USA

  • : Forderung nach Hintertüren: „Ein strategischer Fehler“
    Forderung nach Hintertüren: „Ein strategischer Fehler“

    Da in den Vereinigten Staaten, aber auch in Deutschland und Österreich die Diskussionen um verschlüsselte Kommunikation und um persistente Hintertüren in Software weiterhin heftig geführt werden, gab es beim Aspen Security Forum dazu letzte Woche einige Wortmeldungen. Wer glaubt, dass sich nur Aktivisten gegen solche Vorhaben wenden, dürften überrascht sein, wie die Diskussion verlief. Denn das in Aspen versammelte Etablishment stellte sich mitnichten sämtlich als Hintertüren-Befürworter heraus.

    Bemerkenswert ist vor allem das Statement von Michael Chertoff, dem ehemaligen Chef des Ministeriums für Homeland Security und früheren Staatsanwalt, der als notorischer Falke bekannt war und mit Forderungen wie der nach einer Art nuklearen Abschreckungslogik im „Cyberspace“ auffiel. Er wendet sich mit vier durchdachten Argumenten gegen die Logik derjenigen, die noch immer absichtlich verzögerte Fehlerbehebungen und verdeckte Hintertüren in IT-Produkten fordern.

    Ich glaube, dass es ein Fehler ist, von Unternehmen, die Hard- und Software produzieren, zu verlangen, einen Zweitschlüssel oder eine Hintertür einzubauen, selbst wenn man das mit der Regelung absichert, dass es eine richterliche Anordnung geben muss. […]

    Erstens: Wenn man zu einem Zweitschlüssel oder einer anderen Form von Hintertür verpflichtet, entsteht immer ein erhöhtes Risiko und eine erhöhte Verletzlichkeit. Damit kann man zu einem gewissen Grad zurechtkommen. Aber dies hindert einen daran, bestimmte Formen der Verschlüsselung zu nutzen. Im Grunde macht man also Verschlüsselung für die Durchschnittsperson unsicherer.

    Der zweite Punkt ist, dass die wirklich bösen Leute Apps und Tools finden werden, mit deren Hilfe es möglich sein wird, alles zu verschlüsseln ohne irgendeine Hintertür. Diese Apps vermehren sich permanent. Die Idee, dass wir das stoppen könnten, besonders im Hinblick auf die globalen Gegebenheiten, ist ein bloßer Traum. Das Resultat könnte aber sein, dass legitime Nutzer unsichere Kommunikationsformen nutzen und bei den bösen Jungs immer noch nicht entschlüsselt werden kann.

    Drittens: Was sollen wir anderen Ländern erzählen? Was ist, wenn andere Länder, etwa Russland oder China, sagen: Großartig, wir wollen auch einen Zweitschlüssel haben! Die Unternehmen haben keine ernsthafte Grundlage, um das abzulehnen. Das ist wird also ein strategisches Problem für uns sein.

    chertoff

    Michael Chertoff. CC BY 2.0, via flickr/USCG Press

    Zuletzt habe ich noch ein paar grundsätzliche Gedanken. Zum einen haben wir historisch gesehen unsere Gesellschaft nie so organisiert, dass es für Strafverfolger maximal einfach ist, auch nicht mit richterlicher Anordnung, Informationen zu bekommen. Wir schließen oft Kompromisse, wir machen es schwieriger. Wenn wir das nicht machen würden, was sollte die Regierung dann daran hindern, einfach zu sagen, dass alle Telefone so konfiguriert zu sein haben, dass sie permanent alles aufnehmen, was wir sagen und tun. Wenn dann eine richterliche Anordnung kommt, wird alles offengelegt, und wir überführen uns schließlich selbst. Ich glaube nicht, dass wir das gemeinschaftlich so tun.

    Ich denke außerdem, dass die Erfahrung zeigt, dass es nicht ganz so finster aussieht wie wir befürchten. In den 1990ern, als Verschlüsselung ein großes Thema wurde, gab es eine große Debatte über den Clipper Chip, der in Kommunikationsgeräte eingebaut werden sollte, um das Abhören auf richterliche Anordnung hin möglich zu machen. Der US-Kongress und letztendlich der Präsident haben dem nicht zugestimmt. […]

    Meine Antwort ist etwas weitschweifend geraten. Aber ich denke, die Leute dazu zu verpflichten, eine Schwachstelle einzubauen, könnte ein strategischer Fehler sein.

    Wer Chertoff im Original hören möchte, kann seine Anmerkungen ab etwa Minute 16 in diesem Video ansehen:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Bei emptywheel findet sich neben dem vollständigen englischen Transkript von Chertoffs Aussagen auch eine Kommentierung. Hier das Original:

    I think that it’s a mistake to require companies that are making hardware and software to build a duplicate key or a back door even if you hedge it with the notion that there’s going to be a court order. And I say that for a number of reasons and I’ve given it quite a bit of thought and I’m working with some companies in this area too.

    First of all, […] when you do require a duplicate key or some other form of back door, there is an increased risk and increased vulnerability. You can manage that to some extent. But it does prevent you from certain kinds of encryption. So you’re basically making things less secure for ordinary people.

    The second thing is that the really bad people are going to find apps and tools that are going to allow them to encrypt everything without a back door. These apps are multiplying all the time. The idea that you’re going to be able to stop this, particularly given the global environment, I think is a pipe dream. So what would wind up happening is people who are legitimate actors will be taking somewhat less secure communications and the bad guys will still not be able to be decrypted.

    The third thing is that what are we going to tell other countries? When other countries say great, we want to have a duplicate key too, with Beijing or in Moscow or someplace else? The companies are not going to have a principled basis to refuse to do that. So that’s going to be a strategic problem for us.

    Finally, I guess I have a couple of overarching comments. One is we do not historically organize our society to make it maximally easy for law enforcement, even with court orders, to get information. We often make trade-offs and we make it more difficult. If that were not the case then why wouldn’t the government simply say all of these [takes out phone] have to be configured so they’re constantly recording everything that we say and do and then when you get a court order it gets turned over and we wind up convicting ourselves. So I don’t think socially we do that.

    And I also think that experience shows we’re not quite as dark, sometimes, as we fear we are. In the 90s there was a deb — when encryption first became a big deal — debate about a Clipper Chip that would be embedded in devices or whatever your communications equipment was to allow court ordered interception. Congress ultimately and the President did not agree to that. And, from talking to people in the community afterwards, you know what? We collected more than ever. We found ways to deal with that issue.

    So it’s a little bit of a long-winded answer. But I think on this one, strategically, we, requiring people to build a vulnerability may be a strategic mistake.

    Übersetzung von Constanze und Daniel.

    28. Juli 2015 18
  • : Laura Poitras: „Ich möchte wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht“
    Laura Poitras: „Ich möchte wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht“

    Laura Poitras hat der Frankfurter Allgemeinen Zeitung (FAZ) ein sehr lesenswertes Interview gegeben: Amerikas Politik schafft Terror und Chaos.

    Die Filmemacherin und Oscar-Preisträgerin (Citizenfour) Poitras verklagt die US-Regierung auf Zugang zu Informationen darüber, warum sie jahrelang bei insgesamt über neunzig Grenzübertritten immer wieder durchsucht und befragt wurde. Sie erklärt im Interview ihre Entscheidung, juristische Schritte einzuleiten:

    Ich habe vor mehr als einem Jahr zahlreiche Anfragen eingereicht, wie sie unser Gesetz zur informationellen Selbstbestimmung, der „Freedom of Information Act“, vorsieht. Die amerikanische Regierung hat meine Fragen, die zu beantworten sie gesetzlich verpflichtet ist, nicht beantwortet. Deshalb habe ich mich für den nächsten Schritt, die Klage vor Gericht, entschieden. […] Ich möchte wie sie wissen, warum der Staat mich heimlich zum Ziel von Beobachtungen macht.

    Poitras wird zu den Überwachungsprogrammen der Geheimdienste, zu Beobachtungslisten, Kontrollen an Grenzen und Menschenrechten befragt und spricht über ihre Erwartungen an einen Rechtsstaat mit garantierter Meinungsfreiheit. Über die höchstwahrscheinlich über sie existierende BND-Akte sagt sie, dass sie später auch gern mal darin Einblick nehmen würde.

    Befragt zu ihrer Einschätzung über die Richtung, die in den Vereinigten Staaten politisch eingeschlagen wurde, kommt die US-Amerikanerin Poitras zu einem insgesamt pessimistischen Ergebnis, betont aber die Wichtigkeit der Möglichkeit, Kritik frei äußern zu können:

    Trotz der ernsten Bedenken, die ich habe, wenn ich darüber nachdenke, in welche Richtung sich mein Land bewegt: Wir haben immer noch die Freiheit der Rede. Anders als viele andere Länder, in denen Journalisten um ihr Leben bangen müssen, wenn sie die Wahrheit öffentlich machen. Ich hätte diese Fragen nicht beantworten können, wenn ich nicht diese Freiheit hätte.

