NSA
-
: Elizabeth Stark: SOPA, NSA und die neue Internet-Lobby
: Elizabeth Stark: SOPA, NSA und die neue Internet-Lobby Auf dem neunten Geburtstag von netzpolitik.org, den wir in der c‑base gefeiert haben, hatten wir Elizabeth Stark zu Gast, die die Arbeit der Netz-Öffentlichkeit in den USA einordnete:
Auf YouTube ist das Video von ihrem Vortrag übrigens GEMA-gesperrt. Fun Fact: Das Musikstück, um das es wohl geht, ist indessen frei auf YOuTube verfügbar.
-
: Objektiv und ausgewogen? Eine quantitative Annäherung an die mediale Berichterstattung zum NSA-Abhörskandal
: Objektiv und ausgewogen? Eine quantitative Annäherung an die mediale Berichterstattung zum NSA-Abhörskandal Dies ist ein Gastbeitrag von Thies Lindenthal und Wieland Lindenthal, Herausgeber des Nachrichten-Aggregators Newstral.com.
Wären Zeitungen objektive und neutrale Chronisten des Weltgeschehens, dann glichen sie sich inhaltlich aufs Haar. Sind sie aber nicht, wie jeder Journalist oder Nachrichtenkonsument aus Erfahrung bestätigen kann. Eine quantitative Betrachtung der Berichterstattung zum NSA-Abhörskandal zeigt exemplarisch, wie vielseitig und polarisiert deutsche und internationale Medien sich diesem Thema widmen.
Wir wollten wissen: Wie oft thematisieren große deutsche und internationale Redaktionen das illegale Anzapfen des Internet-Datenverkehrs durch amerikanischen und deutsche Nachrichtendienste? Wer schreibt über die von Whistleblower Edward Snowden ausgeplauderte Überwachung des Internets durch das sogenannte „Prism“-Program der amerikanischen National Security Agency (NSA)? Wer treibt die öffentliche Diskussion weiter und wer berichtet lieber über anderes?
Als Empiriker suchten wir eine zahlenbasierte Antwort, die intuitiv zu verstehen ist. Wir berechnen einen „NSA-Prozentsatz“ für die Topmeldungen pro Zeitung und Tag. Die Idee ist einfach: Ein Artikel gilt als NSA-bezogen, wenn er einen (oder mehrere) der Begriffe „NSA“, „Prism“ oder „Snowden“ enthält. Je mehr Zeit solche Artikel mit NSA-Bezug an einem Tag einnehmen, desto höher der Prozentsatz auf unserer Skala. Der Prozentsatz ist gewichtet nach Zeit, damit gemessen wird, wieviel „der besten Sendezeit“ dem Thema zugewiesen wird. Bleibt beispielsweise ein Artikel 12 Stunden auf der Startseite verlinkt, so zählt er genauso viel wie 3 Artikel, die jeweils 4 Stunden gebracht werden.
Über den von uns herausgegebenen Nachrichten-Aggregator Newstral.com konnten wir die benötigten Daten sammeln. Seit vielen Jahren besuchen unsere Auswertungsprogramme im 10-Minuten-Rhythmus die Startseiten der großen Nachrichtenanbieter und erkennen, welche Meldungen von den Redaktionen am stärksten priorisiert werden. Den Leitartikel und die zwei in der Wichtigkeit folgenden Artikel zeigen wir dann als Links in einer immer aktuellen Presseschau. Während Feedreader die letzten Meldungen bringen oder die Kollegen von Rivva.de die viralsten Nachrichten erkennen, spiegelt Newstral die Sicht der Redakteure wider.
Mit diesem Ansatz haben wir ein NSA-Profil für 20 deutsche und internationale Redaktionen erstellt.
Anteil der Artikel zum NSA-Skandal, gewichtet nach Dauer in den Topmeldungen der Startseiten
Eines wird sofort deutlich: Es gibt große Unterschiede in der Wichtigkeit, den die Redaktionen dem NSA-Skandal beimessen. Wir haben 5 Typisierungen ausgemacht:
-
: Kommentar: Das Ende der Netzpolitik (wie wir sie kennen)
: Kommentar: Das Ende der Netzpolitik (wie wir sie kennen)
Die Offenlegung der NSA-Aktivitäten markieren den eigentlichen Durchbruch des globalen Informationszeitalters. Netzpolitik als abgrenzbares Politikfeld gibt es nicht mehr. Politisches Engagement ist immer auch Netzpolitik. Ein Gastbeitrag von Gregor Sedlag.„You take the red pill, you stay in Wonderland, and I show you how deep the rabbit hole goes.“ Es ist die Schlüsselszene von „The Matrix“. Neo erwacht in einer Art Petrischale und erlangt die beunruhigende Erkenntnis, nur ein Energiespender in einem allumfassenden biomechanischen Gesellschaftskörper zu sein – umsorgt und überwacht von kybernetischen Drohnen. Das zum Bewusstsein gekommene Individuum wird damit zum Störfall. Der Versorgungsapparat kappt die Nabelschnüre und verklappt es als Biomüll. Neos Erkenntnisschock, einer umfassenden Illusionsmaschine aufgesessen zu sein, die die gesamte erlebte Wirklichkeit simuliert, gleicht dem Schockzustand der weltweiten Netzgemeinde, den die Enthüllungen Edward J. Snowdens über den Totalzugriff der NSA auf das Internet – und damit die Welt, wie wir sie kennen – ausgelöst haben.
