

    Es gibt ausweislich der geheimen Unterlagen noch weitere Daten aus Deutschland, die permanent zur Aktualisierung der globalen Schatzkarte beitragen. Von den insgesamt 13 Servern, welche die NSA weltweit eigens zu dem Zweck betreibt, den aktuellen Datenverkehr im Internet zu verfolgen, steht einer in Deutschland. Wie die übrigen Maschinen arbeite das Gerät, das im Zeichen des Totenkopfs Daten ins geheime NSA-Netz schickt, dort „gut getarnt“ und „unauffällig“ in einem Datencenter.

    FirstLook hat eine Version des Videos auf Vimeo gestellt:


    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Chokepoint from The Intercept on Vimeo.

    15. September 2014 19
  • IFG-Ablehnung des Tages: Der Inhalt des Dokuments gefährdet Freundschaft zu USA & UK
    Will potenziell brisante Dokumente nicht herausgeben: Die Regierung von Angela Merkel.
    IFG-Ablehnung des Tages Der Inhalt des Dokuments gefährdet Freundschaft zu USA & UK

    Anfang August berichtete der SPIEGEL über ein vom Innenministerium erstelltes Papier mit dem Titel „Handlungsvorschläge Handy“. Darin ging es um mögliche politische Reaktionen gegenüber USA in der Causa Überwachung des Kanzlerinnen-Handys. Wir stellten eine Anfrage auf Basis des Informationsfreiheitsgesetzes und wollten es auch zugeschickt bekommen. Diese Anfrage wurde jetzt abgelehnt.

    Drei Gründe werden für die Ablehnung genannt:

    1. Das Bekanntwerden der Informationen kann „nachteilige Auswirkungen auf internationale Beziehungen haben“.
    2. Das Bekanntwerden der Informationen kann „nachteilige Auswirkungen auf Belange der Inneren Sicherheit haben“
    3. Das Bekanntwerden der Informationen könnte Handlungsmöglichkeiten einengen und Verhandlungspositionen schwächen, weil der Meinungsbildungs- und Entscheidungsprozess noch nicht abgeschlossen sei.

    Vor allem die Begründung des ersten Punktes sagt bereits alles:

    „Der Inhalt des Dokuments ist geeignet, die internationalen Beziehungen der Bundesrepublik Deutschland zu beeinträchtigen. Es geht hierbei um das Verhältnis zu Großbritannien und insbesondere zu den USA. Die Bundesrepublik Deutschland ist daran interessiert, dass im Verhältnis zu beiden Staaten wieder ein partnerschaftliches Miteinander und gegenseitiges Vertrauen im Vordergrund stehen. Die Herausgabe dieses Dokuments, das auschließlich erste BMI-interne Überlegungen im Lichte der damals bekannt gewordenen Sachverhalte wiedergibt, wäre hingegen geeignet, zu einer weiteren Verschlechterung des Verhältnisses zwischen Staaten beizutragen.“

    Abgesehen von der hohen Wahrscheinlichkeit, dass Großbritannien und die USA dieses Papier längst bekommen haben, klingt das nach „Wir wollen enger mit NSA & Co kooperieren und wieder gute Freunde sein“. Die Snowden-Enthüllungen werden leider mittlerweile als Machbarkeitsstudie gesehen.

    9. September 2014 12
  • : Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)

    440x270-asyl-snowden-aufkleber___440x

    In der Schweiz berichtete die SonntagsZeitung von einem Dokument mit dem Titel „Welche Regeln gälte es zu beachten, wenn Edward Snowden in die Schweiz geholt und danach die USA ein Auslieferungsbegehren stellen würden“. Hintergrund der Untersuchung der Bundesanwaltschaft ist das Interesse der Schweiz an der Einreise des Whistleblowers. Man dürfe dieser aber nur zustimmen, wenn hinreichend Sorge für dessen Schutz getragen wäre.