    Das sollten wir uns immer mal wieder vergegenwärtigen. Denn hinzuzufügen wäre vielleicht noch, dass man diese Freiheit der Rede auch ausüben muss. Rechte, die man nicht auslebt, gehen nach und nach ein wie eine Pflanze, die man zu wenig gießt.

    22. Juli 2015 12
  • Informationsfreiheits-Ablehnung: Selektoren beeinträchtigen „vertrauensvolle Zusammenarbeit mit USA“
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: Simon - Pierre Krautkrämer. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de/">BY-SA 3.0</a>.
    Informationsfreiheits-Ablehnung Selektoren beeinträchtigen „vertrauensvolle Zusammenarbeit mit USA“

    Wenn bekannt wird, welche Ziele die USA in Deutschland und Europa überwachen, würde das „die vertrauensvolle Zusammenarbeit mit den USA beeinträchtigen“. Mit dieser Begründung verweigert das Kanzleramt die Herausgabe der 40.000 aussortierten Spähziele. Der einzige, der die Liste lesen darf, ist Sonderermittler Graulich – der vertraut dabei dem BND.

    21. Juli 2015 13
  • : Kanzleramt bestellt US-Botschafter ein
    Kanzleramt bestellt US-Botschafter ein

    Laut FAZ hat Kanzleramtschef Peter Altmaier den US-Botschafter John B. Emerson zum Gespräch ins Kanzleramt einbestellt, nachdem gestern Wikileaks in neuen Enthüllungen auf eine größere Überwachung der Bundesregierung durch US-Geheimdienste berichtete als bisher über das Kanzlerinnen-Handy hinaus bekannt war.

    Kanzleramtschef Peter Altmaier (CDU) hat, wie die F.A.Z. erfuhr, den amerikanischen Botschafter John B. Emerson am Donnerstag zu einem umgehenden Gespräch ins Kanzleramt gebeten. Er will dabei Aufklärung über die abgehörten Gespräche der Bundeskanzlerin und Mitarbeitern des Kanzleramts durch den amerikanischen Geheimdienst NSA erhalten, über die die Plattform Wikileaks berichtet hatte.

    Update: Offensichtlich ist das nur ein nettes kurzfristiges Kaffeekränzchen und es handelt sich nicht um eine konkrete diplomatische „Einbestellung“.

    Update: Kommentar von Extra3 dazu (inkl. Name falsch geschrieben).

    extra3 on Twitter: "#Altmeier bestellt den US-Botschafter ein. Praktisch: Dafür muss man im Kanzleramt ja nicht mal zum Telefon greifen. #NSAUA" 2015-07-02 14-51-46

    2. Juli 2015 9
  • : NSA überwachte französische Staatsspitze
    Der französische Staatspräsident François Hollande unter "Freunden". <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/secdef/12466899054/">Ash Carter</a>
    NSA überwachte französische Staatsspitze

    Der US-Geheimdienst NSA soll jahrelang französische Spitzenpolitiker abgehört haben, die drei letzten Staatspräsidenten François Hollande, Nicolas Sarkozy und Jacques Chirac mit eingeschlossen. Das geht aus Dokumenten hervor, die der Enthüllungsplattform Wikileaks zugespielt wurden und die gestern Abend Auszüge daraus veröffentlicht hat. Die Unterlagen decken den Zeitraum von 2004 bis 2014 ab.

    Die öffentlich gemachten NSA-Dokumente gehen noch einen Schritt weiter als die Enthüllung, dass das Handy der deutschen Bundeskanzlerin Angela Merkel durch den US-Geheimdienst abgehört wurde. So listen die Unterlagen einzelne Selektoren – also Suchbegriffe, die in die Überwachungssysteme eingespeist wurden – in Form diverser Telefonnummern hochrangiger französischer Spitzenpolitiker auf. Betroffen waren neben den Präsidenten unter anderem der frühere sozialistische Wirtschaftsminister und nunmehrige EU-Wirtschafts- und Währungskommissar Pierre Moscovici sowie der frühere französische Botschafter in Washington, Pierre Vimont. Im französischen Präsidentenpalast Elysée seien zahlreiche Leitungen, sowohl fixe als auch mobile, angezapft worden, heißt es in französischen Medien.

    Daneben liefern die Dokumente aber auch inhaltliche Zusammenfassungen abgehörter Telefongespräche. Nur wenige Tage nach seiner Wahl zum französischen Staatspräsidenten gab François Hollande Ende Mai 2012 seinem Ministerpräsidenten Marc Ayrault grünes Licht, um ein geheimes Treffen zu organisieren, das einen möglichen Austritt Griechenlands aus der Euro-Zone zum Thema hatte. Zusätzlich dazu wollte sich Hollande mit Vetretern der damaligen SPD-Opposition treffen, darunter dem Parteivorsitzenden Sigmar Gabriel, weil offizielle Gespräche mit Kanzlerin Merkel nur reine „Show“ gewesen seien und keine substanziellen Ergebnisse gebracht hätten. Aus einem weiteren Bericht aus dem Jahr 2010 geht hervor, dass sich der damalige Präsident Nicolas Sarkozy frustriert darüber gezeigt haben soll, mit den USA kein No-Spy-Abkommen abschließen zu können. Dieses sei angeblich in Aussicht gestellt worden.

    Die Abhörziele weisen jeweils eine Prioritätsnummer auf – die absolut höchste Priorität 1 erreichte keiner der Überwachten, die Leitungen des Präsidenten oder von Afrika-Beratern schafften es aber immerhin, als Priorität 2 zu gelten. Wie es der NSA im Detail gelungen ist, an die Informationen zu kommen, bleibt zur Zeit unklar. Die meisten der Dokumente tragen als Quellverweis den Zusatz „Unconventional“, die darin enthaltenen Informationen seien also auf „unkonventionellem“ Wege beschafft worden. Das eingangs erwähnte abgefangene Gespräch zum „Grexit“ führt als Quelle „Foreign Satellite“ auf. Es ist denkbar, dass damit die BND-Abhörstation Bad Aibling gemeint ist, die Satellitenkommunikation überwacht und von der NSA dazu benutzt wurde, dem deutschen Geheimdienst illegale Selektoren unterzuschieben. Die nach wie vor nicht veröffentlichten Selektoren sollen sich gegen französische und europäische Interessen gerichtet haben.

    Unterdessen hat Hollande den Verteidigungsrat zu einer Sondersitzung einberufen und bezeichnete die Überwachungsmaßnahmen als „inakzeptabel“. „Frankreich wird keinerlei Machenschaften dulden, die seine Sicherheit und den Schutz seiner Interessen in Frage stellen“, heißt es in einer Erklärung des Elysée-Palasts. US-Behörden hätten in der Vergangenheit Versprechungen gemacht, die sie respektieren sollten. Als erste Konsequenz werde am heutigen Nachmittag die US-Botschafterin Jane Hartley einberufen, um die Vorwürfe zu besprechen. Das US National Security Council erklärte, Hollandes Kommunikation im Moment und auch in Zukunft nicht zu überwachen, blieb jedoch ein Dementi über vergangene Abhörmaßnahmen schuldig.

    24. Juni 2015 16
  • : USA: Herausgeber der Los Angeles Times propagieren die Strafverfolgung von Informanten
    My Prison is an Open Cage <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/pensiero/3302673149/in/photolist-62R4Ev-kxZy8-6qoBmK-byTHXc-8AvSm-aekaK4-de3U-9icSX1-6qsN9C-dLFf89-kBxd2-gxTYR-gjmKrq-enjZzB-gYYzoZ-iUKE8K-8TaAdQ-gLRWAA-3KPTQU-qakxXS-8YW9eM-g9giVA-9YzSKW-a5idwo-nk9MR-4nYB3-2wDtw2-5xtiGh-7PBNhi-ayMkd1-85HBZT-oDyutU-9Yx1Jn-4v5WM-781dTA-fi57cm-fkQond-aBgfi7-qK2eyY-5Us16p-9NcLeg-ajfM3h-8q8SoK-5weRaZ-pXrqkR-oKikHS-qGs9UM-8RVeSN-enUH5Y-68sa5L/">pensiero</a>
    USA: Herausgeber der Los Angeles Times propagieren die Strafverfolgung von Informanten

    Glenn Greenwald (twitter) berichtet in einem Beitrag bei The Intercept über einen Artikel der Herausgeber der Los Angeles Times (LAT), in dem diese sich positiv zur Strafverfolgung von Informanten äußern, was sie hauptsächlich auf Edward Snowden beziehen.