Unsere Daten als Treibstoff der Maschine
Der Film beschreibt die Maschinenherrschaft als parasitäre Wucherung auf der menschlichen Biomasse. Unsere Matrix ist sanfter und einnehmender. Wir werden nicht abgestoßen. Die Politik beschwichtigt und wirft Nebelkerzen. Die klebrig-warme Nährlösung der freien Internetdienste wie Facebook, Google & Co. verlockt uns zum Wiedereintauchen ins System. Denn dieses System braucht uns alle. Unsere Daten sind der Treibstoff dieser Maschine – und ihrer ständigen Optimierung. Informationen über den planetaren Gesellschaftskörper der Menschheit, feinstgranular heruntergebrochen auf das „Nicht-mehr-Aufzuteilende“, das Individuum, und ihre jeweils neue algorithmische Durchdringung in toto und in Echtzeit sind die kritische Ressource des Informationszeitalters. Sie sind der Rohstoff eines immer perfekteren Risikomanagements. Wie jede Kette nur so stark ist wie ihr schwächstes Glied, ist jeder geleistete Aufwand im menschlichen Tun nur so viel wert wie dessen mögliches Ausfallsrisiko. Diese Risiken sind die Nadeln im Heuhaufen von „Big Data“.
Angesichts unserer endlichen Lebenszeit ist das Risikomanagement eine notwendige anthropologische Grundveranlagung. Wir verdanken sie unseren prognostischen Denkapparaten. Alle menschlichen Handlungen unterliegen diesen Risikobewertungen. Berufs- und Partnerwahl, Investitionen oder Spekulationen, Schenkelklopfer oder Rohrkrepierer. Risikosteuerung und ‑streuung strukturieren das globale kapitalistische Wirtschafts- und Finanzwesen genauso wie sie die institutionalisierten Großrisikomanager per se steuern – unsere heutigen Nationalstaaten. Die Staaten legitimieren ihre Hegemonie gegenüber dem einzelnen Subjekt durch das glaubhafte Versprechen, seine Lebensrisiken auf ein jeweils unvermeidliches „Restrisiko“ zu begrenzen. Das ist ihr raison d’être – ihre Staatsraison. Um die Prämien für diesen Sicherungspakt gegenüber ihren Vertragspartnern – den Bürgern – zu rechtfertigen, autorisieren die Staaten öffentlich wie im Geheimen ermittelnde Nachrichtenagenturen, um die Wahrscheinlichkeit von Schadensereignissen aller Art zu ermitteln – im Innern (Verfassungsschutz) wie im Auswärtigen (BND). Wie alle Versicherungen agieren ihre Detektive im Schadensfall als die „kältesten aller kalten Ungeheuer“ (Nietzsche).
Risikoanalyse der globalen Gesamtsituation
Ein global agierendes wirtschaftliches, kulturelles wie militärisches „Superungeheuer“, wie es die Vereinigten Staaten sind, fungiert darüber hinaus als Rückversicherer für eine stattliche Zahl schwächerer Bündnisstaaten, die unter seinen imperialen Schutzschirm schlüpfen. Zum Preis eines Verzichts auf Souveränität erhalten sie militärische wie wirtschaftlich-kulturelle Integration. Das Ende des Zweiten Weltkriegs, genauer der Einsatz der Atombombe, änderte alles. Mit der theoretisch menschheitsvernichtenden Overkill-Kapazität der Nukleararsenale wurde die Risikoanalyse der globalen Gesamtsituation überlebensnotwendig. Denn die gegenseitige atomare Vernichtungsdrohung als Ultima Ratio des kalten Kriegs hat über Jahrzehnte den „bündnisfreien“ Teil der Welt gleich mit in Geiselhaft genommen. Die daraus resultierende Verantwortung für die Welt als Ganzes legitimierten die globalen militärischen Spähaktionen durchaus: „With great power comes great responsibility.“ (Ein Zitat – nicht aus „The Matrix“.)
Im kalten Krieg hatte der inzwischen ins Unverhältnismäßige gewachsene Spionageapparat der USA eine rationale wie ethische Grundlage: Was ist das Ausspähen eines begrenzenten internationalen Personenkreises, der am militärischen Großkonflikt mit gewisser Wahrscheinlichkeit beteiligt ist, gegenüber dem Risiko einer nuklearen Eskalation – und sei es nur aus falscher Lagebeurteilung? Mit Ende des kalten Kriegs war diese ausgreifende Spionage auch im westlichen Bündnis nicht mehr unantastbar. Kein Zufall, dass der SPIEGEL überhaupt erst 1989 die schiere Existenz der NSA der deutschen Öffentlichkeit bekannt machen durfte. Die Angriffe des 11. Septembers rehabilitierten das geheimdienstliche Begehren nach weltumspannender Kontrolle aller Datenströme – aus zwei Gründen: Erstmals hatten die USA den militärischen Ernstfall auf ureigenstem Grund („Homeland“) erlebt. Und zweitens war 9/11 kein konventioneller Terroranschlag, sondern ein militärisch ernst zu nehmender Versuch eines Enthauptungsschlags der letzten verbliebenen Supermacht auf der Welt – durch einen Gegner asymmetrische Zuschnitts. Ein Gegner, der für eine ernsthafte militärische Risikoeinschätzung bis dahin gar nicht existent war. Die NSA erhielt durch das Versagen der zuständigen ‚zivilen’ Dienste CIA und FBI eine neue Bestimmung – nie wieder ein Angriff aus heiterem Himmel!