    Das Dokument kommt zu dem Schluss, dass freies Geleit für Snowden möglich sei, wenn nicht „höherrangige staatliche Verpflichtungen“ dazwischen kämen, deren Prüfung noch ausstehe. Politiker und Juristen zeigen sich von der Einschätzung der Bundesanwaltschaft erfreut, da man damit einer Befragung Snowden einen Schritt näher komme. Der Nationalrat der konservativen SVP Luzi Stamm sagt dazu:

    Wir müssen jetzt vorwärtsmachen, sodass Snowden baldmöglichst als Zeuge in die Schweiz reisen kann.

    Seine Aussagen sollen dann bei der Aufklärung der Spionageaffäre helfen und der geplanten „Snowden-Kommission“ Hinweise liefern, die mögliche Reaktionen der Schweiz auf die NSA-Affäre evaluieren soll. In Deutschland gibt es leider keinerlei Fortschritte in der Snowden-Asyl-Frage, zuletzt hatten die Grünen eine Klage vor dem Bundesverfassungsgericht angekündigt, wenn sich die Regierung weiterhin einer Aufnahme verweigert.

    Update: Der Chaos Computer Club Schweiz begrüßt die Fortschritte, denn bereits im Juli 2013 hatte das netzpolitische Netzwerk der Digitalen Gesellschaft der Schweiz, dem der CCC Schweiz angehört, bei der Bundesanwaltschaft Anzeige aufgrund der Überwachung der gesamten Schweizer Bevölkerung eingereicht. Bei diesem und anderen Verfahren wäre Edward Snowden mit Sicherheit ein hilfreicher Zeuge.

    8. September 2014 16
  • : Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr
    Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr

    state-of-power-14Wenn uns jemand etwas über die Herrschaftsverhältnisse im Jahr 2013 gelehrt hat, war es Edward Snowden. Er enthüllte, dass einige westliche Regierungen bereit und durch ihre Überwachungstechnologien auch in der Lage sind, auf fast jede Lebensäußerung zuzugreifen, die ihre BürgerInnen online, über Festnetz- oder Mobiltelefon tätigen – und dies ohne ernstzunehmende Kontrolle.

    Dieser Gastbeitrag von Ben Hayes erschien zunächst im Januar als Aufsatz State of Surveillance im Bericht State of Power 2014 des progressiven Think Tanks Transnational Institute. Die deutsche Übersetzung von Eric Töpfer erschien zunächst im Mai in der Fachzeitschrift Bürgerrechte & Polizei/CILIP, Ausgabe 105. Veröffentlichung mit freundlicher Genehmigung.

    Bisher ist nur über einen Bruchteil der von Snowden beschafften geheimen Dokumente berichtet worden. Aber schon jetzt ist angesichts der Vielzahl geheimer Überwachungsprogramme das ungeheure Ausmaß der Datensammlungen und Auswertungen durch die National Security Agency (NSA) und ihre Partnerdienste sichtbar.

    Die „intelligence community“ beschaffe Informationen, wo sie nur könne und mit allen erdenklichen Mitteln, hatte Snowden von Anfang an erklärt. Die von ihm enthüllten Unterlagen zeigen, dass dabei komplette Kommunikationsnetzwerke und ganze Länder überwacht werden – zum einen „rechtmäßig“ aufgrund richterlicher Anordnungen, die beim Zugriff auf die Daten jedoch unbegrenztes Ermessen bieten, zum anderen durch „freiwillige“ Zusammenarbeit der Diensteanbieter mit den Geheimdiensten oder gar durch staatlich betriebenes „Hacking“ direkt in den Glasfasernetzen und Datenzentren. Zudem hat die NSA „Hintertüren“ in Apps und Software von einigen der weltgrößten IT-Firmen eingebaut und Schadsoftware eingesetzt, um Daten aus privaten, Firmen- und Regierungsnetzen zu stehlen. Sie habe weltweit über 50.000 Computernetzwerke „infiziert“, heißt es in einem der Dokumente.