    Das Ganze klingt nach einem feuchten Traum ultra-autoritärer Politiker. Wenn nicht mehr nur die von den geleakten Informationen Betroffenen die Strafverfolgung von Informanten fordern, in diesem Beispiel also die US-Regierung, sondern sogar diejenigen, die von der Veröffentlichung solcher Informationen leben, sollte einem Angst und Bange um eine solche Gesellschaft werden.

    Offensichtlich entzöge sich die Presse somit selbst einer ihrer wichtigsten Quellen zur Berichterstattung und würde als Folge dessen auch ihre Funktion, über Berichterstattung als „vierte Macht“ zu fungieren, erheblich einbüßen. Journalisten würden sich so ihre Lebensgrundlage entziehen, weswegen offensichtlich ist, dass es nicht gewollt sein kann, generell alle Informanten strafrechtlich zu verfolgen. Beiße nicht in die Hand, die dich füttert.

    Die Argumentation, mit der die Herausgeber der LA Times ihre Forderung rechtfertigen wollen, ist demnach auch reichlich löchrig. So behaupten diese:

    In a society of laws, someone who engages in civil disobedience in a higher cause should be prepared to accept the consequences.

    Leicht wird dabei vergessen, dass sich so nahezu ganz Washington irgendwann mal strafbar gemacht hätte, weil dieses oder jenes Dokument geleakt worden wäre. Nur handelt es sich bei den allermeisten Dokumentenleaks nicht um Inhalte, die der Öffentlichkeit von unlauteren Gesetzen oder Praktiken berichten sollen, sondern es werden Inhalte von Themen an die Presse weitergereicht, um Propaganda für ein so gewähltes Thema zu erzeugen.

    Die Herausgeber der LAT verfolgen also nicht das Ziel, allen Informanten der US-Presse einen Prozess zu machen, weil diese geltendes Recht brechen. Sie wollen einzig und allein diejenigen strafrechtlich verfolgt sehen, die Informationen über Sachverhalte liefern, die ein schlechtes Licht auf die US-Adminstration oder die USA im Allgemeinen werfen.

    Manifestly, the LAT editors don’t believe in the rule of law or the need to punish leaks or any other pretty, high-minded concepts they’re invoking here; they believe in the need to punish those whose leaks embarrass or are adverse to political power: the very function journalists love to claim they themselves perform.

    9. Juni 2015 6
  • : USA: Senat beschließt Umsetzung des „USA Freedom Act“, Chance auf tiefgreifende Reform dennoch verpasst
    Stop Mass-Surveillance! <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0 via flickr/</a><a href="https://www.flickr.com/photos/karenaxe/15068665976/in/photolist-oXyRpN-faq2B4-faq29T-f7f38j-2bQyz-f31rTh-f31eCy-Kz3mj-f4cd7Y-c2ZqbG-oFLnCh-oriM9q-oriLMo-oHwsNP-c2ZzPy-gfUnMJ-8bZ1zm-e6UVd-f71d6e-igwcud-igvLHD-igvDeR-igwmZT-igwjBr-igvyVk-igw16u-igvw7K-igw5Tp-igvJq1-igvW3P-2bRbX-igvNNa-igwd8L-igvXvm-igw1K5-igvZos-igvZbJ-igvSbo-igwcQF-igvMEQ-igvCW7-igvfmg-igvBQj-igvBwd-igvHbC-igvGSS-igvGwm-igvyns-eKJzVB-nNVrAS">karenaxe</a>
    USA: Senat beschließt Umsetzung des „USA Freedom Act“, Chance auf tiefgreifende Reform dennoch verpasst

    Ein Bericht von The Intercept kommentiert die Umsetzung des „USA Freedom Act“ genannten Gesetzes, das die anlasslose Massenüberwachung von US-Telefonverbindungen beenden wird.

    The bill officially ends 14 years of unprecedented bulk collection of domestic phone records by the NSA, replacing it with a program that requires the government to make specific requests to the phone companies.

    Der amerikanische Senat hat in der vergangenen Nacht mit einer klaren Mehrheit von 67 Prozent für die Umsetzung der Gesetzesvorlage gestimmt. So weit, so gut.

    Leider bleibt beim genauen Hinsehen nur wenig Grund zur Freude. Das liegt vor allem daran, dass ein Großteil der von Snowden aufgedeckten Überwachungs-Aktivitäten der NSA von dem neuen Gesetz nicht betroffen sind. Insbesondere die Massenüberwachung der Nicht-US-Kommunikation wird vom USA Freedom Act nicht berührt und somit uneingeschränkt fortgeführt. Obwohl das Gesetz die größte Reform des Überwachungssystems seit den 70’er Jahren markiert, hat man die historische Chance auf eine tiefenwirksame Reform verpasst.

    Da drei Bestimmungen des Patriot Act (Roving Wiretaps, Access to Business Records and Tangible Things, Lone Wolf) am 01. Juni 2015 ausliefen und die amerikanische Öffentlichkeit, vor allem dank der Snowden-Enthüllungen, so kritisch wie lange nicht dem Überwachungsapparat gegenübersteht, war die Möglichkeit auf eine echte allumfassende Reform so gut wie nie zuvor.

    So aber ist das neue Gesetz zwar ein solider erster Schritt, hin zu einer umfassenden Reform des Überwachungssystems, mehr jedoch leider nicht.

    The passage of the USA Freedom Act is a milestone. This is the most important surveillance reform bill since 1978, and its passage is an indication that Americans are no longer willing to give the intelligence agencies a blank check. It’s a testament to the significance of the Snowden disclosures and also to the hard work of many principled legislators on both sides of the aisle. Still, no one should mistake this bill for comprehensive reform. The bill leaves many of the government’s most intrusive and overbroad surveillance powers untouched, and it makes only very modest adjustments to disclosure and transparency requirements.

    3. Juni 2015
  • : NSA darf (vorerst) keine Telefonie-Metadaten von US-Bürgern mehr speichern
    Vorläufige Funkstille bei der NSA: Bis auf Weiteres darf der Geheimdienst keine Telefonie-Vorratsdaten US-amerikanischer Bürger mehr horten. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/nox_noctis_silentium/5990961019/">Timitrius</a>
    NSA darf (vorerst) keine Telefonie-Metadaten von US-Bürgern mehr speichern

    Vergangene Nacht sind in den USA mehrere Bestimmungen des Patriot-Act-Gesetzes ausgelaufen, die unter anderem dazu herangezogen wurden, massenhaft Telefonie-Metadaten US-amerikanischer Bürger durch den Geheimdienst NSA zu sammeln. Mitch McConnell, republikanischer Mehrheitsführer im US-Senat, hatte bis zuletzt darauf spekuliert, dass sein Parteikollege, der Senator und Präsidentschaftskandidat Rand Paul, seine Blockadehaltung aufgeben und es in letzter Minute doch noch zu einer Verlängerung der relevanten Provisionen kommen werde. Das ist offensichtlich nicht gelungen, und auch die in den Startlöchern stehende Nachfolgeregelung, der vom US-Repräsentantenhaus bereits abgesegnete „USA Freedom Act,“ wurde von Paul bis zumindest Dienstag verzögert.

    Demnach sollen die Vorratsdaten künftig nicht mehr durch die NSA, sondern bei den Telekommunikationsunternehmen gespeichert werden. Um sie abzurufen, ist im Einzelfall eine Genehmigung durch einen Richterbeschluss notwendig. Vorläufig bleibt jedoch unklar, ob die Kompromissregelung in dieser Form kommt. Einigen Abgeordneten geht der Gesetzesvorschlag nicht weit genug; sie wollen der NSA einfachere Zugriffsmöglickeiten einräumen. Sollte es zu Änderungen im Gesetzestext kommen, bedarf es einer erneuten Zustimmung des Repräsentantenhauses, wo zuletzt Stimmen gegen eine Überarbeitung laut geworden sind.

    Der dem libertären Flügel der Republikaner zugehörige Paul versuchte zwar, die Verzögerung als Erfolg zu verkaufen, musste aber eingestehen, dass es sich nur um einen Aufschub handelt: „Ich unterstütze den Abschnitt [des Freedom Acts], der die massenhafte Datensammlung durch die Regierung beendet. Meine Befürchtung ist aber, dass wir die massenhafte Sammlung durch die Regierung mit einer massenhaftung Sammlung durch Telekommunikationsunternehmen ersetzen“, zitiert die Washington Post aus seiner Rede vor dem Oberhaus des US-Kongresses. Die hitzige Antwort von McConnell ließ nicht lange auf sich warten, der Paul und anderen Gegnern der NSA-Überwachung „Demagogie und Desinformation“ vorwarf. „Wir sollten nicht einseitig abrüsten, während unsere Feinde ausgeklügelter und aggressiver werden“, sagte der Mehrheitsführer in einer Rede vor dem Senat.