Personal Security Agencies
Die IT-Industrie insbesondere des Silicon Valley hat schon immer Lebensenergie aus dem dort besonders konzentrierten militärisch-informationellen Komplex gezogen. Doch diese Ursprünge erscheinen als die notwendig komplementäre Seite der kalifornischen Ideologie mit ihrer libertär-individualistischen Hippie-Kultur à la Apple oder Google & Co. Es ist die vielleicht schlimmste Kränkung, der wir im Zusammenhang mit den PRISM-Enthüllungen gewahr werden. All die anarcho-libertären Ermächtigungstechnologien des Internets haben uns selbst zu kleinen Personal Security Agencies wachsen lassen: Wir googlen Menschen, bevor wir sie treffen, wir checken via Google Earth und Maps, wo die besten Badestellen am Urlaubsstrand zu finden sind, Smartphone-Apps melden uns, wann die nächste U‑Bahn fährt. All die kleine Helfer des Alltags minimieren unser Risiko, kostbare Lebenszeit mit den falschen Leuten, am falschen Strand oder zur falschen Zeit in einer leeren U‑Bahn-Station zu verbringen. Wie naiv zu glauben, dass die mächtigsten Institutionen der Menschheitsgeschichte, die jahrzehntelang ihre Daumen über den roten Knöpfen zur atomaren Vernichtung der Welt hatten kreisen lassen, sich den technologischen Fortschritt nicht ebenfalls zu Nutze machen würden.
Wir haben den US-basierten Netzgiganten vertraut als unsere natürlichen Verbündete auf dem Weg zur Utopie einer netzgestützen Weltgesellschaft. Gerade wegen ihrer unheimlichen Übergriffigkeit waren sie die notwendig mächtigen Agenten eines diesmal kalifornischen Weltgeists, der der überkommenen nationalstaatlichen Ordnung die Stirn bieten sollte. Diese Utopie ist ausgeträumt. Ausgerechnet die Agenten der digitalen Revolution wurden durch Edward Snowdens Enthüllungen in flagranti beim erzwungenen Blow-Job durch die NSA erwischt. Während wir uns den neun PRISM-Teilnehmern milliardenfach freiwillig anvertraut haben, hat ein Staat wie niemals zuvor in der Menschheitsgeschichte unser aller Leben ins Raster seiner „Kill Decisions“ (Daniel Suarez) genommen. Aufstieg und Fall des Internets – vom utopischen Reich der Freiheit zur dystopischen totalen Überwachungsinfrastuktur aller Lebensbereiche in nicht einmal achtzehn Jahren. Es ist eine Kernschmelze der Demokratie – unterlegt durch die Etablierung eines totalitär deterministischen Menschenbilds: Der Mensch als bloßer Risikofaktor in einem immer feiner aufgelösten Sicherheitsmanagement zur Bewahrung des Status Quo.
Bisherige Netzpolitik eher Farce als Vorspiel
Es ist diese kalte Fusion zwischen der US-dominierten Internetinfrastruktur mit der unilateralen Sicherheitslogik des amerikanischen Imperiums, die unsere Freiheit bedroht. Imperiale Sicherheitsarchitektur ist immer so unilateral wie totalitär. Die chinesische Great Wall oder der römische Limes bezeugen dies noch nach Jahrtausenden. Ad hoc ist die imperiale Sicherherheits-Matrix der USA nicht rückbaufähig. Sie ist systemimmanent in das Internet eingeschrieben – und die Brückenpfleiler zur analogen Welt sind schon geschliffen. Es ist das Ende der Netzpolitik,wie wir sie kennen.
Netzpolitik war bisher das Spielfeld einer kleinen Elite enthusiastischer Aktivisten – inspiriert durch die Nah-Utopie-Erfahrung der Pioniertage im Netz, eher Kleingartenkolonie zur Wahrung des netzgemeinschaftlichen Idylls denn gallisches Dorf. Der klassische Nationalstaat war als Gegner eher durch Tapsigkeit und erschreckende Unkenntnis seiner das Internet ausdruckenden Protagonisten aufgefallen. Was der Staat an formaler Gestaltungsmacht einsetzte, konterte die Netzgemeinde locker durch ihre diskursive Luftüberlegenheit über den digitalen Stammtischen – von „Zensursula“ bis ACTA. Doch der Widerstand der Netzgemeinde in der Vor-PRISM-Ära erscheint jetzt wie Neos Hacker-Aktivitäten in „The Matrix“ vor der roten Pille – eine Farce mehr denn ein Vorspiel.
Ungewohnte Bündnisse eingehen
Zu den ersten Maßnahmen zur Rückeroberung der Welt gehören die Einhegung des militärisch-geheimdienstlichen Zugriffs auf die Zivilgesellschaft, und zwar durch Schutzmaßnahmen der Internetinfrastruktur auf staatlicher, europäischer und internationaler Ebene. Der andauernde NSA-Skandal zeigt, dass das Unbehagen weite Teile des klassischen Establishments erfasst hat. Hier gilt es ungewohnte Bündnisse zum Beispiel mit Deutschlands mittelständischer Exportindustrie nicht auszuschließen. Aktivistische Maßnahmen wie die Popularisierung des Verschlüsselns („Cryptoparties“) sind angesichts der Bedeutung der Metadaten eher symbolisch. Aber sie sind eine Form von Protest. Die Wohnungstüren lassen wir auch nicht sperrangelweit offen, obwohl es Einbrüche nicht wirklich verhindert. Und Kryptographie verschlechtert allenfalls nur kurzfristig unseren individuellen „NSA-Score“. Vor dreißig Jahren waren Tätowierungen noch polizeibekannte Selbst-Zuschreibungen subkultureller Milieus – heute sind sie meist nur Ausweis schlechten Geschmacks.