    Die Massenüberwachung ist heute nicht länger die Domäne totalitärer Regime. Es braucht dafür auch nicht mehr eine Stasi, die Akten über ganze Bevölkerungen anlegt. An vorderster Front der Informationssammlung steht heute eine private Infrastruktur. Die Revolution der Informations- und Kommunikationstechnologien transformiert unsere Beziehungen: Je mehr diese online gehen – unsere Interaktion mit Freunden in Sozialen Netzwerken, mit Banken via „e‑Commerce“, mit „e‑Government“ und politischen Kampagnen – desto mehr Informationen werden über uns aufgezeichnet, gespeichert und ausgewertet.

    In der digitalen Welt verraten wir unsere Gedanken, Interessen, Gewohnheiten und Charakterzüge und werden zunehmend berechenbar. Je mehr Dinge, die wir besitzen, mit der digitalen Welt verbunden sind, und je mehr Online-Dienste wir nutzen, desto sensibler und umfassender sind die Informationen, die wir hinterlassen – wo wir waren, was wir getan haben und mit wem. Es geht um personenbezogene Daten (Informationen, die uns identifizieren), Inhaltsdaten (was wir schreiben und sagen) und „Metadaten“ (Daten über Daten, wie Verkehrs- und Standortdaten zu Anrufen und Internetverbindungen). Zahlreiche digitale Innovationen basieren auf dem Sammeln und der Analyse dieser Informationen, von den Karten auf unseren Smartphones bis zu den diversen Apps, durch die Informationen und Gegenwartskultur verbreitet und konsumiert werden. Die Notwendigkeit, uns vor Geheimdiensten und Sicherheitsagenturen zu schützen, ist also nur ein Teil des Problems. Schützen müssen wir uns auch vor jenen Firmen, deren Profit abhängt vom Zugang zu (und der Monetarisierung von) so vielen unserer persönlichen Informationen wie möglich.

    Hinzu kommt ein drittes Problem: „Big Data“ – weniger ein Konzept, als der Marketingslogan einer neuen Industrie: Haben Sie einen großen Datensatz? Wir helfen Ihnen, Ihre Kunden zu verstehen, Ihre Angestellten, Netzwerke, Risiken, und Chancen! Hier wird die „dunkle Seite“ der Informations- und Kommunikationstechnologien offensichtlich, in Naomi Kleins Worten: die „Verschmelzung von Shopping Mall und Geheimgefängnis“. Die gleichen Algorithmen, die Facebook nutzt, um unsere Interessen und Sehnsüchte zu verstehen, dienen Regierungen und privaten Sicherheitsfirmen, um zu kalkulieren, ob wir heute oder in der Zukunft ein Risiko darstellen. Dieser „Dual Use“-Charakter der Technologien, macht es so schwierig, sie zu regulieren.

    Silicon Valley gegen die NSA?

    prism-slide-5-590Die von Edward Snowden enthüllte Überwachung zu problematisieren, ist relativ einfach: Geheimdienste laufen Amok in einer unsicheren digitalen Infrastruktur und nutzen dabei die unkontrollierte Macht, die sie aus dem analogen Zeitalter übernommen haben. Viel schwieriger sind dagegen sinnvolle Reformen und tatsächliche Problemlösungen durchzusetzen. Und das nicht nur, weil die Interessen, die den Status Quo stützen, so mächtig sind, sondern auch weil transnationale Überwachungsnetzwerke kaum durch nationale Rechtssysteme zu begrenzen sind. Zusätzlich verschärft werden die Probleme durch fundamentale Veränderungen im Verhältnis von Bevölkerung, Staaten und Konzernen.

    Im Dezember 2013 forderten acht der erfolgreichsten US-Technologiefirmen – AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo! – einen „grundlegenden Wandel“ der Überwachung durch ihre Regierung. Dass das Weiße Haus besorgt ist, weil Snowdens Enthüllungen einen besonderen Schaden für einige der wertvollsten US-Unternehmen bedeuten könnten, spricht für sich. Allerdings wirft es grundsätzlichere Fragen nach der Macht der Konzerne auf.