    Warnungen vor „terroristischen Elementen“

    Auch CIA-Chef John Brennan warnte am Sonntag, dass die fehlende Autorisierung den Kampf gegen den Terror und Menschenleben gefährden würde. „Terroristische Elemente“ würden die Vorgänge im Kongress sehr genau beobachten und nach Lücken suchen, innerhalb derer sie operieren könnten. Ins gleiche Horn stieß Regierungssprecher Josh Earnest, der „individuelle Senatoren“ dazu aufrief, ihre „parteipolitischen Motivationen“ hintan zu stellen und schnell zu handeln, um das „unverantwortliche“ Auslaufen der Überwachungsmöglichkeiten so kurz wie möglich zu halten.

    Als „historischen Baby-Schritt“ wiederum bezeichnete die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) das Auslaufen der Section 215, selbst wenn es sich nur um einen temporären Aufschub handelt. Die geplante Neuregelung sei immer noch besser als die vorhergehende, weil sie kleine, aber wichtige Verbesserungen mit sich bringen und zudem dem FISC-Geheimgericht zusätzliche Transparenz abverlangen würde. Gänzlich zufrieden sei man jedoch nicht: „Wir glauben, dass der Kongress viel besser handeln könnte und sollte.“

    Die geheime massenhafte Sammlung von Vorratsdaten durch die NSA begann nach den Anschlägen am 11. September 2001 und wurde später – ebenfalls im Geheimen – durch ein FISC-Gericht mit Berufung auf Section 215 des Patriot Acts bestätigt. Die betreffende Abschnitt des Gesetzeswerkes wurde zuletzt im Jahr 2011 ohne großes Aufheben vom US-Kongress verlängert. Erst 2013 haben die Enthüllungen von Edward Snowden das Ausmaß der Massenüberwachung durch die NSA an die Öffentlichkeit gebracht. Daraufhin angestrengte Gerichtsverfahren ließen zumindest Zweifel an der Legalität des Programms aufkommen – vor weniger als zwei Wochen hat etwa ein US-Berufungsgericht die NSA-Praxis der massenhaften Sammlung von Telefonie-Metadaten für illegal erklärt.

    In verfrühten Jubel sollte jedoch niemand ausbrechen, schon gar nicht Nicht-US-Bürger: Von der jetzt eingetretenen temporären Lücke in der NSA-Überwachung bleiben „Ausländer“ unberührt. Solche Programme bleiben weiterhin aktiv und werden weltweit und in Deutschland wohl noch für einige Debatten sorgen. Aber auch innerhalb der USA würde es nicht weiter verwundern, wenn sich die NSA über die ihr gesetzlich gesteckten Grenzen hinwegsetzen würde, wie es in den vergangenen Jahren oftmals der Fall war.

    1. Juni 2015 2
  • : Snowdens Enthüllungen und die Revision der Section 215 des Patriot Act
    Snowdens Enthüllungen und die Revision der Section 215 des Patriot Act

    Anlässlich der Revision der Section 215 des Patriot Act, der unter anderem Gesetzesgrundlage für die Massenüberwachung der NSA ist, bringt der New Yorker einen interessanten Artikel zum Thema Snowden-Enthüllungen. Ziemlich sicher wäre der diskutierte Abschnitt des Patriot Act ohne Snowden medienunwirksam verlängert oder gar ausgeweitet worden. Die Problematik wäre so auf nicht absehbare Zeit weiter im Verborgenen geblieben.

    Das eigentliche Problem sieht der Autor des Artikels aber darin, dass es überhaupt einen Snowden brauchte, um auf die Massenüberwachung der NSA aufmerksam zu machen. Theoretisch sei es Aufgabe der US-Administration darauf zu achten, dass die verschiedenen Organisationen der Regierung innerhalb der amerikanischen Gesetzgebung agieren.

    The government, in other words, is supposed to be watching itself, especially in matters of national security, which are, by necessity, shielded from daylight. The fact that it took thirteen years, and one whistle-blower, to expose a program that is conclusively ineffective and, according to one federal appeals court, illegal, points to a problem much larger than any one program. It suggests that claims about what is necessary to prevent the next terrorist attack are too sacrosanct to require evidence.

    Dabei ist man trotz Snowden-Enthüllungen noch weit entfernt davon, das ganze Ausmaß der Section 215 abzusehen, wie ein Bericht des Department of Justice (pdf) erahnen lässt. Und das, obwohl nun seit circa zwei Jahren versucht wird, die Inhalte und die Tragweite der Section 215 zu bestimmen.

    29. Mai 2015 4
  • : Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig.
    Genehmigungsfrist für Metadatensammlung der NSA verpasst – Ändern wird das wohl wenig.

    deadline

    Wie es derzeit aussieht, wird es ab dem 1. Juni keine neue rechtliche Autorisierung für die massenhafte Sammung von Telefonmetadaten geben. Der Grund: Das Überwachungsprogramm muss alle 90 Tage neu genehmigt werden, was bisher seit Oktober 2001 nie ein Problem darstellte. Diesmal jedoch gab es keinen neuen Antrag der Verwaltung auf eine Verlängerung der Überwachungskompetenzen.

    Ist das eine, wenn auch etwas unspektakuläre, Umkehr von der ausufernden Überwachungsstrategie? Wenn man betrachtet, was beinahe parallel am letzten Freitag passierte, kann man darauf leider nicht hoffen. Etwa zur gleichen Zeit scheiterte wiederholt der Versuch eines US Freedom Act an drei Stimmen, der Anfänge von Geheimdienstreformen umsetzen sollte, auch wenn er an vielen Stellen noch fragwürdige Punkte wie die Kriminalisierung von Online-Streams enthielt. Auch dem Vorschlag, die Sammlung von Metadaten solle bei den Providern erfolgen und den Geheimdiensten nur auf Anordnung übermittelt werden, kann man eher als symbolische denn als tatsächliche Einschränkung von Geheimdienstkapazität sehen. Aber – nicht einmal das ließ sich durchsetzen. Sollte der US Freedom Act jetzt noch angepasst werden, um mehrheitsfähig zu werden, wird kaum etwas als ein fauler Kompromiss bestehen bleiben.

    Obamas Ankündigungen, die Geheimdienste reformieren zu wollen, können damit – wie schon länger vermutet – als kleine bunte Beruhigungsplacebos bezeichnet werden.

    Und auch mit der verpassten Genehmigungsfrist will man sich nicht zufriedengeben. Scheinbar will sich der Senat am Sonntag, den 31. Mai, treffen. Kurz bevor die Autorisierung der Telefonmetadaten-Sammlung ausläuft. Abgesehen davon arbeitet man auch an einer anderweitigen rechtlichen Autorisierung der NSA-Praktiken, dann kann man sich das Blankogenehmigen auch sparen.

    27. Mai 2015 1
  • : Gerichtsverfahren nach Snowden
    Gerichtsverfahren nach Snowden

    Seit am 6. Juni 2013 durch die erste Veröffentlichung von „Top Secret“-Dokumenten durch den damaligen Guardian-Kolumnisten Glenn Greenwald bis dato nur unvollständig bekannte Informationen zu den Überwachungspraktiken der US-Geheimdienste bekanntwurden, haben Juristen und Aktivisten in den folgenden Monaten aufmerksam die Informationen geprüft. Es sind jetzt fast zwei Jahre vergangen, also lohnt sich ein Blick auf die juristischen Folgen der Snowden-Veröffentlichungen.

    Schon beginnend mit „Prism“, dem elektronischen Massenüberwachungs- und Data-Mining-Programm der National Security Agency (NSA), ist von verschiedenen Seiten versucht worden, Gerichte anzurufen und so die Sachverhalte aus den Geheimdienstskandalen juristisch aufzuarbeiten. Um den Überblick zu behalten, sind hier die bisher laufenden Verfahren zusammengefasst:

    justizia

    Bild: John Linwood. Lizenz: Creative Commons BY-ND 2.0

    Europäischer Gerichtshof für Menschenrechte

    Der erste Beschwerdefall vor dem Europäischen Gerichtshof für Menschenrechte in Straßburg, der in Sachen GCHQ zu einem Urteil führen könnte, ist bereits aus dem Jahr 2013: „Privacy not Prism“ (Aktenzeichen: 58170/13). Die Beschwerde richtet sich vor allem gegen die Programme zur Massenüberwachung, die fehlende politische Rechenschaftspflicht der Geheimdienste und die mangelnde gerichtliche und parlamentarische Nachprüfbarkeit ihres Handelns. Sie wurde überhaupt erst möglich, weil Großbritannien seit dem Jahr 1951 die Europäische Menschenrechtskonvention ratifiziert hat. Auf diesen völkerrechtlichen Vertrag beruft sich die Beschwerde, konkret auf Artikel 8:

    Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.