Die Staaten sind kalte reptilienhafte Ungeheuer, aber keine unverbesserlichen Überzeugungstäter. Auf völkerrechtlicher Ebene sind Erfolge in der Einhegung staatlicher Übergriffigkeit gegenüber dem allgemeinen Menschheitswohl bekannt: die Freiheit der Weltmeere, der Anarktis, des Weltraums. Eine vergleichbare Cyberspace-Prävention hätte völkerrechtliche Vorläufer, auch wenn der besondere Schutz des globalen Ökosystems Internet eher dem aktuellen Kampf gegen den Klimawandel gleichen wird. Aber wie die Luft zum Atmen benötigen wir Menschen einen selbstverantworteten Freiheitsraum – und Freiheit erweist sich immer erst durch ihren Missbrauch. Der deterministische Zugriff auf die Freiheit des Individuums wird mit den IT-gestützten algorithmischen Prognosesystemen ins Unfassbare wachsen. In der Genetik führen wir die Debatte um den perfekten Menschen schon. In der Ethik muss dem kontrollgesellschaftlichen Begehren nach maximaler Risikominderung eine inhärente Unschärfe eingeschliffen werden, die uns mehr als die Statistenrolle eines bloßen Erfüllungsgehilfen unseres eigenen Erwartungshorizonts zugesteht.
Netzpolitik kann nicht wieder zurück
In „The Matrix“ ist die Freiheit des Menschen nur im Rahmen einer virtuellen Sandbox auf Widerruf gegeben, während die gefesselten Restkörper die Energiebilanz des entkoppelten Maschinensystems ausgleichen. Es ist die perfekte Metapher für die am Horizont aufziehende Gefahr eines selbstreferentiellen absolutistischen Kapitalismus ohne Menschen. Edward Snowden hat der Welt die rote Pille zwangsverabreicht. Netzpolitik kann nicht wieder zurück in die warme Nährlösung und das gewohnte Nischenspiel der Pre-PRISM-Ära wieder aufnehmen – irgendwo zwischen „Drosselkom“ und der Enquétekommission Internet und Digitale Gesellschaft. Die totalitäre Bedrohung ist zu groß für eine Zersplitterung der Kräfte. Im Gegensatz zur Fiktion kennt unsere Matrix kein Außen, sondern nur die eine Welt, die ohne Netz nicht mehr denkbar ist. Es es ist das Ende der Netzpolitik, wie wir sie kennen. Es ist der Beginn der Netzpolitik als Weltpolitik.
-
: Greenwald und Poitras – seltene Einblicke in die Arbeit und den ‚Alltag’ der Reporter
: Greenwald und Poitras – seltene Einblicke in die Arbeit und den ‚Alltag’ der Reporter Peter Maass der New York Times hat einen exzellenten Artikel über die Arbeit und Tätigkeit des Journalisten Glenn Greenwald und der Reporterin / Dokumentar-Filmemacherin Laura Poitras geschrieben. Greenwald und Poitras wurden von Edward Snowden kontaktiert und arbeiten seitdem eng mit dem Whistleblower zusammen, um gemeinsam den Überwachungsapparat der NSA aufzudecken. Während meistens Snowdens Person im Mittelpunkt steht und man stellenweise das Gefühl hatte, dass sich Journalisten auf ihn fixieren, statt auf sein Thema, gewährt uns Maass Artikel einen unglaublich interessanten Einblick in das Schaffen Greenwalds und Poitras: Warum Snowden beide ausgewählt hatte und die Schwierigkeiten der ersten Kommunikationsversuche. Der Druck der Verantwortung, der auf Poitras und Greenwald lastet. Die Hürden der sicheren Kommunikation, Aufbereitung, Archivierung und Berichterstattung. Die Verschriebenheit beider die Wahrheit ans Licht zu bringen.
-
: Phil Zimmermann: „Ich dachte nicht, dass es so schlimm kommen würde“
: Phil Zimmermann: „Ich dachte nicht, dass es so schlimm kommen würde“ Phil Zimmermann entwickelte im Jahr 1991 die E‑Mail-Verschlüsselungssoftware PGP und setzt sich für das Recht auf Privatsphäre ein. Darüber hinaus ist Zimmermann Mitgründer von Silent Circle, einem Unternehmen welches Dienste zur sicheren und verschlüsselten Kommunikation anbietet. Im Zuge der Schließung von Lavabit entschied sich Silent Circle seinen Emaildienst Silent Mail ebenfalls zu schließen. Zimmermann hat sich nun in zwei Interviews zu den Hintergründen geäußert, sowie seinen Ansichten zu Privatsphäre und der Überwachung der Gesellschaft.
Im Interview mit dem Forbes Magazine gab Zimmermann einige Hintergründe zur Schließung von Silent Mail preis, darunter welche Informationen Geheimdienste oder Strafverfolgungsbehörden erhalten würden, wenn sie eine Anfrage an Silent Mail stellen würden:
At the very least they would be able to see the plain text headers of the e‑mails, [which] would say who the mail is from, who it’s to, the date it’s sent, time stamp, and subject line. If the message body is encrypted to a key that we hold on our server, they could ask for the key, or ask us to decrypt it, or ask for the key so they could decrypt it. That’s what we were afraid could happen.
Dass Silent Mail überhaupt im Besitz von geheimen Schlüsseln seiner Benutzer war, lag laut Zimmermann an einer mangelhaften oder schlicht nicht vorhandenen Umsetzung von PGP auf mobilen Geräten. Um seinen Kunden aber dennoch verschlüsselte Dienste anbieten zu können, arbeitete man mit dem von Symantec entwickelten Programm PGP Universal, bei dem die geheimen Schlüssel direkt auf dem Server verwaltet werden können – aber eben auch die Herausgabe der Schlüssel durch Behörden verlangt werden kann.Um sich diesem Risiko nicht auszusetzen, entschied man sich Silent Mail zu schließen und alle Daten seiner Kunden zu löschen. Dass die Server von Silent Mail in Kanada standen, mache in der Praxis keinen Unterschied wie Zimmermann betonte:
Well, the U.S. would approach the Canadian judicial system and ask for the Canadians to cooperate, and depending on the nature of the request, the Canadians might choose to cooperate.
Ähnlich wie auch Ladar Levinson, der ehemalige Betreiber von Lavabit, gab auch Zimmermann an, kaum noch Emails zur Kommunikation zu nutzen. Stattdessen sei er auf „Mobile messaging“ umgestiegen.