    Denn manche dieser Firmen hatten auch schärfstens jeden Versuch bekämpft, den Individuen mehr Kontrolle über die Daten zu geben, aus denen sie ihre Profite ziehen. Nach Angaben von Forbes investierte diese Gruppe von Unternehmen im Jahr 2013 über 35 Mio. US-Dollar in Lobbyaktivitäten. Zweifellos sind diese Unternehmen echte Gegner der von der NSA betriebenen Schleppnetzüberwachung und gigantischen Datenspeicherung, weil beides eine tatsächliche Gefahr für ihre Profite darstellt. Aber während die Top-Manager im Namen der „Integrität des Internet“ mehr Transparenz und Kontrolle der Überwachung fordern, sollten wir uns fragen, was sie sonst noch alles von unseren Gesetzgebern fordern und bekommen. Auch der europäische Technologiesektor muss sich fragen lassen, wie er zur staatlichen Überwachung steht.

    Europa gegen den „Großen Satan“?

    Die EU-Regierungen haben zwar in einer gemeinsamen Erklärung ihren Partner auf der anderen Seite des Atlantiks kritisiert, aber keine Sanktionen angedroht. Während die britische Regierung jegliche Kritik an ihrem Government Communications Headquarter (GCHQ) als „versponnen“ denunzierte und eine Hexenjagd gegen den Guardian betrieb, haben die kontinental-europäischen Regierungen zwar die Aktivitäten der USA und Großbritanniens lauthals kritisiert, bemühen sich aber zugleich, das Treiben ihrer eigenen Geheimdienstapparate nicht zum Thema der Debatte werden zu lassen. Das Verhandlungsteam, das Bundeskanzlerin Angela Merkel nach Washington schickte, schien eher bemüht, Deutschlands Beitritt zur „Five Eyes“-Allianz aus NSA, GCHQ und den Diensten Kanadas, Australiens und Neuseelands zu erreichen. Zudem blockierte die Bundesregierung gemeinsam mit Großbritannien die EU-Datenschutzreform. Auch die französische Regierung nannte die NSA-Praktiken „absolut inakzeptabel“, erweiterte aber kurz darauf mit dem Verteidigungsgesetz 2014–2019 die Befugnisse ihrer Geheimdienste zur Telekommunikationsüberwachung und zum Zugriff auf Standort- und andere Verkehrsdaten – ohne richterliche Kontrolle.

    Die EU-Kommission, machtlos in allen Fragen, die die nationale Sicherheit der Mitgliedstaaten betreffen, äußerte sich zwar sehr deutlich zur NSA-Überwachung, beschränkte sich aber praktisch darauf, mit erhobenem Finger in Richtung Silicon Valley zu zeigen – reichlich selbstgerecht angesichts der problematischen Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, die der Europäische Gerichtshof jüngst aus gutem Grund kippte. Im März 2014 schloss das Europäische Parlament eine Untersuchung zur Überwachungspraxis der NSA und ihrer europäischen Partner ab, aber weil es keine ZeugInnenaussagen erzwingen kann, musste es sich mit der Befragung von Journalisten, Campaignern und unabhängigen ExpertInnen begnügen. Seine unverbindlichen Empfehlungen beinhalten u.a., verschiedene Abkommen zum Datenaustausch mit den USA auszusetzen, solange nicht wechselseitig Privatsphäre und Datenschutz respektiert werden.

    Derweil sind die USA den EU-Staaten um Längen voraus bei den Reformüberlegungen, die ihre BürgerInnen vor geheimdienstlichem Übermaß schützen sollen. Im Dezember 2013 urteilte ein Bundesrichter, dass das massenhafte Sammeln von Telefonverbindungsdaten gegen die Verfassung verstoße; diese Praxis sei „wahllos“, „willkürlich“ und „fast Orwellianisch“. Die Entscheidung ist zwar nicht rechtskräftig, fand aber Widerhall in den Empfehlungen einer von Präsident Obama eingesetzten „Review Group on Intelligence and Communication Technologies“, deren 46 Empfehlungen eine deutliche Beschränkung der NSA-Vollmachten bedeutet hätten. Allerdings folgt Obama den Empfehlungen seiner Kommission bestenfalls halbherzig.