    Das Programm „Tempora“, das dem GCHQ den Zugriff auf die Daten der Unterseekabel gibt, haben drei britischen NGOs, nämlich Big Brother Watch, die Open Rights Group und die Schriftstellervereinigung PEN, und ich selbst ins Zentrum der Beschwerde gegen die britische Regierung und den britischen Geheimdienst gestellt. Erfreulicherweise wird der Fall vom Gericht priorisiert eingestuft. Mehr als zwei Dutzend NGOs und weitere Sachverständige gaben schriftlich sog. Interventionen ab, um die Beschwerde zu stützen. Im Februar 2014 ist auch die deutsche Bundesregierung zur Stellungnahme aufgefordert worden, die bis zum 28. April 2014 erfolgen sollte, da ich als deutsche Staatsbürgerin eine der Beschwerdeführerinnen bin. Die Bundesregierung hat allerdings von einer schriftlichen Stellungnahme abgesehen.

    Der Gerichtshof hat allerdings trotz der Priorisierung zwischenzeitlich das Verfahren am 11. April 2014 ausgesetzt („adjourned“), um Urteile des Investigatory Powers Tribunal abzuwarten, über deren Fortgang sich das Gericht auch schriftlich informieren ließ. Die britische Regierung hatte den Gerichtshof unterdessen um Rückweisung der Beschwerde gebeten, dem folgte das Gericht aber nicht.

    Investigatory Powers Tribunal

    Das Investigatory Powers Tribunal (IPT), ein geheimes Gericht, das Fälle untersucht und verhandelt, die gegen die britischen Geheimdienste gerichtet sind, hat in Dezember 2014 ein erstes Urteil gefällt. Angegriffen worden war das Gesetz „Regulation of Investigatory Powers Act“ (RIPA, insbesondere Section 8(4)) und damit die Massenüberwachungspraktiken des GCHQ. Ein Reihe von NGOs, darunter Liberty, Amnesty International und die American Civil Liberties Union (ACLU), wollen sich dagegen zur Wehr setzen, dass ihre Kommunikation im Rahmen des „Tempora“-Programms erfasst wird und auch Daten aus Programmen der NSA durch den GCHQ genutzt werden.

    Drei wesentliche Ergebnisse sind aus dem Urteil zu lesen:

    • Der britische Zugriff auf geheimdienstliche Daten der NSA ist rechtmäßig, da anderthalb Seiten Regularien im Oktober 2014 bekanntgemacht wurden, die Vorgaben für die Nutzung dieser Daten machen.
    • Massenüberwachung ist grundsätzlich nach RIPA 8(4) rechtmäßig.
    • Ob dabei die Verhältnismäßigkeit gewahrt blieb, ließ das Gericht offen.

    Das innerbritische Geheimgericht IPT hat in einem weiteren Urteil im Februar 2015 festgestellt, dass der Zugriff auf die Millionen „Prism“- und „Upstream“-Daten der NSA, also den Informationen von den Internetkonzernen und den Glasfaser-Abhör-Operationen nicht rechtmäßig war und bis Dezember 2014 nicht hätte durchgeführt werden dürfen. Als Begründung wurde angegeben, dass es vor diesem Zeitpunkt keine Regularien für den Zugriff gegeben hätte. Dem half die britische Regierung wieder dadurch ab, dass sie solche Vorgaben veröffentlichte, und zwar noch während das Gerichtsverfahren im Gange war. Seit Dezember 2014 ist daher die Nutzung der transatlantischen Abhördaten legal. Möglicherweise müssen die vor Dezember 2014 erlangten Daten aber gelöscht werden.

    Das IPT hat also zwei Urteile gesprochen, die sich teilweise gegenseitig widersprechen: Während im Dezember 2014 noch kein Verstoß gegen das Recht auf Privatsphäre durch die Massenüberwachung des GCHQ gesehen wurde, entschied dasselbe Gericht im Februar 2015, dass der gesetzliche Rahmen, innerhalb dessen das GCHQ mit Hilfe der NSA private Kommunikationsdaten massenhaft abgreift, sehr wohl gegen Artikel 8 der Menschenrechtskonvention widerspricht. Die britische Regierung versichert übrigens, man würde nur Terroristen jagen und hätte gar keine Zeit, die privaten E‑Mail der ganzen Leute zu lesen.

    Der Gang zum Europäischen Gerichtshof für Menschenrechte ist jedenfalls nach den beiden Entscheidungen des IPT nun möglich.

    Privacy International betreibt einen dritten Beschwerdefall vor dem IPT, bei dem es um die Hacking-Aktivitäten des GCHQ und der NSA geht. Auch der Chaos Computer Club beteiligt sich an dieser Beschwerde. Dass Schadsoftware in großem Umfang seitens der Geheimdienste verbreitet wird, soll nicht weiter fortgesetzt werden, so die Beschwerdeführer. Auch bei dieser Beschwerde griff die britische Regierung zu ihrer Methode, die Gesetzgebung, die angegriffen wird, einfach während des Gerichtsverfahrens neu zu schreiben. Es geht in diesem Fall um den britischen Computer Misuse Act, der unmittelbar vor der Anhörung am 3. März 2015 umgeschrieben wurde.

    Gerichtsverfahren in den Vereinigten Staaten

    Bereits am 27. Februar 2013, also wenige Monate vor Beginn der Snowden-Publikationen, hatte der Oberste Gerichtshof eine Klage gegen den Foreign Intelligence Surveillance Act (FISA) abgewiesen. Geklagt hatten Amnesty International, Human Rights Watch und die Schriftstellervereinigung PEN sowie weitere NGOs, da sie sich dagegen zur Wehr setzen wollten, dass FISA den US-Behörden, inklusive der National Security Agency (NSA), ausgesprochen umfangreiche Abhörbefugnisse gibt. Erst nach Beginn der Snowden-Veröffentlichungen sind allerdings die FISA-Geheimgerichte stärker kritisiert und Reformen angemahnt worden. Gefordert werden nun eigentlich selbstverständliche Standards, etwa dass die Interessen der von der Überwachung Betroffenen in den FISA-Gerichtsverfahren auch vertreten werden, dass generell mehr Transparenz zugelassen wird oder dass Betroffene vor normalen Gerichten gegen die geheimen Entscheidungen vorgehen können.

    Nach Beginn der Veröffentlichungen aus den Snowden-Papieren erregte ein Urteil Aufsehen, da es Bezug zu den NSA-Skandalen hat: Ein New Yorker Bundesgericht entschied im April 2014, dass die US-amerikanischen Internet-Konzerne gespeicherte Informationen und Nachrichten von ihren Kunden auch dann den einheimischen Behörden zugänglich machen müssen, wenn die Daten außerhalb der USA gehalten werden. Darunter fallen etwa Cloud- oder E‑Mail-Daten, bei denen nun seitens der Behörden darauf verzichtet werden kann, internationale Rechtshilfe in Anspruch zu nehmen, wenn man die Herausgabe fordert.

    In einem Interview mit „The Nation“ im Oktober 2014 betont Edward Snowden, dass die anhaltenden Veröffentlichungen und die Kritik an den Gerichten zu einem Umdenken führen könnten und setzt sogar einige Hoffnung in die Gerichte:

    snwoden-asyl

    Bild: Tony Webster. Lizenz: Creative Commons BY 2.0

    Now, over the last year, we have seen – in almost every single court that has had this sort of national-security case – that they have become markedly more skeptical. People at civil-liberties organizations say it’s a sea change, and that it’s very clear judges have begun to question more critically assertions made by the executive.

    Das massenhafte Überwachen der Telefonleitungen durch die NSA nach Section 215 des US Patriot Acts ist im Mai 2015 tatsächlich erstmalig von einem Bundesgericht für rechtswidrig erklärt worden. Snowden sollte also vorerst Recht behalten: In der Tat hätten die auf ihn zurückgehenden Veröffentlichungen Einfluss auf das Urteil gehabt, bis hin zu der Aussage, die Snowden-Leaks „led to this litigation“.