I don’t use e‑mail that much anymore. One reason why I don’t is PGP doesn’t run very well on a Mac these days. Symantec hasn’t kept that up. So I hardly ever run PGP. When people send me PGP encrypted mail I have to go through a lot of trouble to decrypt it. […]. Mobile messaging is less clunky than e‑mail. E‑mail has its place. […] So e‑mail is not going to go away, but if you want to send secure messages, there are more streamlined ways to do it now.
Zum Schluss des Interviews gab Zimmermann noch an, in naher Zukunft auch einiger Server von Silent Circle in der Schweiz betreiben zu wollen. Auf die Frage warum denn gerade die Schweiz verpasste er der EU und seinen Plänen zur Vorratsdatenspeicherung einen Schuss vor den Bug:
They don’t have the data retention laws that the European Union have. All of the EU countries are subject to EU data retention laws. In that respect Europe is worse than the U.S.
Dass es in der Schweiz, unabhängig von der EU-Richtlinie, bereits seit über 10 Jahren eine Vorratsdatenspeicherung gibt, scheint Zimmermann dabei allerdings nicht zu wissen.
In einem zweiten Interview mit Om Malik von GigaOM ging Zimmermann mehr auf die Auswirkungen der Komplettüberwachung durch die NSA ein und versucht das Thema in einem gesellschaftlichen Kontext einzubetten.
Gleich zu Beginn des Gesprächs mit Om Malik gab Zimmermann an, dass Kryptographie nicht der richtige Ansatz sei, um sich aus der Überwachung zu befreien:
The surveillance landscape is far worse than it has ever been and I feel like everything we do is now observable. All of our transactions and communications are all fused together into total information awareness apparatus. I don’t think any of this can be fixed merely by the application of cryptography. It is going to require some push back in the policy space.
Dass die USA ein anderes Verhältnis zu ihren Geheimdiensten und Überwachung haben als wir Deutschen wird deutlich, wenn Zimmermann die NSA verteidigt und ihre Bedeutung nicht in Frage stellen möchte. Das größte Problem für die Amerikaner scheint weiterhin nicht zu sein, dass die NSA einen Überwachungsapparat aufgebaut haben, sondern dass sie als Auslandsgeheimdienst die Bürger im eigenen Land überwacht.
I think the NSA has a job to do and we need the NSA. In general, all great nations need to have great intelligence apparatus to inform its leadership of what’s going on in the world. But when these tools are focused on domestic population, it is bad for democratic institutions.
Zimmermann nennt hier als Beispiel eine Überwachung seiner Telefongespräche durch chinesische Behörden. Er gab an diese Vorstellung nicht zu mögen, aber nicht fürchten zu müssen, dass chinesische Beamten eines Tages an seiner Tür klopfen. Wenn Behörden aber die eigenen Bürger überwachen, hätten diese einen Einfluss auf die politische Opposition im Land und würde damit in demokratische Prozesse eingreifen.
Auch zum Ende des Gesprächs mahnte Zimmermann, dass die Zukunft aktiv gestaltet werden müsse, anstatt sie sich nur passiv auszumalen:
I wrote about these things over twenty years ago and when I first wrote PGP and technology extrapolations leading us to a future where the governments can listen to all our communications, can search through all our communications and do pattern recognition and study our traffic patterns. But I didn’t think it would get this bad.[…]there is a certain act of passivity in the act of prediction. I would rather not passively predict and I would rather actively correct. What kind of future we want to have, that’s the future we should all work together to create.
-
: Bericht: Haben die Snowden-Enthüllungen CISPA und die Cyber-Verteidigung durch die NSA gestoppt?
: Bericht: Haben die Snowden-Enthüllungen CISPA und die Cyber-Verteidigung durch die NSA gestoppt? Amerikanische Pläne, der NSA neue Befugnisse zur Überwachung von Internet-Verkehr zur Abwehr von Cyber-Bedrohungen zu geben, sind wohl derzeit vom Tisch. Das berichtet die New York Times unter Berufung auf leitende Beamte der NSA. Die Enthüllungen von Edward Snowden könnten damit CISPA verhindert haben, gegen das wir seit langem kämpfen.
Seit bald zwei Jahren wird in den USA über den Gesetzentwurf „Cyber Intelligence Sharing and Protection Act“ (CISPA) verhandelt. Zur Abwehr von Angriffen im Netz sollten Technik-Unternehmen Daten über Internet-Verkehr mit US-Behörden teilen, was wir schon immer als Überwachung durch die Hintertür kritisierten. David Sanger berichtet heute in der New York Times, dass dieser und weitergehende Pläne der NSA nach den Enthüllungen von Snowden wahrscheinlich so nicht durchgeführt werden:
But administration officials say the plan, championed by Gen. Keith B. Alexander, the director of the National Security Agency and head of the Pentagon’s Cyber Command, has virtually no chance of moving forward given the backlash against the N.S.A. over the recent disclosures about its surveillance programs.
Senior agency officials concede that much of the technology needed to filter malicious software, known as malware, by searching incoming messages for signs of programs designed to steal data, or attack banks or energy firms, is strikingly similar to the technology the N.S.A. already uses for surveillance.
”The plan was always a little vague, at least as Keith described it, but today it may be Snowden’s biggest single victim,” one senior intelligence official said recently, referring to Edward J. Snowden, the former N.S.A. contractor who released documents revealing details of many of the agency’s surveillance programs.
“Whatever trust was there is now gone,” the official added. “I mean, who would believe the N.S.A. when it insists it is blocking Chinese attacks but not using the same technology to read your e‑mail?”
Hoffen wir, dass das auch langfristig so bleibt. Und dass ähnliche Pläne auch aus der EU-Richtlinie zur Cyber-Sicherheit fliegen, die als „europäisches CISPA“ bezeichnet werden kann.