    Völkerrecht gegen (trans-)nationale Sicherheit

    Ob wir in einer Welt leben, in der die NSA und ihre Verbündeten gegen das Internet und seine Geheimnisse unternehmen können, was immer sie wollen, wird sich letztlich an der Frage entscheiden, wieviel Respekt wir für den Rechtsstaat und die universellen Menschenrechte haben, insbesondere für das Recht auf Privatsphäre – ein Recht, von dem viele andere Rechte abhängen.

    Im Rahmen nationaler Verfassungen, die das Recht auf Privatsphäre garantieren, sind den Überwachungsbefugnissen im Inland vergleichsweise klare Grenzen gezogen. Das weitaus größere Problem ist, dass BürgerInnen anderer Länder in der Regel nicht die gleichen Rechte genießen. Das ist entscheidend aus zwei Gründen: Zum einen wird elektronische Kommunikation häufig über fremde Territorien geleitet, insbesondere über die USA. Wer kein US-Bürger ist, dem nützt es nichts, dass die Verfassung seines Heimatlands das Recht auf Privatsphäre formuliert. Zum anderen sind zwar die USA der Protagonist der Snowden-Dokumente, aber sie stehen nur im Zentrum der „Five Eyes“, jenes immer noch sehr verschwiegenen und fast völlig unregulierten transnationalen Netzwerks von Geheimdiensten mit globaler Reichweite.

    Obamas bereits zitierte Kommission hat zwar empfohlen, die Überwachung von Nicht-US-BürgerInnen stärker zu überprüfen. Einen gerichtlichen Rechtsschutz schloss sie jedoch praktisch aus. AusländerInnen werden auch nichts vom Kommissionsvorschlag einer Minimierung der Überwachung von US-BürgerInnen haben. Es ist kaum anzunehmen, dass dieses Konzept die europäischen Kritiker zufriedenstellen oder Brasilien besänftigen wird. Das Land fordert von allen ausländischen Anbietern, die in Brasilien Telekommunikationsdienstleistungen erbringen, auch ihre Server dort zu hosten, so dass sie brasilianischem Recht unterlägen. Inzwischen denken auch andere Regierungen in diese Richtung. Nicht nur Privatfirmen warnen deshalb vor einer „Balkanisierung“ des Internet, die existierende Standards und Normen zerpflücken würde.

    Nachdem der „Sommer Snowdens“ die Macht der NSA und der großen Technologiekonzerne demonstriert hat, wird nun auch die Schwäche des Völkerrechts deutlich. Menschenrechtsverträge und deren juristische Interpretation lassen wenig Zweifel daran, dass die „Five Eyes“ und andere gegen die Buchstaben und den Geist des Völkerrechts verstoßen. Ignoriert wurden nicht nur Menschenrechtsstandards, sondern auch in Jahrzehnten gewachsene Systeme zur gegenseitigen Rechtshilfe.

    Fürsprecher von „Global Governance“ rufen wehmütig nach internationalen Abkommen, die Massenüberwachung beschränken und individuelle Rechte auf Privatsphäre und ein faires Verfahren stärken. Gegenwärtig ist jedoch unvorstellbar, dass Staaten irgendeinen völkerrechtlichen Vertrag akzeptieren, der ihre Befugnisse im Bereich nationaler Sicherheit beschränkt. Auch die „Big Data“-Firmen werden sich jedem Versuch widersetzen, auf internationaler Ebene ein Recht auf Datenschutz explizit zu kodifizieren. Bei allem Gerede über eine Reform der Überwachung ist auffällig, dass Silicon Valley individuelle Rechte – digital oder analog – mit keiner Silbe erwähnt.