    Die Richter stoppen das Datenhorten aber nicht sofort, da die Neuregelung ohnehin bevorsteht. In Washington, DC, und in Kalifornien stehen allerdings noch weitere Entscheidungen von Bundesgerichten aus, bei denen vor dem Auslaufen von Section 215 am 1. Juni 2015 aber nicht mehr mit Urteilen zu rechnen ist. Am 23. Mai 2015 kurz vor Mitternacht scheiterte die unveränderte Verlängerung von Section 215 mit einem sehr knappen Votum 45 gegen 54, obwohl die Panikmache davor erheblich war.

    snwoden-asyl

    Bild: Christine und Hagen Graf. Lizenz: Creative Commons BY 2.0

    Juristisches Vorgehen gegen den BND

    Niko Härting versuchte schon im Februar 2013 den Weg über die Verwaltungsgerichtsbarkeit gegen den Bundesnachrichtendienst (BND). Er wollte dagegen vorgehen, dass beim anlassunabhängigen Durchforsten von 37 Millionen E‑Mails nach Schlüsselwörtern nur lachhafte zwölf Nachrichten „nachrichtendienstlich relevant“ gewesen waren.

    Härting betrachtete diese Massenüberwachung als unverhältnismäßig und illegal, sein eigener vertraulicher anwaltlicher E‑Mail-Verkehr sei möglicherweise betroffen. Das Verwaltungsgericht lehnte die Klage allerdings aus formalen Gründen ab, die bloße Möglichkeit, dass der Anwalt und seine Kommunikation von der Massenrasterung des BND getroffen sein könnte, reiche nicht aus.

    Sonstige gerichtliche Streitigkeiten

    bundestag

    Bild: martingerz2. Lizenz: Creative Commons BY-SA 2.0

    Im Deutschen Bundestag versuchte die Opposition, das Bundesverfassungsgericht anzurufen, um zu erzwingen, dass Edward Snowden vor dem NSA-BND-Untersuchungsausschuss als Zeuge gehört wird. Der Zweite Senat sah sich als nicht zuständig an und lehnte die Beschwerde daher als unzulässig ab.

    Die Philosophische Fakultät hatte den Plan, die Ehrendoktorwürde an der Universität Rostock an Edward Snowden zu verleihen, also einen Dr. h. c. (für honoris causa, „ehrenhalber“). Der Rektor der Uni, Wolfgang Schareck, hatte das Verfahren allerdings gestoppt. Der Fakultätsrat hat beim Schweriner Verwaltungsgericht daraufhin Klage eingereicht.

    24. Mai 2015 6
  • : No-Spy-Abkommen: Keine Hinweise auf Zusage der USA
    Britta Haßelmann, MDB
    No-Spy-Abkommen: Keine Hinweise auf Zusage der USA

    Dass ein sogenanntes „No-Spy-Abkommen“ niemals ernsthaft verhandelt wurde und schon gar nicht knapp davor stand, beschlossen zu werden, wie die deutsche Bundesregierung 2013 suggerierte, ist schon länger bekannt. Nun kommen tröpfchenweise neue Unterlagen ans Tageslicht, die diese Einschätzung untermauern.

    Die parlamentarische Geschäftsführerin der Grünen, Britta Haßelmann, hat in der Fragestunde am 20. Mai 2015 bei der Bundesregierung nachgefragt, welche „konkreten Briefings, Unterlagen bzw. welche[r] Gespräche mit welchen Personen“ den Eindruck erweckt hätten, dass die „Amerikaner bereit seien, mit uns ein sogenanntes No-Spy-Abkommen zu verhandeln“.

    Die uns vorliegende Antwort der Bundesregierung (PDF) bestätigt, dass ein solches Abkommen keineswegs vor der Tür stand:

    Zu Inhalten von vertraulichen Gesprächen und zur Willensbildung der Bundeskanzlerin äußert sich die Bundesregierung nicht. Dessen ungeachtet teile ich Ihnen mit, dass die Bundesregierung und die US-Regierung im Herbst 2013 Verhandlungen über einen für beide Seiten zustimmungsfähigen Text im Sinne eines sog. „No-Spy-Abkommens“ führten.

    Die grundsätzliche Verhandlungsbereitschaft der Regierung der USA zu solchen Verhandlungen war der Bundesregierung zuvor in diversen Gesprächen und Kontakten zwischen Vertretern der jeweiligen Regierungen und deren Nachrichtendiensten erkennbar geworden. Von dieser Einschätzung hatte auch die Bundeskanzlerin Kenntnis.

    Dass es eine „grundsätzliche Verhandlungsbereitschaft“ zu Gesprächen gab, ist etwas gänzlich anderes als das, was Regierungssprecher Steffen Seibert am 14. August 2013, mitten im Wahlkampf, in der Bundespressekonferenz verkündete:

    Außerdem ist geplant, mit den Vereinigten Staaten ein sogenanntes No-Spy-Abkommen zu schließen. Diese Vereinbarung soll festhalten, dass sich die USA und Deutschland gegenseitig weder ausspähen noch ausspionieren noch das jeweilige nationale Recht verletzen. Die mündliche Zusage dazu, ein solches Abkommen abzuschließen, liegt von amerikanischer Seite schon vor.

    21. Mai 2015 3
  • : Kein Hauch von einer Zusage: Die Lügen um das „No-Spy-Abkommen“
    Kein Hauch von einer Zusage: Die Lügen um das „No-Spy-Abkommen“

    Am Wochenende hat das Rechercheteam von NDR, WDR und Süddeutscher Zeitung eine dreiste Lügengeschichte im Zusammenhang mit den Geheimdienstskandalen aufgedeckt: Das angebliche No-Spy-Abkommen war nie in Sicht.

    Wir erinnern uns: Im Herbst 2013 gab es eine rege Reisetätigkeit von allerhand Unterhändlern nach Washington, um über das angebliche „No-Spy-Abkommen“ zu sprechen. Man wollte eine Einigung mit den US-Amerikanern finden, die darauf hinauslaufen sollte, dass deren Geheimdienste nicht mehr gegen deutsche Ziele spionieren. Der Geheimdienstskandal entfaltete sich damals grade erst, vor allem sollte schnell eine Simulation einer Problemlösung her, um das Thema zu beerdigen. Dass tatsächlich inhaltliche Gespräche über die zukünftige Einhaltung deutscher Gesetze stattfanden, war schon damals umstritten, weil ein Spionageverzicht vielen unwahrscheinlich erschien und die Vorschläge zur Ausgestaltung eines „No-Spy-Abkommens“ nie präzisiert wurden.

    Laut den veröffentlichten Recherchen und den darin enthaltenden Briefwechseln gab es bis Januar 2014 zwar einen gewissen E‑Mail-Ideenaustausch, jedoch keine Art von konkretem Angebot oder auch nur ein Hauch von Zusage der US-Amerikaner, sich auf ein „No-Spy-Abkommen“ einzulassen.

    In der Öffentlichkeit wurde aber wahrheitswidrig immer so getan, als stünde der Abschluss des Spionageverzichtsabkommens bald bevor. Involviert in das Lügenkomplott war der Kanzleramtsminister und der Koordinator der Geheimdienste. Damals war der Kanzleramtsminister Ronald Pofalla, der vor die Presse trat und eine vorformulierte Erklärung ablas. Darin behauptete er, der BND und die NSA hätten sich bereits auf ein „No-Spy-Abkommen“ geeinigt. Auch der damalige christsoziale Innenminister, Hans-Peter Friedrich, verbreitete folgende Lüge:

    Wir haben die Zusage, dass ein solches Abkommen bald geschlossen werden kann.

    dementi der bundesregierung

    Dementi der Bundesregierung vom 13. Januar 2014 (bei tagesschau.de, URL ist heute 404.)

    Als im Januar 2014 gemutmaßt wurde, das Abkommen stünde vor dem Aus, wurde sogar offiziell dementiert.

    Kanzlerin Angela Merkel hatte Unterstützer für ein solches Abkommen gefunden. Jean-Claude Juncker forderte, dass die

    europäischen und amerikanischen Geheimdienste sich auf einen Kodex verständigen müssen

    und das gegenseitige Spionieren unterlassen sollen. Er bestand sogar darauf, dass es

    keine einzige operative Maßnahme geheimdienstlicher Natur gegen Verbündete

    mehr geben solle. Lauter vollmundige Forderungen, aber in Wahrheit nur eine Täuschung der Öffentlichkeit.

    11. Mai 2015 14
  • : Hassle at the airport: Interview with Chris Roberts
    Hassle at the airport: Interview with Chris Roberts
    Screenshot

    Screenshot of an interview with Chris Roberts on CNBC on April, 21st.