-
: Lavabit-Gründer: „Wenn ihr über E‑Mails wüsstet, was ich weiß, könntet ihr sie auch nicht mehr nutzen“
: Lavabit-Gründer: „Wenn ihr über E‑Mails wüsstet, was ich weiß, könntet ihr sie auch nicht mehr nutzen“ Letzte Woche gab Ladar Levison bekannt, seinen E‑Maildienst Lavabit zu schließen. Nun hat er sich in einem Interview mit dem Forbes Magazine erstmals zu Wort gemeldet. Das Interview beleuchtet dabei die Hintergründe zur ehemaligen Gründung von Lavabit, Levisons Einstellungen zu Strafverfolgungsbehörden und Überwachung und warum er Lavabit nicht von einem anderen Land aus betreibt.
Levison stellte dabei auch nochmal klar, dass der Schritt, Lavabit zu schließen ausschließlich dem Schutze seiner Nutzer diente:
This is about protecting all of our users, not just one in particular. It’s not my place to decide whether an investigation is just, but the government has the legal authority to force you to do things you’re uncomfortable with.[ …] The fact that I can’t talk about this is as big a problem as what they asked me to do.
Levison zog Parallelen zum Fall Aaron Swartz und sagte, dass auch er von Behörden eingeschüchtert wurde. Dabei ist Levison nach eigener Aussage nicht daran interessiert, die Arbeit der Strafverfolgungsbehörden zu erschweren.
He says he’s received “two dozen” requests over the last ten years, and in cases where he had information, he would turn over what he had. Sometimes he had nothing; messages deleted from his service are deleted permanently. “I’m not trying to protect people from law enforcement,” […]. “If information is unencrypted and law enforcement has a court order, I hand it over.”
-
: NSA überwacht Anonymous-Aktivisten in Deutschland
: NSA überwacht Anonymous-Aktivisten in Deutschland Im aktuellen SPIEGEL wird beschrieben, wie die NSA-Analysesoftware eingesetzt wird und wofür. Ein kleiner Nebenaspekt ist, dass laut Spiegel-Recherchen auch Netzaktivisten aus Deutschland unter Beobachtung stehen:
Einen weiteren Ansatzpunkt, für wen sich die Amerikaner interessieren, liefert die NSA in einem anderen Dokument. Es gebe aktive Gruppen der Anonymous-Bewegung in Deutschland, die für die NSA ein legitimes Ziel seien – solange es sich bei ihnen nicht um US-Bürger handle. Außerdem durchforsten die Amerikaner Daten aus Deutschland nach möglichen Rüstungsgeschäften.
Wahrscheinlich sind nicht nur Anonymous-Aktivisten im Visier.
-
: NSA: 90% der Admins werden entlassen – für mehr Sicherheit
: NSA: 90% der Admins werden entlassen – für mehr Sicherheit Wie Reuters gestern berichtete, hat Gen. Keith Alexander – seines Zeichens Direktor der NSA – auf einer Sicherheitskonferenz in New York gesagt, dass man vielen Systemadministratoren bei der NSA kündigen wird. Übergeordnetes Ziel sei es, durch Automatisierung mehr Sicherheit zu erlangen. Zur Zeit kümmern sich wohl rund 1000 Administratoren um Wartung und Ausbau des NSA-Netzwerkes. Um die Chance für zukünftige Leaks, wie die Edward Snowdens, zu minimieren, sollen 90% der Stellen gestrichen werden.
What we’re in the process of doing – not fast enough – is reducing our system administrators by about 90 percent.
-
: Senator Obama war für Kontrolle des Überwachungsstaates
: Senator Obama war für Kontrolle des Überwachungsstaates Kara Brandeisky, Journalistin bei ProPublica, hat exzellent zusammengestellt, wie sich die Meinung – oder zumindest die Handlungen – des US Präsidenten Barack Obama im Laufe der Jahre zum Thema Überwachungsstaat geändert haben. So hatte Obama zwischen 2005 und 2008, teils in Kooperation mit Senator Russ Feingold, einige Gesetzesänderungen beantragt, die in der Telekommunikationsüberwachung und der Arbeit der Geheimdienste für mehr Transparenz und Kontrollmöglichkeiten sorgen sollten.
-
: SPD-Veranstaltung #reclaimyourdata: Konsequenzen aus dem NSA-Skandal und Impulse für eine gute Netzpolitik
: SPD-Veranstaltung #reclaimyourdata: Konsequenzen aus dem NSA-Skandal und Impulse für eine gute Netzpolitik
Letzte Woche veranstaltete die SPD Neukölln eine Diskussionsveranstaltung zum Thema „#reclaimyourdata: Konsequenzen aus dem NSA-Skandal und Impulse für eine gute Netzpolitik“. Davon gibt es einen Video-Mitschnitt von Tilo Jung sowie Berichte von Fritz Felgentreu (SPD) und Tobias Schwarz (Grüne). Hier ein Bericht vom (parteilosen) Gastblogger Heiko Stamer, Bürgerrechtsaktivist im Arbeitskreis Vorratsdatenspeicherung. Der kurze Bericht erhebt keinen Anspruch auf absolute Korrektheit, Neutralität oder Vollständigkeit. Die Meinung ist die des Autors.Wahlkampf-Veranstaltung in Berlin-Neukölln
Die Veranstaltung fand in den Räumen des Agora Collective in Berlin-Neukölln statt und war mit ca. 70 Personen sehr gut besucht. Dies ist sicherlich auch der großen Aktualität des Themas und den neuerlichen Enthüllungen von Edward Snowden/Glenn Greenwald zum Analysesystem XKeyscore geschuldet. Schließlich hatte vermutlich auch die SPD in ihren Reihen kräftig mobilisiert, denn der Bundestagswahlkampf ist bekanntlich in vollem Gange. Ausrichter der Veranstaltung war der lokale SPD-Bundestagskandidat Fritz Felgentreu, welcher in seinen eröffnenden Worten Edward Snowden Respekt zollte und das Motto #ReclaimYourData sinngemäß mit der Frage verband, ob wir unsere Daten eigentlich auf DVD bei der NSA abholen können.