    Gleichwohl wächst der Kreis der Befürworter einer solchen Kodifizierung. Im November 2013 verabschiedete die UN-Generalversammlung eine Resolution zum „Recht auf Privatsphäre im digitalen Zeitalter“, die allerdings nur für die UN-Hochkommissarin für Menschenrechte bindend ist. Sie muss nun einen Bericht zum Thema erarbeiten. Daneben regte die Generalversammlung ein Zusatzprotokoll zum UN-Zivilpakt an. Doch selbst wenn die politischen Widerstände dagegen gemeistert werden könnten, dürfte es bis zur Aushandlung Jahre und bis zur Ratifizierung noch viel länger dauern. Somit bleiben kurzfristig nationale Maßnahmen zur Eindämmung der geheimdienstlichen Massenüberwachung der einzig sinnvolle Weg zur Reform.

    Nadeln und Heuhaufen

    submarine-cable-map-2014Die alte Debatte um das Verhältnis von Freiheit und Sicherheit scheint also neu eröffnet. Allerdings bedeutet „nationale Sicherheit“ heute nicht mehr arbeitsintensive Aktenhaltung wie zu Zeiten des Kalten Krieges, sondern „Big Data“-Banken und rechenintensive Weiterverarbeitung. Die Schwierigkeit, diesem neuen durch transnationale, präventive Massenüberwachung geprägten Modell von Sicherheit Respekt für die traditionellen Vorstellungen von Rechtsstaatlichkeit und Verhältnismäßigkeit beizubringen, liegt darin, dass die allermeisten der neuen Methoden die Antithese zu den überkommenen Normen darstellen.

    Die Geheimdienstchefs rechtfertigen ihre Programme zur Massenüberwachung mit dem Mantra: „Wir brauchen den Heuhaufen, um die Nadel zu finden.“ Kritik an den Überwachungsprogrammen wird als Gefahr für die nationale Sicherheit denunziert. Verschleiert wird damit, dass Polizei und Geheimdienste bereits seit langem teils anlassbezogen, teils generell Zugriff auf den „Heuhaufen“ hatten. Snowdens Enthüllungen zeigen nun, dass die NSA und ihre Partner einen gewaltigen Heuhaufen aus so vielen Daten wie irgend möglich auftürmen, der es ihnen erlaubt, beliebig zurückzuverfolgen, was ihre BürgerInnen zu irgendeinem Zeitpunkt in der Vergangenheit getan haben.

    Der erste Lackmustest für die Reform der Überwachung wäre daher die Absage an die massenhafte Datensammlung durch die Geheimdienste – eine ungeheure Aufgabe angesichts der Kultur der Überwachung, die den Berufsalltag Hunderttausender staatlicher Sicherheitsbeamter und ihrer Auftragnehmer (contractors) prägt und angesichts der Infrastruktur, die die NSA hierfür geschaffen hat.

    Der zweite Lackmustest besteht darin, so weit wie möglich zu verhindern, dass große Vorratsdatensammlungen entstehen, zu denen sich staatliche Agenturen grundlos und unkontrolliert Zugriff verschaffen können. Das Problem stellt sich nicht nur bei den Verkehrsdaten der Telekommunikation, sondern auch bei Gesundheitsdaten, bei Reisen (Fluggastdaten) usw. Wenn wir die Unschuldsvermutung und das Recht auf Privatsphäre in Zeiten von Big Data retten wollen, dann benötigen wir zwingend Brandmauern, die Profiling und Rasterfahndungen verhindern, deren Zweck darin besteht, Verdachtsmomente gegenüber Unschuldigen zu generieren.

    Drittens ist zu definieren, unter welchen Bedingungen Geheimdienste Zugang zu Daten anderer Behörden oder privater Firmen haben dürfen, um ihre Aufgaben zu erfüllen. Dafür braucht es zum einen mehr Transparenz darüber, wer, wie und warum in den Heuhaufen stochert. Zum anderen braucht es eine deutlich klarere Trennung zwischen Fragen nationaler Sicherheit und dem Sammeln von Informationen für Zwecke der Strafverfolgung. Im Kern geht es dabei um die Entscheidung, ob die Terrorismusbekämpfung Sache von Militär und Geheimdiensten oder rechtsstaatliche Polizeiarbeit ist.