    As some of you might have noticed last week: Hacker and IT Security Consultant Chris Roberts has been seized of all of his computers and hard drives while going through security routines at a domestic US flight. Since he refused to give out passwords to the authorities they simply decided to keep his hardware.

    Interestingly, Chris Roberts is an expert on IT security (not only) of aircraft vehicles and has been interviewed various times on national television in the US. And he tweeted just before boarding the plane which might have led to his following delay for several hours and the seizure.

    We were wondering if one single tweet could be the trigger and asked Chris for an interview. Although he’s been having a rough week due to all the hassle at the airport, he took the time to answer a couple of questions for us. Here we go.

    (This interview is also available in German, thanks to Kathrin for the translation!)

    Für eine deutsche Übersetzung bitte hier entlang.

    netzpolitik.org: First of all, did you get your hardware back already? If you didn’t, do you have any idea when they will return it?

    Chris Robert: Nope, no sign of it, last I knew the Denver FBI office has requested it from the Syracuse bunch… no clue on next steps.

    netzpolitik.org: Did you encounter any hassle on borders or airports before that incident on April, 16th?

    Chris Robert: Not that’s worth writing about… I have „Global Entry“ which lets me bypass a lot of the hassle areas…

    netzpolitik.org: Did you encounter any kind of „shooting the messenger“-incidents before?

    Chris Robert: Yep, several times, automotive industry but they eventually came round and we’ve been working with them, SCADA’s still stubborn, Healthcare’s still a freaking mess.

    netzpolitik.org: Will you take legal steps and if so, will you be supported by the EFF?

    Chris Robert: EFF’s got the case and they are helping… I’m letting them work out next steps.

    netzpolitik.org: Do you believe or have you been told that your tweet before boarding prompted the incident or do you see or know of a connection to your interviews about airplane security on „Fox News“ in March and April?

    Chris Robert: Yep, the tweet was the direct reason for the incident, looks as if United were monitoring and informed the FBI that I was a threat.

    netzpolitik.org: Did they tell you directly what caused the incident?

    Chris Robert: Nope, worked it out from the documentation that I’ve seen so far.

    netzpolitik.org: It is true that none of the contents of your harddrives could be accessed because you protected all your data using encryption?

    Chris Robert: Yep, the systems AND the drives are all encrypted, some have separate (additional) layers of protection built ontop of the baseline encryption.

    netzpolitik.org: With computers holding sensitive data from costumers, are there standard procedures regarding encrypting and back-ups you usually do because of boarding a flight?

    Chris Robert: YES, as a rule the entire company has their systems encrypted, all computers and portable media has to be…we have a ZERO tolerance for any non-encrypted devices.

    netzpolitik.org: In general, do you think you were treated properly?

    Chris Robert: Everyone was polite and civilized but the overall response I do not think was warranted, let alone United subsequent response.

    netzpolitik.org: While searching, did they find anything in your luggage which will be used against you?

    Chris Robert: Nope, luggage clean.

    netzpolitik.org: Will you be marked or selected in any way, when you attempt to fly in the future?

    Chris Robert: Good question, who knows….logic has to assume that I’m under increased „review“.

    netzpolitik.org: Regarding the attack vectors you described in the interviews on „Fox News“, what was the reaction of vendors and officials who are responsible for flight safety?

    Chris Robert: They blew the issues off, we have had no traction since bringing this to light back in 2010 or thereabouts.

    netzpolitik.org: In 2014, Ruben Santamarta described an attack using the board-entertainment-system. Are the reactions to your interviews this year different from reactions back then?

    Chris Robert: Nope, it’s pretty much similar “oh that’s nice/bad” and then they go back to doing the same stuff.

    netzpolitik.org: Would you like to add something?

    Chris Robert: Nope, think you’ve covered it all..sorry if the answers are short…it’s been a long week! :)

    Sadly, after he gave the interview, he reported in a tweet:

    United have cancelled ALL my trips… and my daughters

    In Germany, we have the expression „Sippenhaft“, which means something like clan or family liability.

    tweet chris roberts

    27. April 2015
  • : US-Cyber-Koordinator spricht sich für freies, offenes Internet aus
    US-Cyber-Koordinator spricht sich für freies, offenes Internet aus

    Hakan Tanriverdi hat für die Süddeutsche ein Interview mit dem Cyber-Koordinator des US-Außenministeriums, Christopher Painter, geführt. Darin geht es um die übertriebene Angst vor einem Cyber-Krieg, Regulierungen im Internet, die Möglichkeit eines Cyber-Notfalltelefons und Aufsicht über die NSA. Was er sagt, klingt vernünftig. Die Realität, wie von der US-Regierung mit den angesprochenen Themen umgegangen wird, stimmt damit aber nicht immer überein:

    Es ist für uns und für jede demokratische Gesellschaft wichtig, sicherzustellen, dass man die richtige Aufsicht und die richtigen Verfahren einsetzt. Ich glaube, die USA haben ein gutes System dafür. Aber wir dürfen nicht aus den Augen verlieren, was unser eigentliches Ziel ist. Wir müssen das Internet frei, offen und für alle nutzbar halten.

    21. April 2015 2
  • Game of Drones: Deutschland ist das Herz in Amerikas tödlichem Drohnenkrieg
    Game of Drones Deutschland ist das Herz in Amerikas tödlichem Drohnenkrieg

    Der amerikanische Militärflugplatz Ramstein Air Base in Rheinland-Pfalz ist das Herz der tödlichen Drohnenmorde der USA. Das geht aus streng geheimen Dokumenten eines neuen Geheimdienst-Whistleblowers hervor, die Der Spiegel und The Intercept veröffentlichen. Nach den ersten Enthüllungen mit dem Buch Geheimer Krieg werden die Ausreden der Bundesregierung langsam dünn.

    Der Spiegel: Der Krieg via Ramstein

    Wie stark unterstützt Deutschland Obamas Drohneneinsätze gegen Terroristen? Geheime Pläne belegen nach SPIEGEL-Informationen die elementare Rolle der US-Militärbasis in der Pfalz. Dokumente zeigen, dass die Bundesregierung mehr weiß, als sie zugibt.

    The Intercept: Germany is the Tell-Tale Heart of America’s Drone War

    A top secret US intelligence document obtained by The Intercept confirms that the sprawling US military base in Ramstein, Germany serves as the high-tech heart of America’s drone program. Ramstein is the site of a satellite relay station that enables drone operators in the American Southwest to communicate with their remote aircraft in Yemen, Somalia, Afghanistan and other targeted countries. The top secret slide deck, dated July 2012, provides the most detailed blueprint seen to date of the technical architecture used to conduct strikes with Predator and Reaper drones.

    Da Intercept das Dokument wie immer leider in der Amazon-Cloud hostet (Wenn Ed das wüsste!), spiegeln wir es auf unserem Server: Architecture of U.S. Drone Operations (pdf).

    ramstein-map-drones-730

    Passend zum Thema findet heute und morgen in Berlin eine Konferenz statt: Eyes from a distance – On Drone-Systems and their Strategies

    17. April 2015 28
  • : Ein neues Kapitel im Cyberwar: Chinas Great Cannon
    Artem Marchenko <a href="https://creativecommons.org/licenses/by-nc/2.0/">(CC BY-NC 2.0)</a>
    Ein neues Kapitel im Cyberwar: Chinas Great Cannon

    Ein Bericht des Citizen Lab mit dem Titel: China’s Great Cannon“ liefert erstaunliche Einblicke in die „Distributed Denial of Service“ (DDoS)-Attacke gegen GitHub und GreatFire.

    Den Forschenden ist es – aufgrund der Dauer und der Intensität der Attacke – gelungen, den Verursacher ausfindig zu machen. Den Angriff schreiben sie einer neuen Waffe der chinesischen Regierung zu, der sogenannten Great Cannon (GC). Die begriffliche Ähnlichkeit mit der Great Fire Wall (GFW) begründet sich in dem nachgewiesenen Zusammenhang zwischen der Wall und der Cannon.

    Like the GFW, the GC is also a multi-process cluster, with different source IP addresses handled by distinct processes. The packets injected by the GC also have the same peculiar TTL side-channel as those injected by the GFW, suggesting that both the GFW and the GC likely share some common code. Taken together, this suggests that although the GC and GFW are independent systems with different functionality, there are significant structural relationships between the two.

    Zusätzlich gelang es, eine Verbindung der geografischen Position von GC und GFW herzustellen.

    We used the same TTL technique to localize the GC on the path between our test system and the Baidu server. We found that for our path, the GC acted on traffic between hop 17 and hop 18, the same link we observed as responsible for the GFW.