Auf dem Podium saßen neben dem Moderator folgende Personen: Gesche Joost (Professorin an der Universität der Künste (UdK) Berlin; in Steinbrücks Kompetenzteam für Netzpolitik zuständig; beschäftigt sich u.a. auch mit Genderfragen), Tilo Jung (freier Chef-Redakteur und Journalist, u.a. durch (YouTube-)Formate bekannt wie „Jung & Naiv“) und Yannick Haan (im Forum Netzpolitik SPD-Berlin aktiv). Bereits die Vorstellungsrunde bot einige interessante Einblicke zu den Protagonist*innen (ich verwende im folgenden die Vornamen, wie es auch in der Veranstaltung selbst praktiziert worden ist): Gesche beschäftigt sich in ihrer Forschung an der UdK u.a. mit sog. „wearable computing“, d.h. in Kleidung eingenähte Microchips, die den Alltag verbessern sollen. Außerdem gibt es wohl eine Zusammenarbeit bzw. Unterstützung des SeniorInnen Computer Club (Fischerinsel Berlin), ein Zusammenschluss älterer Menschen, die sich dort mit Computertechnik beschäftigen und voneinander lernen. Tilo ist 27 Jahre alt und in vielen bekannten sozialen Netzwerken aktiv/angemeldet.
Von PRISM zur Vorratsdatenspeicherung
-
: Ehemaliger NSA-Chef Hayden: Überwachungs-Kritiker sind „Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous“
Michael Hayden, früherer Direktor von NSA und CIA : Ehemaliger NSA-Chef Hayden: Überwachungs-Kritiker sind „Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous“ Michael Hayden, ehemaliger Direktor der NSA, reiht sich ein in den Reigen an Politikern mit Durchblick in der Überwachungs-Affäre:
„If and when our government grabs Edward Snowden, and brings him back here to the United States for trial, what does this group do?“ said retired air force general Michael Hayden, who from 1999 to 2009 ran the NSA and then the CIA, referring to „nihilists, anarchists, activists, Lulzsec, Anonymous, twentysomethings who haven’t talked to the opposite sex in five or six years“.
Alles klar.
-
: Abkommen zwischen BND und NSA wurde 2002 von Frank-Walter Steinmeier abgesegnet
: Abkommen zwischen BND und NSA wurde 2002 von Frank-Walter Steinmeier abgesegnet Am Wochenende berichtete der Spiegel, dass der Bundesnachrichtendienst (BND) in großem Umfang Verbindungsdaten erfasst und an den amerikanischen Geheimdienst NSA weiterleitet. Der Berliner Zeitung hat die Bundesregierung mittlerweile auch bestätigt, dass der NSA nicht, wie vorher lange gemutmaßt, Verbindungsdaten im großen Stil in Deutschland sammelt, sondern dass der BND diese Arbeit übernehme. Die Rede ist von rund 500 Millionen Daten pro Monat, die vom BND an die NSA übermittelt werden. Wie die Tagesschau nun berichtet, hat der stellvertretende Regierungssprecher Georg Streiter heute mitgeteilt, dass diese Datenweitergabe in einem Abkommen zwischen BND und NSA geregelt sei, welches am 28. April 2002 vom damaligen Kanzleramtschef Frank-Walter Steinmeier (SPD) abgesegnet wurde.
In dem Abkommen sei die gemeinsame Fernmeldeaufklärung von BND und NSA am bayerischen Standort Bad Aibling geregelt. Zu der Kooperation selbst und den genauen Inhalten des Dokuments werde sich, nach Aussage Streiters, der momentane Kanzleramtschef Ronald Pofalla (CDU) am kommenden Montag im Parlamentarischen Kontrollgremium (PKGr) äußern. Streiter habe ebenso geäußert, dass damit vielleicht bereits eine abschließende Bewertung vorgenommen werden könne.
Neu sind diese Informationen allerdings nicht. Bereits am 30.07. berichtet das ZDF Magazin Frontal 21, über die Kooperation zwischen BND und NSA. Ebenso wurde in der Sendung aufgezeigt, dass mehr als 200 amerikanische Firmen aus Deutschland heraus das Internet überwachen – mit Genehmigung der Bundesregierung. Überraschen kann die heutige Nachricht also nicht mehr.
-
: 15. Digiges-Abend: Jillian C. York über NSA-Überwachung
: 15. Digiges-Abend: Jillian C. York über NSA-Überwachung Gestern fand in der c‑base in Berlin der 15. netzpolitische Abend des Digitale Gesellschaft e.V. statt. Da der Hauptprogrammpunkt aus Grillen bestand, gab es diesmal nur einen Vortrag, dafür etwas länger. Jillian C. York, ‚Direktorin für internationale Meinungsfreiheit bei der Electronic Frontier Foundation (EFF) war zu Besuch und erzählte, die der NSA-Überwachungsskandal in den USA abläuft und was die EFF macht. Hier ist das Video:
-
: Special Operations Division der DEA: Big Data im Kampf gegen Drogen
: Special Operations Division der DEA: Big Data im Kampf gegen Drogen In einem Exklusivreport berichtete die Nachrichtenagentur Reuters heute über die ‚besondere’ Nutzung von Geheimdienstinformationen der Special Operations Division (SOD) der US Amerikanischen Drug Enforcement Administration (DEA). Die Mitarbeiter der SOD setzen sich aus zwei Dutzend unterschiedlichen Behörden zusammen, u.a. NSA, FBI, CIA und Homeland Security. Die SOD versorgt die DEA-Mitarbeiter mit Informationen aus Abhöraktionen der NSA im Ausland, Informationen von ausländischen Informanten und Hinweise aus der hauseigenen DICE Datenbank, die Metadaten zu Internet- und Mobiltelefonkommunikation aus alten DEA-Ermittlungsverfahren enthält – etwa 1 Milliarde Datensätze.