    Viertens schließlich müssen die auf Kuschelkurs bedachten parlamentarischen Gremien zur Geheimdienstaufsicht durch eine ernsthafte demokratische Kontrolle ersetzt werden.

    Der tiefe Staat

    Rechenschaftspflichten und eine bessere Aufsicht über die Geheimdienste, so lautet eine der beliebtesten Forderungen in der Zeit nach Snowden. Das ist eine Herkulesaufgabe, denn, wie ein ehemaliger britischer Richter zurecht erklärte: „Der Sicherheitsapparat ist heutzutage in vielen Demokratien in der Lage, derart stark Einfluss auf die anderen Staatsorgane auszuüben, dass er quasi autonom ist: Er sorgt für eine Gesetzgebung, die seine Interessen über die Individualrechte stellt, dominiert exekutive Entscheidungsprozesse, sperrt seine Gegner aus gerichtlichen Verfahren aus und operiert nahezu jenseits öffentlicher Kontrolle.“

    Es wäre naiv zu glauben, dass Forderungen nach mehr Kontrolle wie selbstverständlich Erfolg haben, wo doch bereits seit einem Jahrzehnt gegen massive Widerstände versucht wird, die USA und ihre Verbündeten für Verschleppung, Geheimgefängnisse, Folter und Kriegsverbrechen im „Krieg gegen den Terror“ zur Verantwortung zu ziehen. Versuche, Gerechtigkeit wiederherzustellen, sind trotz vieler Untersuchungen in Europa und Nordamerika immer wieder gescheitert. Standardmäßig haben die Regierungen die Aktionen ihrer Dienste verteidigt, ignoriert oder entschuldigt. Warum? Weil ihre Geheimdienste eng einbezogen sind in alles Militärische und in einen Großteil ihrer Außen- und Wirtschaftspolitik. Geopolitisch betrachtet stehen Überwachungskapazitäten – oder „Lagebildeinschätzung“ – im Zentrum jeglicher Machtprojektion.

    Die Rufe nach Reformen und Kontrolle stehen vor einem weiteren grundlegenden Problem: Der Aufbau von Kontrollmechanismen für Überwachungsagenturen, die im Geheimen arbeiten, um präventiv „Gefahren“ durch bekannte und unbekannte Feinde zu begegnen, ist eine widersprüchliche Übung. Zu Ende gedacht kann die Forderung, Überwachung auf das Erforderliche und Verhältnismäßige zu reduzieren und angemessener demokratischer und gerichtlicher Kontrolle zu unterwerfen, nur bedeuten, das Mandat und die Befugnisse der Geheimdienste radikal zu beschränken und die Aufgabe der Terrorismusbekämpfung auf die Polizei zu übertragen. Eine solche Konsequenz kommt jedoch in Zeiten, da die Medien fast unisono dem Kult der (Un-)Sicherheit huldigen, einer Blasphemie gleich.

    Gute Geschäfte

    Überwachung findet nicht im luftleeren Raum statt. Die Sicherheitsapparate haben insbesondere seit dem 11. September 2001 eine atemberaubende Entwicklung genommen, deren Auswirkungen auf „verdächtige Gemeinschaften“ wir genauso wenig ignorieren dürfen wie ihre Strategien gegen „Radikalisierung“ und „inländischen Extremismus“. Weltweit sind sozialer Protest und ziviler Ungehorsam unter Druck wie nie zuvor. Der Kampf gegen unkontrollierte Überwachung steht somit im Zentrum der Kämpfe um soziale Gerechtigkeit.