    Dennoch operiert die GFW anders als die GC. Während die erstgenannte ein „on-path system“ darstellt, das den Datenverkeher zwischen China und dem Rest der Welt überwacht und den Zugriff auf verbotene Inhalte blockiert, beschreibt letztere  ein „in-path system“, „capable of not only injecting traffic but also directly suppressing traffic, acting as a full “man-in-the-middle” for targeted flows“.

    Außerdem überwacht die GC nicht den gesamten Datenverkehr, sondern nur den von gezielt ausgewählten „Targets“, also im Vorfeld bestimmter IP-Adressen. Dazu agiert die GC nur aufgrund der Informationen, die im ersten übermittelten Datenpaket enthalten sind. Mit beiden Maßnahmen soll sichergestellt werden, dass die Cannon die teils sehr großen Datenaufkommen bewältigen kann.

    Das Erstaunlichste an diesem Angriff ist, wie wenig versteckt die GC operiert. So scheint es, dass China die Entdeckung dieser Waffe nicht wirklich problematisch findet oder möglicherweise sogar beabsichtigte.

    We remain puzzled as to why the GC’s operator chose to first employ its capabilities in such a publicly visible fashion. Conducting such a widespread attack clearly demonstrates the weaponization of the Chinese Internet to co-opt arbitrary computers across the web and outside of China to achieve China’s policy ends.

    Das ist auch vor dem Hintergrund interessant, da sowohl die USA als auch Großbritannien Zugriff auf eine ähnliche Waffe besitzen (QUANTUM). Allerdings wurde diese (bis jetzt) noch nicht in einem vergleichbaren Maßstab wie die Cannon eingesetzt.

    Besonders bedenklich ist, dass die GC relativ leicht dafür eingesetzt werden könnte, um die IP des Senders anzugreifen, also einen „exploit by IP address“ durchzuführen.

    A technically simple change in the Great Cannon’s configuration, switching to operating on traffic from a specific IP address rather than to a specific address, would allow its operator to deliver malware to targeted individuals who communicates with any Chinese server not employing cryptographic protections.

    Festzuhalten ist in jedem Fall, dass der offensichtliche Einsatz dieser neuen Waffe eine neue Phase in Chinas Cyberstrategie darstellt. So werden Inhalte nicht mehr nur überwacht und gegebenenfalls blockiert, sondern auch Angriffe von großem Ausmaß durchgeführt, anscheinend auch, um den USA die Cyber-Hegemonie streitig zu machen.

    Deployment of the GC may also reflect a desire to counter what the Chinese government perceives as US hegemony in cyberspace.

    13. April 2015
  • : Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
    Wieder einmal Zeit, Verschlüsselung zu verbieten (generiert via <a href="http://frabz.com/">frabz.com</a>)?
    Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln

    Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung in der Lage sein.

    Vertraulichkeit durch Verschlüsselung wird dadurch möglich, dass nur die intendierten Kommunikationspartner die für sie bestimmten Nachrichten lesen können. Das ist vielen Sicherheitsbehörden und Ermittlern ein Dorn im Auge. Denn sonst, so heißt es oft, sei man machtlos gegenüber Terroristen™ und Co. Auch in der Bundesregierung propagierte man die Einführung von Key Escrow – Schlüsselhinterlegung. So unser Innenminister Thomas de Maizière:

    [Deutsche Sicherheitsbehörden müssen] befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.

    Dass Rogers nun vorschlägt, die Schlüssel auf mehrere Partner aufzuteilen, beruhigt wenig, denn die freundliche Zusammenarbeit zwischen Diensten und Technologiefirmen ist in den letzten Monaten trotz vieler Dementi zum Vorschein gekommen. Und im Allgemeinen widerspricht es dem Grundverständnis der Vertraulichkeit zwischen zwei Parteien, dass zur Ermöglichung dieser einer dritten und vierten (und fünften…) vertraut werden muss. Da hilt auch Rogers freundliche Metapher von der Vorder- statt Hintertür nichts:

    Ich will keine Hintertür, ich will eine Vordertür. Und ich will, dass die Vordertür mehrere Schlösser hat. Große Schlösser.

    Mehrere Schlüssel auf Parteien aufzuteilen, die nur durch Zusammenarbeit den Klartext einer Nachricht ermitteln können, ist keine Raketentechnologie, sondern eine lange bekannte kryptographische Technik. Die einfachste, vorstellbare Umsetzung ist die Zusammensetzung eines Schlüssels durch Addition von Teilschlüsseln. Ein neuralgischer Punkt in diesem Verfahren ist immer die Verteilung der Schlüssel auf die Parteien, da in der Regel sicher sein muss, dass der „Dealer“ vertrauenswürdig ist. Ein solches Schema stimmt im Falle der US-Dienste wenig optimistisch.

    Doch das Problem ist den Kryptographen bekannt und es gibt seit über drei Jahrzehnten Lösungsvorschläge, um das Vertrauen in den Dealer zu reduzieren, beziehungsweise komplett überflüssig zu machen. Sowohl was seine Ehrlichkeit bei der Verteilung der Schlüssel angeht als auch sein Wissen um den Gesamtschlüssel. Auch Schemata, bei denen nur eine Untermenge der Teilschlüsselinhaber zusammenkommen müssen, um das Gesamtgeheimnis zu rekonstruieren, sind gründlich erforscht.

    Eine integrale Instanz, bei der das Secret Sharing angewandt wird, ist der Root-Schlüssel für DNSSEC. Er ist Teil der ICANN-Sicherheitsstruktur und garantiert die Authentizität der Auflösung von Domainnamen in IP-Adressen. Dieser Schlüssel ist unter sieben Personen aufgeteilt, von denen fünf anwesend sein müssen.

    Doch wie steht die Obama-Regierung zu dem Vorschlag des Geheimdienstchefs? Klare Äußerungen gibt es noch nicht, doch derzeit arbeitet eine Gruppe des Weißen Hauses an einem Vorschlag, wie man den Zugriff von Ermittlern auf Daten sichern kann. Ein wie vorgeschlagen gearteter Key Escrow könnte ein Szenario sein. Und würde auch zu den schwammigen Aussagen Obamas passen, der im Februar in einem Interview sagte:

    Ich bin vielleicht eher für starke Verschlüsselung als manche in Strafverfolgungsbehörden. Aber ich habe Verständnis für die Ermittler, denn ich weiß um den Druck, unter dem sie stehen, um für unsere Sicherheit zu sorgen. Es ist nicht so schwarz-weiß, wie es manchmal aussieht.

    Das einzig Gute ist, dass durch einen eventuell verpflichteten Key Escrow für US-Hersteller kein ausländisches Unternehmen betroffen sein wird. Von dritten Programmen generierte Schlüssel blieben von der Regelung unberührt. Was nicht heißt, dass die Dienste nicht auch hier versuchen werden, durch Hintertüren oder Sicherheitslücken Zugriff zu bekommen.

    13. April 2015 21
  • : Laura Poitras: The Woman Who Hacked Hollywood
    Laura Poitras: The Woman Who Hacked Hollywood

    Flore Vasseur hat für Backchannel (bzw. vorher für Society in Frankreich) Laura Poitras portraitiert: The Woman Who Hacked Hollywood. Das Portrait beschäftigt sich mit ihrem Werdegang, von einer Köchin hin zum Film, bis sie schließlich Edward Snowden kennenlernt und ihre Kamera draufhält.

    It’s been almost ten years since Laura Poitras’ name has been on the NSA Watch List. Every time she returns to her home country, security agents wait for her, somewhere between the gate of the plane and the US Immigration booth. They take her away to a room, confiscate her gear, her notebooks, and her videos. They question her and copy her hard drives. This has happened to her at least forty times since 2006. Her crime? To document history, the signs of our troubled times.

    10. April 2015 1
  • : Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses
    Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses

    CNN berichtet unter Berufung auf Regierungsvertreter, dass sich mutmaßlich russische Hacker Zugriff zu Teilen der IT-Systeme im Weißen Haus verschafft hätten. Dabei sei es ihnen im vergangenen Herbst möglich geworden, Zugriff auf den Terminkalender Barack Obamas zu bekommen.

    Das Weiße Haus spielt die Ernsthaftigkeit des Angriffs herunter. „Wir glauben nicht, dass unsere geheimen Netzwerke kompromittiert worden sind“, habe der stellvertretende US-Sicherheitsberater Ben Rhodes gesagt.

    Ausgegangen sei der Angriff von einem E‑Mail-Konto, mit dem sich die Angreifer zunächst Zugang zu den Systemen des US-Außenministeriums verschafft hätten. Verschiedene US-Geheimdienste arbeiten derzeit an der Aufklärung weiterer Details.

    8. April 2015 1