-
: Mailpile: Crowdfunding Kampagne für sicheren Webmail-Client gestartet
: Mailpile: Crowdfunding Kampagne für sicheren Webmail-Client gestartet
Seit den Veröffentlichungen rund um die Spionagetätigkeiten der NSA, des GCHQ und auch des BND ist das Thema der sicheren Kommunikation im Internet populär wie kaum zuvor. Das meist genutzte Kommunikationsmittel, privat wie auch beruflich, ist dabei die E‑Mail. Viele Menschen greifen dabei auf einen der großen Mailanbieter, wie Google, Microsoft oder GMX, zurück. Das Problem daran ist, dass die verschickten und empfangenen Nachrichten auf den Servern jener Konzerne liegen, teilweise gar in den USA, was den Zugriff amerikanischer Behörden auf die eigene Kommunikation erleichtert. Um wieder die Kontrolle über seine eigenen Mails zu erlangen, wurde nun das Projekt Mailpile gestartet. Ziel ist es, einen freien und offenen Webmail-Client zu entwickeln, der auf dem eigenen Computer oder Server läuft und mit dem ohne Zusätze per OpenPGP verschlüsselt kommuniziert werden kann.
-
: 500 Millionen Verbindungsdaten im Monat: BND betreibt Vorratsdatenspeicherung durch die Hintertür
: 500 Millionen Verbindungsdaten im Monat: BND betreibt Vorratsdatenspeicherung durch die Hintertür Der BND sammelte allein im Dezember 2012 500 Millionen Verbindungsdaten. Diese werden in großem Umfang an die NSA übermittelt. Diese de facto Vorratsdatenspeicherung ist laut BND durch das BND-Gesetz und das G10-Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses gedeckt. Zudem erfasse man gar keine Telekommunikationsverkehre deutscher Staatsangehöriger. Das berichtet der SPIEGEL auf Basis von Dokumenten aus dem Fundus von Edward Snowden.
Dumm nur, dass in den Berichten des Parlamentarischen Kontrollgremiums nie von Verbindungsdaten die Rede war. Hier stand die E‑Mail-Überwachung im Vordergrund. So waren allein im „Gefahrenbereich ‚Internationaler Terrorismus’ “ von 329.628 „Telekommunikationsverkehren“ 327.557 „aus dem Bereich der E‑Mail-Erfassung“, heißt es in dem diesjährigen Bericht des Parlamentarischen Kontrollgremiums, der sich auf den Erfassungszeitraum 2011 bezieht (die Berichte hängen quasi immer zwei Jahre hinterher). Dieser Fokus auf E‑Mails passt nicht zu den Snowden-Leaks. Hier wurde also – euphemistisch gesagt – etwas verschwiegen, nämlich die massenhafte Erfassung von Verbindungsdaten.
Aus der Spiegel-Online-Meldung geht weiterhin hervor, dass der BND zwei hauseigene Schnüffelwerkzeuge namens „Mira4“ und „Veras“ an die NSA gegeben hat.
Der BND betreibt nichts anderes als eine Vorratsdatenspeicherung durch die Hintertür des G10-Gesetzes. Die glatte Lüge, der BND erfasse keine Telekommunikationsverkehre der eigenen Bevölkerung, hat man sich wohl bei den USA abgeschaut. Die Würde des Menschen ist antastbar.
-
: Silicon Rösler will europäische Internet-Infrastruktur
: Silicon Rösler will europäische Internet-Infrastruktur Silicon Valley-Fan und Wirtschaftsminister Rösler will „eigenständige deutsche und europäische Lösungen und Angebote bei der IT-Infrastruktur“. Sein Ziel: mehr Unabhängigkeit und Sicherheit bei der Datenverarbeitung.
Damit unterstreicht er die Vorreiterrolle seines Ministeriums bei der Förderung innovativer deutscher Start-ups wie Gamma International. Deren unabhängige IT-Lösung FinFisher sorgt nicht nur in Deutschland, sondern auch international für Sicherheit.
Röslers Freund Diekmann war ja – immer am Puls der Zeit – schon vor kurzem nach Deutschland zurückgekehrt. Und der muss es wissen.
-
: Def Con und Black Hat: Hacker und Geheimdienste treffen sich in Las Vegas
: Def Con und Black Hat: Hacker und Geheimdienste treffen sich in Las Vegas So ziemlich jeder hat drüber berichtet – NSA General Keith Alexanders Keynote zum Start der Black Hat 2013 in Las Vegas. Im ersten Moment mag man denken, dass das Timing nicht hätte
besserschlechter sein können – nur wenige Stunden zuvor hatte Glenn Greenwald neue Folien zu XKeyscore veröffentlicht, die darlegen, dass die Amerikaner wesentlich mehr abhören, als sie bisher zugaben. So müsste es doch ein Spießrutenlauf gewesen sein, wenn der NSA General vor einer Meute Hacker sitzt und über das größte Überwachungsprogramm in der Geschichte der Menschheit redet!? Nicht wirklich. Zum einen saßen im Raum vor allem professionelle, meist auf die ein oder andere Art und Weise vom Staat bezahlte, Sicherheits-Experte und ‑analysten. Somit war es für Gen. Keith Alexander eher wie ein Heimspiel – kein „Fort Meade Heimspiel“, aber zumindest recht nah dran.