    Während der Neoliberalismus ständig mehr öffentliche Dienstleistungen zusammenstreicht, können die Hohepriester des Sicherheitsstaates ungezählte Milliarden von Euro ausgeben für Armeen von Auftragsdienstleistern und für Ausrüstung nach dem Vorbild von Hollywood-Ausstattern. Was immer für den Sicherheitsstaat gut ist, ist auch gut fürs Geschäft. Der stark auf Massenüberwachung ausgerichtete „Heimatschutz“ ist bereits heute ein Milliarden-Geschäft. Die Grenzen zwischen Militär, nationaler Sicherheit und öffentlicher Ordnung verschwimmen, und es besteht ein geradezu manisches Interesse an neuen technischen Möglichkeiten: von Drohnen über „weniger tödliche“ Waffen und Technologien zur Kontrolle von Menschenmengen oder zur militarisierten Grenzkontrolle bis hin zu neuen Anwendungen für Massenüberwachung. Der neue Kaiser trägt Designerkleider und eine Designerrüstung. Wir müssen davon ausgehen, dass die einflussreiche Überwachungsindustrie versuchen wird, jede „Sicherheits“-Lücke zu füllen, die sich durch die demokratische Kontrolle der Staatsmacht ergibt. Wenn wir es ernst meinen mit der Begrenzung der Überwachung müssen wir die Staatsmacht gleichermaßen einhegen wie die des Privatsektors.

    4. September 2014 7
  • : Kein Ehrendoktor für Snowden in Rostock: Laut Wissenschaftsminister fehlen „besondere wissenschaftliche Leistungen“
    Universität Rostock. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Darkone">Darkone</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.5/deed.de">BY-SA 2.5</a>.
    Kein Ehrendoktor für Snowden in Rostock: Laut Wissenschaftsminister fehlen „besondere wissenschaftliche Leistungen“

    Zur Posse, ob Edward Snowden eine Ehrenpromotion der Universität Rostock erhalten soll, hatten wir wiederholt berichtet. Jetzt ist es amtlich: nein. Der Bildungs- und Wissenschaftsminister Mathias Brodkorb (SPD) erklärte heute:

    Es ist unbestreitbar, dass das Handeln Edward Snowdens nicht nur ein hohes Maß an Courage erfordert, sondern auch unser Wissen über geheimdienstliche Tätigkeiten stark verändert hat. Gerade in einer sich zunehmend digitalisierenden Welt hat das Handeln Edward Snowdens daher erhebliche Auswirkungen – auch auf die Wissenschaft. Das Landeshochschulgesetz Mecklenburg-Vorpommerns, das allein Rechtsgrundlage für die Vergabe einer Ehrenpromotion sein kann, fordert jedoch, dass der zu Ehrende selbst „besondere wissenschaftliche Leistungen“ erbracht haben muss.

    Das Landeshochschulgesetz von Mecklenburg-Vorpommern stellt jedoch im Vergleich zu den Gesetzen anderer Bundesländer besonders hohe Anforderungen. Während in anderen Ländern auch Personen mit der Ehrenpromotion geehrt werden können, die sich um die Demokratie, die Kultur oder die Wissenschaft verdient gemacht haben, müssen für Ehrenpromotionen in Mecklenburg-Vorpommern eigenständige „besondere wissenschaftliche Leistungen“ nachgewiesen werden. Dieser Nachweis wurde durch die philosophische Fakultät der Universität Rostock nicht in hinreichender Weise geführt.

    Der Dekan der Philosophischen Fakultät, Hans-Jürgen von Wensierski, sieht das anders:

    Er sei tief enttäuscht, dass sich der Minister der Argumentation des Rektors angeschlossen habe, sagte Wensierski NDR 1 Radio MV. Er könne nicht nachvollziehen, warum die Hochschulleitung und der Minister beanspruchen, die wissenschaftliche Leistung des früheren US-Geheimdienstmitarbeiters zu beurteilen. Das sei Sache der Fakultät. Der Rechtsaufsicht in Schwerin obliege allein eine formaljuristische Beurteilung des Ehrenpromotionsverfahrens – und da habe es keine Beanstandung gegeben. Im ersten Impuls könne es für ihn nur den Klageweg geben, so Wensierski weiter. Das aber sei mit dem Fakultätsrat abzustimmen.

    3. September 2014 15